Sistema informativo
Sistema informativo
Questo sito utilizza cookie, anche di terze parti. Se vuoi saperne di più leggi la nostra Cookie Policy. Scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie.I testi seguenti sono di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente a studenti , docenti e agli utenti del web i loro testi per sole finalità illustrative didattiche e scientifiche.
Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).
Sistema informativo
Riassunto informatica
Il sistema informativo è l’insieme dei dati, delle procedure (o attività) e dei flussi che riguardano la raccolta, la produzione, l’archiviazione, l’elaborazione e la distribuzione dei dati. I dati sono rappresentazione oggettiva di un fatto. Possono essere interni o esterni; strutturati o non strutturati. Le attività possono essere operative (attività di base) come raccolta dati, produzione dati, archiviazione dati, elaborazione dati, distribuzione dati; o organizzative, di controllo, di pianificazione e di supervisione, come l’analisi dati, ricerca correlazioni e relazioni dati.
Per sistema informatico s’intende un sistema informativo automatizzato. Le attività sono svolte utilizzando tecnologie e supporti informativi. È composto da hardware (dispositivi fisici e infrastrutture), software (sw applicativo e di base) e persone (specialisti che si occupano della gestione del sistema). I vantaggi sono la raccolta, memorizzazione, ricerca, modifica, distribuzione delle informazioni più veloce, possibilità di gestire enormi quantità di dati, riduzione degli errori e condivisione delle informazioni da parte di tutti i settori aziendali attraverso le reti e i database. Per ICT (information e Communication Technology) si indicano lo studio e l’utilizzo dei sistemi informative automatizzati.
L’architettura del sistema informativo aziendale può essere client-server, distribuiti o ibridi.
Nei sistemi client-server (centralizzati), i client sono collegati ai server e richiedono l’accesso a servizi e ai sistemi server stessi. I server forniscono in risposta i servizi richiesti. Un sistema client-server è il web dove un applicativo nei sistemi degli utenti (browser) invia richieste ad un’applicazione server (Web server o http server).
Nei sistemi distribuiti la potenza di calcolo e i dati non risiedono in un’unica macchina centrale, ma sono distribuiti. Non è vantaggioso per l’azienda in quanto non garantisce che i dati siano aggiornati e disponibili per tutti.
I sistemi ibridi sono caratterizzati dalla presenza di uno o più dispositivi server centrali, dove girano applicazioni usate da più utenti e risiedono dati di uso comune, ma per l’elaborazione utilizzano la potenza del proprio pc.
Il datacenter (Server Farm) è il luogo dove sono raccolti tutti i server e gli altri apparati centrali necessari per la gestione del sistema informativo aziendale che ha sostituito il CED (Centro elaborazione dati). Il datacenter provvede alla gestione, manutenzione e sicurezza del sistema. Può essere di piccole dimensioni o piò anche essere distribuito in molteplici datacenter sparsi per tutto il mondo. Nel datacenter le risorse devono essere ridondate (duplicate), devono garantire la continuità del servizio anche in caso di black out, devono essere adeguatamente climatizzate e devono essere protette contro eventi accidentali (incendio, allagamenti) e indesiderati. I costi possono essere classificati in: costi pluriennali, acquisto di hw e sw e successivi aggiornamenti; costi di funzionamento, manutenzione sw e hw, formazione del personale, sviluppo applicazioni, servizi di gestione sistema. L’outsourcing è la gestione del sistema informativo dell’azienda affidata totalmente o in buona parte a società di servizi esterne (esternalizzazione dei servizi). Può riguardare la consulenza, la formazione, manutenzione SW e HW, attività sistemistiche, sviluppo applicazioni, gestione rete… Il cloud computing riguarda la fornitura di servizi attraverso Internet. Le applicazioni informatiche possono essere sviluppate ad hoc per l’azienda da Software House; personalizzate, cioè adatte alle esigenze e alla organizzazione aziendale; pacchetti standard.
Tra le figure professionali, nei centri EDP troviamo: EDP manager (Capoprogetto), operatore, sistemista, DB Administrator, Network Administrator. Nelle aree di sviluppo delle aziende informatiche troviamo: capo progetto, analista (progettista SW), analista programmatore (tecnico sw), programmatore, sistemista e system engineer. Tra le altre attività ci sono il tecnico commerciale, product manager, consulente aziendale, tecnico di manutenzione, specialista nella formazione. Sul fronte internet troviamo due figure: web master e web designer.
Il software si divide in:
-
SW per l’automazione del lavoro d’ufficio, per fornire agli impiegati gli strumenti che consentono di aumentare la loro produttività nel lavoro d’ufficio: elaborazione dati, fogli elettronici, gestione progetti etc..;
-
SW gestionali, automatizzano i processi di gestione, coprono le aree che riguardano magazzino, produzione, contabilità, finanza, gestione clienti, fatturazione.
-
SW per la comunicazione, sviluppano la comunicazione in azienda e permettono lo scambio di informazioni tra i diversi livelli aziendali: posta elettronica, siti web.
-
SW statistici e decisionali, permettono l’analisi di dati , ricercano correlazione e relazioni tra dati;
-
SW industriali, CAD (Computer Aided Design – Progettazione assistita dal computer), CAM (Computer Aided Manufacturing – Fabbricazione assistita dal computer).
