Universita’ degli Studi Roma Tre

Slides:



Advertisements
Presentazioni simili
FUSION BE Software di booking on-line. Caratteristiche principali -E' un vero Sistema di prenotazione -Personalizzazione delle tipologie di camere e dei.
Advertisements

Prof. Rebecca Montanari Anno accademico 2011/2012
Corso di Fondamenti di Informatica
Classe III A A.s – 2011 Sistemi di Elaborazione e Trasmissione dell’Informazione 4 ore settimanali (2 laboratorio) Docenti Prof. Alberto Ferrari.
Informatica e Telecomunicazioni
Sistema di gestione flussi documentali
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
WebProfessional Web Content Management System
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
ANALISI COMPARATIVA DEGLI ERP: SAP E MICROSOFT DYNAMICS
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
Realizzazione di un robot mobile controllato mediante comandi labiali
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Laurea Triennale in Infermieristica
Ospedale Pistoia ASL 3 Pistoia
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Architettura Three Tier
Architettura del World Wide Web
Non limitarsi a descrivere le risorse disponibili senza descriverne il processo di definizione delle esigenze, di reperimento e di valutazione Non limitarsi.
Struttura dei sistemi operativi (panoramica)
Informatica e Tecnologie per la comunicazione in rete 1
Università degli studi di Bari
IL CLOUD COMPUTING: portabilità o privacy?
Corso di Laurea Magistrale in Informatica
PROGETTAZIONE E REALIZZAZIONE DI UN MIDDLEWARE CLIENT-SERVER
Corso di Informatica per Giurisprudenza Lezione 7
Supervisione della potenza elettrica in una smart grid tramite arduino
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
MONITORAGGIO REMOTO DI UN IMPIANTO DI DEPURAZIONE
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
DAGLI ARCHIVI AI DATABASE
Software e sistema operativo 19-22/5/08 Informatica applicata B Cristina Bosco.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria “Enzo Ferrari” – Sede di Modena Corso di Laurea Specialistica in Ingegneria Informatica.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Stefano Di Giovannantonio ECM Consulting Solution Expert
Lo sviluppo del progetto informatico
Il modello di riferimento OSI
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Corso Laboratorio di Basi Dati II Usability Lab 2007 Corso Laboratorio di Basi Dati II Elementi di Progettazione di Basi di Dati Multimediali in rete Metodologie.
Configurazione di una rete Windows
1 di 15 Università degli studi di Modena e Reggio Emilia Mail Configurator: un’applicazione ad agenti mobili basata su ruoli dinamici Correlatori: Ing.
DOCUMENTAZIONE BACKOFFICE. DETTAGLIO SOFTWARE BACKOFFICE.
Corso di Visual Basic 6.0 OBBIETTIVI
La comunicazione attraverso il mondo digitale
I DATABASE.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
La Conservazione Sostitutiva e la Soluzione Una-Doc.
Le “nuvole informatiche”
Luisa Buson Università di Padova Centro di ateneo per le biblioteche
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Master MATITCiclo di vita del Sistema Informativo1 CICLO DI VITA DEL SISTEMA INFORMATIVO.
Servizi Internet Claudia Raibulet
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
L’Open Source per i flussi documentali Roma - Piazza Cardelli, 3 giugno 2004 Provincia di Prato 1.
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
Progettazione di basi di dati: metodologie e modelli
Informatica Lezione 6 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La gestione delle tesi in formato elettronico allo IUAV Pierre Piccotti CNBA Firenze 28 maggio 2002.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Fasi di sviluppo di un software
Architetture dei sistemi di calcolo, sistemi operativi, reti di calcolatori Dr. Luciano Bononi Facoltà di Scienze, Fisiche Naturali dell’Università di.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
Interazione Persona Computer prova di progetto Gruppo: IO Componenti: Carlo Solimando Sito analizzato:
1 Informatica di Base Facoltà di Lingue e Letterature Straniere Corso di laurea in Relazioni Pubbliche.
Transcript della presentazione:

Universita’ degli Studi Roma Tre Facolta’ di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica Metodologie per la Realizzazione di Strumenti Software di Gestione di Sistemi Informatici Laureando Aldo Necci Relatore Correlatore Prof. Maurizio Patrignani Ing. Massimo Rimondini Valutare la possibilità di uniformare lo sfondo (ad es. inserendo un riquadro trasparente dietro al frontespizio) Anno Accademico 2011/2012

Sistema Informatico Insieme di apparati elettronici interconnessi e preposti a specifiche operazioni Composto da hardware e software che elaborano dati ed informazioni Togliere “esempio” e dare una definizione generale (es. togliendo il riferimento alla “gestione utenze”) di sistema informatico Al limite, togliere la parte inferiore della slide

Esempio: Sistema di Gestione Documentale Fase di acquisizione Fase di registrazione Server Acquisizione Server DBMS Fase di archiviazione Server Archiviazione scanner scanner scanner Fase di digitalizzazione

Classi di Limiti dei Sistemi Esistenti Affidabilita’ e garanzia di correttezza delle operazioni Es. verifica disponibilita’ server Vincoli di piattaforma Es. diversita’ tra sistemi operativi Adattamento a specifici contesti di utilizzo Es. configurazione dettagliata dei tools Problemi di accessibilita’ degli utenti agli strumenti Es. accesso e fruibilita’ Difficolta’ di manutenzione e di tracciamento degli errori Es. messaggi esplicativi Rendere, con degli esempi riferiti al sistema di gestione documentale, i limiti dei sistemi esistenti