I DBMS consentono l’accesso e l’interrogazione dei dati strutturati. Garantisce l’indipedenza delle applicazioni dallo schema logico e dallo schema fisico del database, così che la localizzazione delle informazioni risulta trasparente alle applicazioni.
Tra le procedure del settore industriale troviamo: ricerca e sviluppo di prodotti (CAD), marketing e vendite (analisi di mercato), approvvigionamento (analisi fabbisogno, emissioni di ordini verso i fornitori), magazzino (gestione scorte, inventario, gestione carico-scarico), produzione (analisi dei tempi e costi), spedizione, assistenza, contabilità, risorse umane, area finanza (analisi flussi di entrata e uscita). Tra le procedure del settore dei servizi troviamo: marketing e vendite, gestione delle disponibilità dei servizi, gestione delle offerte, definizione del contratto, erogazione deli servizi, assistenza, contabilità risorse umane e area finanza.
Per sicurezza informatica s’intende quel ramo dell’informatica che si occupa di assicurare che ciascun utente autorizzato ad accedere al sistema esegua esclusivamente i servizi previsti da lui. Un sistema informatico per essere sicuro deve avere i seguenti requisiti: riservatezza, il sistema non deve permettere letture e intercettazioni effettuate da utenti non autorizzati; integrità, deve essere protetto e deve evitare modifiche da parte di non autorizzati; disponibilità, deve garantire la disponibilità continua dei dati senza interruzioni; confidenzialità, gli utenti autorizzati possono accedere solo alla porzione dei dati per i quali sono autorizzati; autenticità, deve essere certo la provenienza dei messaggi; affidabilità, riguarda sia i dati che le risorse HW. Tra le principali cause di perdita di dati sono: eventi indesiderati ed eventi accidentali.
Tra gli eventi indesiderati che si possono subire da parte di utenti non autorizzati sono:
-
Uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati;
-
Cracking, attività illegale volta a togliere le protezioni alle copie di SW;
-
Attacchi hacking, mediante la rete internet, da parte di utenti denominati “hacker”, che tramite l’uso di SW particolari si intrufolano abusivamente all’interno del sistema, per gestire risorse e dati senza avere i giusti requisiti richiesti. Spesso questi attacchi avvengono attraverso backdoor, ovvero punti di vulnerabilità del sistema che consentono accessi nascosti al sistema. Alcuni attacchi sono: denial of service, attacco volto a bloccare l’erogazione di servizi; sniffing, intercettazione dei pacchetti che transitano sulla rete; spoofing, tecniche per ingannare potenziali vittime con la sostituzione di identità attraverso IP spoofing (associano l’indirizzo IP della vittima al proprio MAC address), Web spoofing (siti fake), login spoofing (login fake, dati inviati all’attaccante), mail spoofing, phishing (attività illegale per ottenere informazioni riservate, deriva da “fishing”, prendere all’amo gli utenti), invio di virus (malware, warm, trojan), invio di spyware (raccoglie informazioni per inviarle ad una banca dati), keylogger (strumento in grado di intercettare tutto quello che viene digitato sulla tastiera che possono essere hardware, usati nello spionaggio, o software, applicazioni che girano in background sul pc).
Le contromisure per questi tipi di eventi sono: sistemi di identificazione che permettono di autenticare ogni accesso alla rete aziendal; uso di username e password segreti e sicuri; sistemi di log per tener traccia di tutte le operazioni effettuate dopo l’autenticazione; usi di antivirus e antispyware; firewall; tecniche di crittografia; firma digitale; reti VPN (per connessioni sicure ed affidabili) e accortezza nel navigare.
Gli eventi accidentali sono: eventi causati dall’utente stesso per errore, incompatibilità di parti hardware, guasti imprevisti, black out, incendi, allagamenti… Le contromisure per questi tipi di eventi sono:
-
Copie di backup, devono essere fatte con frequenza in base alla quantità di lavoro. Il backup può essere completo, differenziale (backup delle ultime modifiche) e incrementale (backup dei file modificati dall’ultimo backup). Un sistema di backup deve offrire la funzione di compressione delle cartelle da salvare, la copia dei singoli file, cartelle e della copia dell’immagine di sistema e creazione del disco di ripristino;
-
Utilizzo di un gruppo di continuità detto UPS (Uninterruptible Power Supply), per proteggere il sistema da black out;
-
Fault Tolerance, tecniche di duplicazione di parti del sistema dove non è consentita l’interruzione. È realizzato a livelli diversi: dischi RAID, ridondanza dei dischi; duplicazione di una parte del sistema o dell’intero sistema.
I sistemi informatici di supporto alle decisioni prendono il nome di Decision Support System (DSS) e fanno parte della Business Intelligence (BI). La BI è l’insieme di processi aziendali che mirano a raccogliere informazioni strategiche e ad analizzare il patrimonio informativo aziendale con lo scopo di realizzare il controllo di gestione. Le DSS costituiscono la tecnlogia che supporta la dirigenza aziendale nel prendere decisioni tattico-strategiche in modo efficace e veloce (decision making).
I database si suddividono in database operativi e analitici. I database operativi, o dinamici, sono ottimizzati per gestire le operazioni aziendali e per supportare processi operativi, raccolgono dati in continuo aggiornamento, le interrogazioni sono semplici e ripetitive, le operazioni sono sia di lettura che di scrittura, solitamente si accede a piccole quantità di dati alla volta e l’utente tipico è l’impiegato. I database analitici, o statici (Data Warehouse) sono ottimizzati per effettuare elaborazioni di tipo analitico come stabilire tendenze o effettuare proiezioni di tipo strategico, raccolgono dati storici, le operazioni sono di sola lettura, i dati non variano mai o raramente, le interrogazioni sono complesse e casuali, l’utente tipico è un analista o un dirigente, i dati sono analizzati mediante opportuni strumenti di analisi. Gli strumenti di analisi devono consentire agli utenti di business di dominare la complessità dei dati, di fornire visualizzazioni multiple dei dati e di fornire un’ampia famiglia di algoritmi di analisi.
I DW possono essere interrogati da un operatore attraverso query impostate da lui stesso, oppure mediante SW specifici di data mining in grado di analizzare la miniera dei dati aziendali e di individuare correlazioni e relazioni tra i dati. Trovano applicazione nel commercio, banche (uso carte di credito), medicina (analisi sintomi), trasporti.
Nelle aziende è sempre maggiore l’utilizzo delle reti per condividere risorse HW e SW e per comunicare. Nel networking è sempre più diffuso l’utilizzo di internet (che mette a disposizione una infrastruttura per scambiarsi informazioni su scala globale), di intranet, extranet e EDI (Electrionic Data Interchange), ovvero le tecniche per scambiare dati in forma elettronica tra partner commerciali o all’interno di una stessa organizzazione. Il networking permette la trasmissione in tempo reali di informazioni e il lavoro collaborativo (workgroup). Groupware è un SW apposito per permettere la comunicazione e la collaborazione tra colleghi e il coordinamento delle attività.
Intranet è una LAN che utilizza all’interno della rete aziendale i protocolli di internet (TCP/IP) e offre ai suoi utenti tutti i servizi di internet. È stato creato un WWW privato. Le pagine e le applicazioni risiedono nel disco del server. Avendo lo stesso protocollo di comunicazione, gli utenti possono così accedere ad ogni informazione sulla rete locale tramite il browser. Quando una parte della rete viene resa accessibile all’esterno si parla di Extranet. Intranet favorisce la comunicazione interna all’azienda, la condivisione di informazioni e db aziendali, il lavoro collaborativo (workgroup), l’interazione tra dipendenti e il marketing e l’erogazione elettronica di servizi. Il sito web può essere diviso in una parte privata (solo per utenti interni) e una parte pubblica. L’apertura verso l’esterno favorisce l’e-commerce, l’e-business, rende globalmente visibili le proprie attività, consente di modificare in tempi brevissimi le informazioni e tenere aggiornati i cataloghi elettronici, consente una maggiore collegamento con i clienti e i fornitori. La rete però è vulnerabile, perciò si possono utilizzare dei firewall, inoltre si possono utilizzare dei computer che svolga le funzioni di collegamento verso l’esterno sostituendo i router.
Con il workflow e il groupware si può operare in sedi geograficamente distribuite migliorando la qualità del lavoro. Il groupware permette il lavoro collaborativo tra persone che operano in luoghi differenti e in tempi differenti attraverso teleconferenze, chat, mail, bacheche elettroniche o database condivisi. I sistemi workflow permettono di facilitare il flusso di lavoro che si svolge tra coloro che si occupano delle varie attività che compongono un processo lavorativo. Un processo lavorativo è costituito da una sequenza di attività (task o compiti) che devono essere svolte secondo uno schema prefissato. I task sono assegnati ai membri del gruppo. Lo scopo del workflow è informare al momento giusto ogni partecipante relativamente al proprio compito da svolgere, fornire tutte le informazioni necessarie per svolgere il proprio compito, consentire la segnalazione della fine delle attività. Il sistema deve controllare l’avanzamento dei progetti, avviare procedure automatiche, gestire firme elettroniche, permettere la comunicazione tramite e-mail tra gli utenti.
ERP (Enterprise Resource Planning) si tratta di soluzioni SW che permettono di gestire in modo integrato le risorse aziendali umane, finanziarie e produttive. Tutte le applicazioni utilizzate in azienda devono integrarsi tra di loro e colloquiare in modo che le diverse funzioni aziendale siano attivate per tempo evitando sprechi. I componenti sono: contabilità, controllo gestione, gestione del personale, della produzione, del magazzino, della distribuzione, degli acquisti, delle vendite, dei progetti e della manutenzione impianti.
CRM (Customer Relationship Management) consente alle aziende di gestire in modo completo le relazioni con i clienti e le informazioni provenienti dai centri di assistenza, dai call center, dalla posta elettronica… Possono gestire: pianificazione marketing, contratti, evasione ordini, fatturazione, assistenza, reclami, supporto ai venditori.
Per e-commerce s’intende condurre affari su internet. È sinonimo di e-business. Fra le attività troviamo la vendita di prodotti e servizi, immissione ordini e pagamenti, servizi e assistenza clienti, marketing on-line, collaborazione con aziende esterne e gestione della produzione. I fattori di crescita sono la diffusione di internet, la crescente liberalizzazione dei mercati delle telecomunicazioni, spinta della concorrenza, necessità di ridurre i costi delle transizioni e la volontà da parte delle imprese di estendere il proprio mercato. Le categorie dell’e-commerce sono: Business to Consumer (B2C, rivolto ai consumatori), Business to Business (B2B, affari tra le imprese), Consumer to Consumer (C2C, commercio tra consumatori).