Metodologie per Realizzare Strumenti Software di Gestione di Sistemi Informatici Autoanalisi del corretto funzionamento Gerarchia dei comandi Customizzazione dei comandi elementari Verifica identita’ utente e computer in uso Abilitazioni all’uso degli strumenti

Metodologie per Strumenti di Gestione Autoanalisi del corretto funzionamento a) Verifica esito singoli comandi elementari Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” verifica verifica verifica verifica

Metodologie per Strumenti di Gestione Autoanalisi del corretto funzionamento b) Verifica della disponibilita’ delle risorse Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” affidabilita’ degli strumenti di gestione garanzia di correttezza delle operazioni

Metodologie per Strumenti di Gestione Gerarchia dei comandi Strutturazione delle procedure interfaccia Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” comandi elementari puntuali interventi manutenzione efficace tracciamento degli errori

Metodologie per Strumenti di Gestione Customizzazione dei comandi elementari Creazione di variabili d’ambiente corrispondenti ai comandi elementari interfaccia comandi elementari Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” garanzia di correttezza delle operazioni protezione dei tools da usi impropri

Metodologie per Strumenti di Gestione Abilitazioni all’uso degli strumenti Gli strumenti di gestione sono accessibili solo agli utenti correttamente identificati ed autorizzati Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” problemi di accessibilita’ controllo di accesso a piu’ livelli

Realizzazione delle Metodologie: Substrato Software La visione globale di queste metodologie ha portato all’ideazione di un substrato software che si frappone fra l’utente ed i comandi che gestiscono i dispositivi ed i servizi del sistema substrato software Valutare la possibilità di eliminare il testo dalla slide (il contenuto farà inevitabilmente parte del discorso)

Descrizione Architettura del Substrato Software Schema logico del substrato software substrato software Aggiustare la velocità delle animazioni

Operazioni Svolte dal Substrato Software (lato client) Verifica dell’ambiente di lavoro Verifica dell’esistenza di comandi elementari e loro caricamento Controllo dei server coinvolti Verifica dei servizi coinvolti Verifica delle credenziali sul lato client Identita’ dell’utente Credenziali del computer usato dall’utente Verifica numero e tipologia dei parametri dei comandi Passaggio dei comandi e delle credenziali al lato server Nel discorso evitare di descrivere tutti i punti di questo elenco: rendere più che altro l’idea della molteplicità di aspetti che vengono presi in considerazione

Operazioni Svolte dal Substrato Software (lato server) Verifica delle credenziali sul lato server (access control list) Verifiche di correttezza sul lato server Acquisizione delle credenziali per l’amministrazione del sistema Dopo aver acquisito le credenziali di amministrazione e’ possibile eseguire comandi elementari di basso livello che realizzano quanto richiesto dall’utente

Scelta del Master-server Il lato server del substrato software puo’ trovarsi su un server coinvolto direttamente nelle operazioni di gestione e si dovra’ tener conto della suddivisione delle operazioni a seconda del server prescelto

Scelta del Master-server Il lato server del substrato software puo’ trovarsi su piu’ di un server a seconda delle specifiche esigenze progettuali

Scelta del Master-server Il lato server del substrato software puo’ trovarsi su un server appositamente creato per lo scopo che non e’ coinvolto direttamente nelle operazioni di gestione del sistema

Passaggio dal Lato Client al Lato Server E’ necessario trasferire in modo sicuro: identita’ dell’utente comando impartito eventuali parametri associati al comando Condensare le slide 33-35 in un’unica slide (questa), parlando più di principi generali che di tecnologie. Quindi, ad esempio, citare l’esistenza di meccanismi multipli per il trasferimento di credenziali, comandi e parametri. Al limite, citare le tecnologie (Kerberos) solo come esempi Tecnologie utilizzate: “RemCtl” (Stanford University) protocollo Kerberos

Casi di Studio Laboratorio informatico Facolta’ di Ingegneria: 54 computer in dual boot collegati ad Internet svolgimento esercitazioni ed esami utenze in ambiente client/server AFS possibilita’ di attivare filtri TCP/IP Realizzazione di due strumenti di gestione per: predisporre i computer per lo svolgimento di esami avviare da remoto i computer scegliendo il SO creare nuove utenze filtrare l’accesso ad Internet generare nuove password per utenze gia’ esistenti …. Evidenziare che la predisposizione allo svolgimento di esami può essere effettuata anche dai docenti

Caso di Studio: Gestione Computer Ciascun utente (docente abilitato) ha la possibilita’ di gestire da remoto i computer e predisporli per gli esami substrato software

Conclusioni e Sviluppi Futuri Le metodologie introducono aspetti innovativi con cui si sono realizzati strumenti di gestione di sistemi complessi La diversita’ dei due tools evidenzia la validita’ delle metodologie che possono essere applicate anche ad altre realta’ operative Diversificazione dei controlli delle risorse in base allo specifico comando impartito dall’utente Creazione di specifiche librerie per la gestione dei file di configurazione Citare il fatto che lo strumento di gestione realizzato consta di due tool che costituiscono ciascuno un’applicazione indipendente delle metodologie illustrate. Sottolineare che questo è stato possibile grazie all’applicabilità delle metodologie a diversi obiettivi di gestione.

Grazie per la cortese attenzione