Nel B2C i protagonisti sono le aziende e il consumatore finale. L’attività tipica è la vendita attraverso negozi on-line. I vantaggi per le aziende sono: l’abbattimento dei costi generali, riduzione del personale, investimenti graduali, maggiore visibilità globale, riduzione dei tempi del ciclo di vendita e gestione delle attività dell’azienda 24 ore al giorno, 7 giorni la settimana. Per il consumatore i vantaggi sono: acquisti comodi, rapidi, negozi sempre aperti, ricchezza di informazioni, schede di prodotti, foto, recensioni, possibilità di confrontare le caratteristiche, assistenza online, mentre gli svantaggi sono l’impossibilità di toccare con mano il bene, di contrattare e avere un dialogo diretto, rischio di effettuare acquisto errato, incorrere in truffe, incidenza dei costi di trasporto e percezione della insicurezza dei pagamenti. I sistemi di pagamento utilizzati sono: carta di credito, bonifico bancario, contrassegno, PayPal (introdotto da eBay, come se fosse un normale conto corrente), carte prepagate. I sistemi di sicurezza sono: SSL (Secure Socket Layer), è un protocollo che consente la trasmissione sicura dei dati, i browser contrassegnano le pagine che usano questo tipo di crittografia con un lucchetto o una chiave; SET (Secure Electronic Transaction), protocollo sviluppato da VISA e MasterCard per consentire transazioni sicure online utilizzando carte di credito; PSP (Payment Service Provider), si tratta di istituti di credito che si propongono come gestori dei pagamenti elettronici.
Nel B2B i protagonisti sono le aziende. Queste hanno la possibilità di acquistare matierie prime, materiali e beni essenziali per l’azienda, vendere prodotti o servizi ad altre aziende, scambiare informazioni e documenti, gestire la catena di distribuzione e di approvvigionamento. I vantaggi per le aziende sono: economicità, diminuzione dei costi; informazione, sempre aggiornate; comunicazione e cooperazione costante con clienti e fornitori.
Nel C2C i protagonisti sono i consumatori. Tipiche le aste online (eBay).
I siti web possono essere: siti di presentazione, di promozione e marketing, fanno conoscere l’azienda, ampliano la clientela, migliorano l’immagine, offrono possibilità di contatto, raccolgono dati sui clienti e sui prodotti e comunicano informazioni utili ai clienti; siti di vendita, con il catalogo elettronico non richiede tecnologie sofisticate e gli ordini avvengono in modo differito via fax o mail, con il catalogo con ordini on-line gli ordini avvengono online, il pagamento è differito ed è necessario un SW per la gestione degli ordini, con il catalogo con ordini e pagamenti on-line, richiede un SW sofisticato per la gestione delle transazioni; sito B2B, consente gli scambi tra aziende e la rete di supporto può essere una Extranet dedicata o Internet.
La struttura di un sito e-commerce è costituito da un front-end, l’interfaccia verso l’utente (il sito web), e il back-end, la parte di supporto che consente al negozio virtuale di funzionare e comprende un sistema di gestione database (prodotti, ordini, clienti..) e un sistema di gestione delle transazioni (costituito da uno shopping cart che registra ciò che il clienti mette nel carrello, un sistema di acquisto che registri nel database gli ordini, le modalità di pagamento e di spedizione, un sistema di pagamento e un sistema per la gestione dell’ordine). Il back-end comprende il Web Server, server database, server posta, sistemi di transazioni per il pagamento mediante carte di credito. La realizzazione del sito si articola in diverse fasi: design e sviluppo, promozione, gestione e manutenzione.
Per progettare il front-end bisogna definire l’aspetto e l’atmosfera del sito, definire la struttura del sito e individuare i contenuti delle diverse pagine e abbozzarne lo schema. Il sito deve catturare l’attenzione e la fiducia del consumatore, essere facilmente navigabile e contenere informazioni chiare e complete.
Per progettare il back-end comprende il database con catalogo prodotti e profilo clienti, sistema di acquisto, gestione carrello, sistema sicuro per pagamenti on-line, programma per inviare ordini al magazzino.
Il SW necessario per sviluppare l’e-commerce è: HTML, Flash, Web editor, tecnologie per la realizzazione di applicazioni WEB (JSP, PHP), Web server (Apache) e DB Server (MySQL).
La pubblicazione del sito può avvenire per hosting, presso il server web provider, insieme ai siti di altri clienti; per housing, il sito web si trova in un proprio server affidato ad un provider; su un proprio server all’interno della propria azienda, connesso ad internet. Il server deve essere connesso con linee di trasmissione ridondate e con larga ampiezza di banda, operativo 24 ore al giorno 7 giorni su 7, veloce ed affidabile. È necessario provvedere alla ridondanza dei dati registrare tutte le attività in file log e impostare un apposito firewall. Le aziende che fanno e-commerce delegano all’esterno la progettazione di siti web (outsourcing). Per promuovere l’attività si può inserire il sito all’interno dei motori di ricerca, tramite messaggi di posta, banner, passaparola o pubblicità su quotidiani, riviste o TV. Per la gestione del sito bisogna eliminare i collegamenti malfunzionanti, gestire e migliorare il servizio, pubblicare nuove offerte, eliminare i prodotti e le pagine vecchie e modificare il sito per adattarlo al mercato in evoluzione. Gli errori da evitare sono la realizzazione di un sito web complesso, pesante, lento, confuso, disorientante, senza alcuna garanzia e che non consenta ai clienti di comunicare. La raccolta dei dati deve avvenire nel rispetto della privacy, la tassazione avviene in base al paese che risiede il cliente. Gli accordi point to click si concludono nel momento che si “accetta”. La firma digitale ha lo stesso valore di una sottoscrizione autografa, garantisce l’autenticità, integrità e provenienza.
Il Cloud Computing indica un insieme di tecnologie che permettono l’utilizzo di risorse HW e SW (archivio, recupero ed elaborazione dati), distribuite in remoto, come se fossero disponibili in locale, attraverso l’utilizzo di un browser. Le caratteristiche sono: i dati sono collocati sui sistemi del fornitore; sono fondamentali adeguati livelli di sicurezza e l’utilizzo del servizio avviene via web. Si possono distinguere tre tipologie di Cloud Computing:
-
Software as a Service (SaaS), le applicazioni vengono viste come un servizio e sono eseguite in remoto;
-
Platform as a Service (Paas), viene offerto all’utente un ambiente online di runtime per le applicazioni;
-
Infrastructure as a Service (IaaS), utilizzo di risorse HW, con SW associato, in remoto (“paghi quello che usi”).
I vantaggi per le aziende sono: gli utenti non devono curarsi della gestione dei sistemi informatici in quanto sono gestiti da terzi (esternalizzazione); è facile far fronte ad eventuali esigenze aggiuntive; le applicazioni possono essere operative in pochi giorni; sono meno costose; possono eseguire molteplicità di attività nella nuvola; rendono le applicazioni sempre più mobili e collaborative. Le problematiche, i rischi e critiche del cloud computing sono: l’utente perde il controllo diretto ed esclusivo dei dati; la riservatezza, disponibilità delle informazioni dipendono dai meccanismi adottati dal service provider; l’interruzione della connessione da parte dell’ISP può portare a paralisi di attività; o ancora i malfunzionamenti dei servizi; minore sicurezza delle reti senza fili; difficoltà nella migrazioni fra i diversi cloud provider.
Il computer nella vita di ogni giorno è usato: in casa (playstation, video on-demand…); in ospedale (prenotazioni di esami medici, gestione cartelle cliniche, esami computerizzati); per viaggiare (gestione voli, posti, vendita biglietti); nella pubblica amministrazione (gli sportelli virtuali riducono le file e i tempi di attesa); nell’istruzione e nella formazione (uso di SW didattici, autoistruzione, e-learning); nella fabbrica (la progettazione dei prodotti è computerizzata mediante sistemi CAD e CAE, l’introduzione di robot e l’automazione della produzione, la programmazione della produzione e la manutenzione degli impianti automatizzata); in banca: trading online, è la compravendita di strumenti finanziari tramite internet e home banking, operazioni bancarie effettuate dai clienti degli istituti di credito tramite una connessione remota con la propria banca, alcuni servizi possono essere visione dell’estratto conto, bonifici bancari on-line, operazioni di ricarica cellulare e pagamenti on-line.
Il digital divide è il divario esistente tra chi ha accesso effettivo alle tecnologie dell’informazione e chi ne è escluso, in modo parziale o totale a causa dell’assenza o della scarsa qualità di infrastrutture di base, condizioni economiche, livello d’istruzione, differenza di età o di sesso.
La net economy è il settore in cui operano le aziende che elaborano servizi e prodotti legati alle tecnologie dell’informazione e delle comunicazioni e tutte le imprese che di questi servizi e prodotti si avvalgono.
Il web 2.0 è il web collaborativo. Le persone consultano e diffondono conoscenza (es. wikipedia, blog, social network). Mentre nel web 1.0 avveniva solo la lettura, consultazione delle pagine web realizzate da chi aveva l’interesse a farsi conoscere, ed avevano contenuti statici a cura di webmaster, nel web 2.0 avviene la lettura e scrittura delle pagine web, le quali contengono contenuti dinamici, registrati nei database e ciascun utente può realizzare un sito, una pagina, un punto d’incontro sul web, grazie ai blog e ai wiki.
I social network sono piattaforme interattive e collaborative che favoriscono la diffusione e la condivisione di conoscenza e di informazioni all’interno di una comunità. Per usare uno di questi social, ci si iscrive al portale, si genera un profilo e si cercano gli amici ed i conoscenti per poter comunicare con loro (es. Facebook, Linkedin).
Un wiki è un sito web (o comunque una collezione di documenti ipertestuali) che viene aggiornato dai suoi utilizzatori e i cui contenuti sono sviluppati in collaborazione da tutti coloro che vi hanno accesso. La modifica dei contenuti è aperta. Vengono registrate in cronologia le modifiche per permettere in caso di necessità di riportare il testo alla versione precedente.
Un blog è un sito internet, generalmente gestito da una persona o da un ente, in cui l’autore (blogger) pubblica più o meno periodicamente, come fosse un diario online, i propri pensieri, opinioni, riflessioni, considerazioni ed altro. Un blogger è colui che scrive e gestisce un blog, mentre l’insieme di tutti i blog viene detto blogsfera. Tra le tipologie più diffuse troviamo: blog personale, social blog (articoli pubblicati da tutti gli utenti), blog collettivo (articoli pubblicati da un gruppo ristretto di utenti), blog di attualità, blog politico.
Il microblogging è una forma di blog costituito da piccoli contenuti, sotto forma di messaggi di testo (140 caratteri), immagini, video e audio. Il servizio attualmente più popolare è Twitter.
Per peer-to-peer (o P2P), cioè rete paritaria, s’intende una rete di computer che non possiede nodi gerarchizzati come client o server fissi, ma nodi equivalenti. Il file sharing è la condivisione di file all’interno di una rete comune.
Il copyright è il diritto che detiene l’autore di un’opera dell’ingegno sulla propria creazione. Stabilisce che non è possibile copiarla o beneficiarne in alcun modo senza il consenso esplicito dello stesso autore. Le opere sotto copyright si possono dividere in 4 gruppi: ogni forma di testo; musica e filmati; fotografie, foto artistiche, ritratti; programmi informatici, SW, codici. La violazione delle norme sul diritto d’autore comporta sanzioni anche penali di particolare gravità. Copyright e diritto d’autore sono sinonimi.
Il copyleft individua un modello di gestione dei diritti d’autore basato su un sistema di licenze attraverso le quali l’autore (in quanto detentore originario dei diritti sull’opera) indica ai fruitori dell’opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali.
Fonte: http://pitonsblack.altervista.org/s/info_sistemaInformativo.doc
Sito web da visitare: http://pitonsblack.altervista.org
Autore del testo: non indicato nel documento di origine
Nota : se siete l'autore del testo sopra indicato inviateci un e-mail con i vostri dati , dopo le opportune verifiche inseriremo i vostri dati o in base alla vostra eventuale richiesta rimuoveremo il testo.
Parola chiave google : Sistema informativo tipo file : doc
Sistema informativo
INFORMATICA
Informatica: scienza che studia i principi di rappresentazione ed elaborazione elettronica dell’informazione. Insieme delle strutture tecnologiche hardware e software per la raccolta, l’archiviazione, l’elaborazione dei dati e la produzione di informazioni. Sistema informativo: insieme delle procedure e delle infrastrutture che definiscono e supportano il fluire delle informazioni all’interno di una struttura organizzativa. Si intende basato su un’infrastruttura elettronica. ITC: Information and Communication Technology. Insieme delle tecnologie che permettono il trattamento e lo scambio di informazioni in format digitale e comprende l’IT (Information Technology): elementi legati all’informatica, come elaboratori ecc e TLC (Tlecommunication): elementi più strettamente riconducibili alla elefonia ed alla trasmissione delle informazioni su scala geografica. Informatica aziendale: disciplina che studia l’influenza dell’informatica sul Sistema Aziendale. Macroaree di influenza: 1) di supporto operativo: le procedure operative introducono controlli sui flussi che guidano l’operatore attraverso i passaggi corretti dei processi, avviano controlli sui dati e facilitano ricerca info, 2) organizzativa: influenza organizzazione lavoro, processi e del fluire informazioni; 3) di controllo: le tecnologie permettono il controllo degli eventi aziendali in modo quasi simultaneo al loro verificarsi; 4) strategica: l’infrastruttura informatica è una sorta di sistema nervoso aziendale che memorizza i dati e supporta i processi di trasformazione e comunicazione.
SISTEMA INFORMATIVO AZIENDALE
insieme dei dati, delle procedure, dei modelli organizzativi e dei mezzi adottati x utilizzare l’informatica all’interno dell’azienda; hanno come obiettivo finale la distribuzione di informazioni alle persone che operano all’interno dell’azienda nel momento in cui l’informazione è necessaria. La costruzione di un sistema informativo aziendale è pilotata: 1) dall’indentificazione dei fenomeni, 2) modalità con cui rappr fenomeni, 3) dalla natura delle info che l’azienda si aspetta di ottenere. Gli elementi che compongono il SIA sono raggruppabili in: 1) dati che sono la base attraverso cui vengono rappresentati i fenomeni aziendali elementari, 2) le procedure che attuano le sequenze di azioni che permettono al sistema di aderire alla realtà, permettono interazione tra l’utente e il sistema informativo aziendale. 3) Mezzi: apparati elettronici che permettono l’elaborazione delle procedure e la distribuzione delle info. Il sistema informativo aziendale può essere definito come l’insieme dei dati, delle procedure, dei modelli organizzativi e dei mezzi adottati per utilizzare l’informatica all’interno dell’azienda. La struttura del sistema informativo a sua volta definisce e vincola il sistema delle info aziendali: insieme info qualitative e quantitative ottenibili sullo stato passato, presente e futuro dei fenomeni aziend controllati e gestiti; la strutt del sist informativo definisce e vincola il sist delle info aziendali.
IMPATTO INFORMATICA NELLE AZIENDE
Livelli di astrazione nella conoscenza dei fenomeni aziendali: le persone che operano all’interno dell’az hanno necessità di conoscenza dei fenomeni aziendali diverse: livello di astrazione (grado di sintesi info, se analitiche o sintetiche), tempestività (necessità conoscere l’evento quando si verifica), liv di copertura (alcune pers si concentrano su periodi di tempo più o meno lunghi e diverse aree aziendali), il sist inform garantisce accessibilità all’informaz nelle forme e nei tempi opportuni, correttezza del flusso delle info. In azienda l’informazione flusice 1) orizzontalmente, definendo e sincronizzando i processi operativi aziendali, 2) verticalmente, in flussi che riorganizzano ed elaborano i dati operativi raccolti dall procedure, estraendone info che permettono ai livelli gerarchici di controllare l’andamento aziendale. Processi classici: supporto operativo: riduzione costo del lavoro x funzione prodotta (meccanizzazione, automazione), miglioramento dei processi (maggior definizione e omogeneitààil processo diventa indipendente dalla persona), aumento della quantità e della qualità dei dati; pianificazione: migliore definizione di obiettivi su funzioni aziendali, conoscenza dello stato attuale dell’azienda, visione dell’evoluzione temporale; controllo: maggior tempestività nella rilevazione di anomalie, feedback immediati sulle azioni. Nuovi processi: Nascita di nuovi processi spinti dalla tecnologia che diventa veicolo x il cambiamento di: organizzazione, flussi, modalità di trattamento dati, sist di comunicaz; nasce il BPR=business process rengineering, ricerca di nuove forme organizzative del lavoro basate sull’utilizzo innovativo della tecnologia per incrementare produttività, la qualità e fornire nuovi servizi, modificare il core business. Processo continuo perché continua evoluz tecnologia. Azienda deve prevenire cambiamenti, percepire tempestivamente esigenze mercato e rispondere ad esse; LOGICA PULL: semplice modifica del processo presente. L’esigenze informative porta ad un mutamento incrementale attraverso l’identificazione o la rimappatura di ciò che la genera. Essendo d tipo incrementale nn introduce nuove tecnologie ma utilizza quelle già conosciute e consolidate nei processi (processo di fatturazione). LOGICA PUSH, al contrario della PULL, nasce da zero per far fronte ad una soluzione informativa. Si utilizzano tecnologie innovative e modelli originali. E’ 1 sistema + pericoloso e costoso del primo però è + efficace e porta vantaggi maggiori perché è pensato appositamente per quel processo. (es un processo di order-entry via web).
Cambiamenti organizzativi aziendali: organizzaz interna: riduzione dei ruoli impiegatizi (dal 1960 mainframe x servizi amministrativi che rende automatiche le operazione come conti e controlli), riqualificaz d tutti i ruoli aziendali (automatizzazione anche in altri settori, pc come supporto ad attività ufficio e attività progettazione, tecnici, impiegati lasciano i compiti esecutivi per concentrarsi su compiti più gratificanti), riduzione ruoli di supporto (il word processor sostituisce macchina per scrivere, il foglio di calcolo la calcolatrice, la comunicazione e il coordinamento attraverso il web), revisione processi di front-office (nuovi strumenti di contatto, servizi ecc via web, nascono e-commerce, e-procuremente), revisione del modello organizz (passaggio da struttura organizzativa orientata alla funzione cioè che porta alla parcellizzazione dei compiti e al coordinamento mediante gerarchia, a una struttura organizzativa che ha come punto chiave i processi, cioè i flussi di lavoro che coinvolgono diverse aree dell’azienda); organizz esterna: l’azienda tende a ridurre i costi fissi, contraendo la struttura al nucleo necessario a mantenere il controllo e delegando l’attività operativa a una rete di partner attraverso la terziarizzazione (aziende delegano parte delle lavorazioni ad altre), outsourcing. Esempi di reti: filiera produttiva, catena distributiva, gruppo d’acquisto, distretto produttivo.
SCHEMA DI ANTHONY
alta direzione (attività strategiche)àhanno una visione complessiva dell’az, decisioni nel medio-lungo; direzione funzionale (attività tattiche)àorganizzano nel breve-medio; personale esecutivo (attività operative). L’esigenza informativa è un supporto necessario in aree diverse cn livello di astrazione che sale man mano k aumenta il livello decisionale.
SCOMPOSIZIONE DEL SISTEMA INFORMATIVO
sist informazionali: supporto alle decisioni (l’alta direzione, considerando dati da fonti esterne e dati ricevuti dal sist operazionale, emana direttive e piani, attraverso la direzione funzionale, al sist operaz); sist operaz: offre supporto alle attività operative del personale esecutivo quali servizio clienti, acquisti, controllo qualità, magazzino, contabilità, i dati acquisiti vengono trasmessi al sist informazionale.
Sist operazionali le funzioni principali sono: automazione di attività procedurali, supporto alle attività aziendali, raccolta di dati, guida x l’operatore; la natura dell’informazione operazionale prevede: accesso interattivo a dati puntuali, l’aggiornamento puntuale della base di dati, con l’inserimento di dati relativi a un evento aziendale o a un’entità, la modifica di dati relativi a una singola entità, l’elaborazione interattiva di info attuali, la selezione di dati per stato, componenti fondamentali: base di dati operazionale (Data Base), funzioni operative.
Sist informazionali: funz principali: facilitazione del processo decisionale, presentazione dei dati secondo diverse aggregazioni e viste, confronto tra indicatori az e indicatori esterni; la natura dell’informazione informazionale prevede: accesso interattivo in sola lettura, aggregazione di dati, descrizione di soggetti, profondità temporale (valutaz andamenti nel tempo), multidimensionalità (poter vedere gli eventi aziendali da più pdv), componenti fondamentali: base di dati informazionale (Data Warehouse): il magazzino dei dati che deve essere strutturato per contenere i dati e per garantire bassi tempo di attesa, aggiornato periodicamente, permanente, facilmento interrogabile.
Comparazione sist operaz/informaz: finalità: supporto all’operatività/processo decisionale; utenti: molti, operativi/pochi, direzionali; dati: analitici/sintetici; modalità di utilizzo: guidata, x processi e stati successivi/interrogaz ad hoc; quantità dati x attività elementare: centinaia di record x ogni transazione/mln di record x ogni diversa query; orientamento: x processo/ x soggetto; freq di aggiornamento: continua/sporadica; copertura temporale: dati correnti/storica; ottimizzazione: x accessi in lettura e scrittura su una porzione della base di dati (modello normalizzato)/x accessi in lettura e interrogaz di aggregazione su tt la base di dati (modello multidimensionale).
SCELTE ORGANIZZATIVE
Make:aspetti negativi (costi fissi notevoli, investimenti consistenti, strutt k nn si confronta cn il mercato, soluzioni k tendono a diventare obsolete), tempi di soluz veloci x i problemi banali ma lunghi x qli complessi, mantenimento interno del know how, usualmente il make è circoscritto a aree o a messe a punto del Sistema, i modelli organizzativi possono essere mappati in maniera molto puntale, oggi è limitato alla grande azienda, scelta inusuale nella media e nulla nella piccola.
Buy: asp negativi (stretta dipendenza da una strutt esterna, parte del know how aziend esce, mancanza di proprietà del software, possibilità di interventi diretti limitata, difficoltà nell’interazione di più fornitori), presenza di strutt interna ridotta x coordinare le azioni e gli interventi cn i suoi costi fissi, parziale smobilizzaz degli investimenti, concentraz sul core-business, maggiore flessibilità rispetto all’interno, segue il mercato e si confronta cn esso, i modelli organizzativi devono essere mediati, scelta tipica della piccola e media impresa, ma cn l’introduz dei sist ERP molto seguita anche nella grande.
Outsource: problematiche: costi variabili ma abbastanza alti, mobilizzazione totale degli investimenti, completo vincolo cn il fornitore dell’outsource, maggior flessibilità rispetto all’interno, differenze fra outsourcing e hosting non body rental, fuoriuscita di tutto il know-how, perdita controllo su una variabile critica del proprio modello organizzativo, possibilità di interventi diretti nulla, segue il mercato e si confronta cn esso, i modelli organizzativi devono essere mediati, scelta limitata alla grande azienda x un outsourcing completo; molto seguita dalla piccola e media la fase di hosting, soprattutto per ciò che riguarda l’interazione col WEB.
CULTURA DEL RISCHIO
Analisi e consapevolezza problematiche legate all’interrompibilità del servizio: rischi legati all’hardware (soluzioni: sist ridondantiàridond attiva: uso sempre più sistemi, ridond passiva: se si rompe il principale entra in funzione il sist di riserva / sist fault tolerantàarchitettura completamente raddoppiata e quindi tollerante ai guasti), rischi legati al software (soluz: strutt di supporto, procedure alternative, back up), rischi legati a dolo (intrusioni, danni deliberati quasi sempre dei dipendenti stessi, le soluz: procedure di sicurezza/controlloàprofilare l’utente, sist di sicurezza), investimenti x diminuzione del rischio (l’utente sa=login/password, l’utente ha=smart card con lettore elettronico, l’utente è=lettura impronta digitale o scansione retina).
LOGICA FUNZIONALE E DIVISIONALE
nella logica funz le funzioni sn scomposte x attività. Abbiamo semplicem 2 divisioni,1 di attività di analisi delle problematiche ke dicono ke problema risolvere ed è compito degli analisti;l’altra d attività di programmaz cioè la parte di sviluppo vero e proprio e di scrittura dei programmi compito dei programmatori. Nella struttura divisionale le funzioni e i processi delle singole devisioni sn complessi,x qs viene usata qs tipologia di logica la quale scompone le attività in 1 numero maggiore di divisioni ke possono essere:area amministrativa,commerciale,produttiva e x ogni divisione avremmo analisti e programmatori.Qs logica ha come pro il fatto ke permette di andare a fondo alle problematiche e come contro il fatto ke potrebbero venire a crearsi isole creando soluz ke nn si armonizzano con altre divisioni.
Fonte: http://ecoways.altervista.org/appunti/SIA/SIA_CAP1%262.docx
Sito web da visitare:http://ecoways.altervista.org
Autore del testo: non indicato nel documento di origine
Nota : se siete l'autore del testo sopra indicato inviateci un e-mail con i vostri dati , dopo le opportune verifiche inseriremo i vostri dati o in base alla vostra eventuale richiesta rimuoveremo il testo.
Parola chiave google : Sistema informativo tipo file : doc
Sistema informativo
Visita la nostra pagina principale
Sistema informativo
Termini d' uso e privacy