Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Universita’ degli Studi Roma Tre
Facolta’ di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica Metodologie per la Realizzazione di Strumenti Software di Gestione di Sistemi Informatici Laureando Aldo Necci Relatore Correlatore Prof. Maurizio Patrignani Ing. Massimo Rimondini Valutare la possibilità di uniformare lo sfondo (ad es. inserendo un riquadro trasparente dietro al frontespizio) Anno Accademico 2011/2012
2
Sistema Informatico Insieme di apparati elettronici interconnessi e preposti a specifiche operazioni Composto da hardware e software che elaborano dati ed informazioni Togliere “esempio” e dare una definizione generale (es. togliendo il riferimento alla “gestione utenze”) di sistema informatico Al limite, togliere la parte inferiore della slide
3
Esempio: Sistema di Gestione Documentale
Fase di acquisizione Fase di registrazione Server Acquisizione Server DBMS Fase di archiviazione Server Archiviazione scanner scanner scanner Fase di digitalizzazione
4
Classi di Limiti dei Sistemi Esistenti
Affidabilita’ e garanzia di correttezza delle operazioni Es. verifica disponibilita’ server Vincoli di piattaforma Es. diversita’ tra sistemi operativi Adattamento a specifici contesti di utilizzo Es. configurazione dettagliata dei tools Problemi di accessibilita’ degli utenti agli strumenti Es. accesso e fruibilita’ Difficolta’ di manutenzione e di tracciamento degli errori Es. messaggi esplicativi Rendere, con degli esempi riferiti al sistema di gestione documentale, i limiti dei sistemi esistenti
5
Metodologie per Realizzare Strumenti Software di Gestione di Sistemi Informatici
Autoanalisi del corretto funzionamento Gerarchia dei comandi Customizzazione dei comandi elementari Verifica identita’ utente e computer in uso Abilitazioni all’uso degli strumenti
6
Metodologie per Strumenti di Gestione
Autoanalisi del corretto funzionamento a) Verifica esito singoli comandi elementari Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” verifica verifica verifica verifica
7
Metodologie per Strumenti di Gestione
Autoanalisi del corretto funzionamento b) Verifica della disponibilita’ delle risorse Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” affidabilita’ degli strumenti di gestione garanzia di correttezza delle operazioni
8
Metodologie per Strumenti di Gestione
Gerarchia dei comandi Strutturazione delle procedure interfaccia Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” comandi elementari puntuali interventi manutenzione efficace tracciamento degli errori
9
Metodologie per Strumenti di Gestione
Customizzazione dei comandi elementari Creazione di variabili d’ambiente corrispondenti ai comandi elementari interfaccia comandi elementari Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” garanzia di correttezza delle operazioni protezione dei tools da usi impropri
10
Metodologie per Strumenti di Gestione
Abilitazioni all’uso degli strumenti Gli strumenti di gestione sono accessibili solo agli utenti correttamente identificati ed autorizzati Sostituire il tick con un tick verde (FATTO) Nel discorso affermare che questo aspetto della metodologia “Contribuisce a risolvere” i limiti presentati in questa slide Sostituire la rappresentazione dei comandi elementari con pezzi di puzzle Provare a cercare un microscopio più “riconoscibile” problemi di accessibilita’ controllo di accesso a piu’ livelli
11
Realizzazione delle Metodologie: Substrato Software
La visione globale di queste metodologie ha portato all’ideazione di un substrato software che si frappone fra l’utente ed i comandi che gestiscono i dispositivi ed i servizi del sistema substrato software Valutare la possibilità di eliminare il testo dalla slide (il contenuto farà inevitabilmente parte del discorso)
12
Descrizione Architettura del Substrato Software
Schema logico del substrato software substrato software Aggiustare la velocità delle animazioni
13
Operazioni Svolte dal Substrato Software (lato client)
Verifica dell’ambiente di lavoro Verifica dell’esistenza di comandi elementari e loro caricamento Controllo dei server coinvolti Verifica dei servizi coinvolti Verifica delle credenziali sul lato client Identita’ dell’utente Credenziali del computer usato dall’utente Verifica numero e tipologia dei parametri dei comandi Passaggio dei comandi e delle credenziali al lato server Nel discorso evitare di descrivere tutti i punti di questo elenco: rendere più che altro l’idea della molteplicità di aspetti che vengono presi in considerazione
14
Operazioni Svolte dal Substrato Software (lato server)
Verifica delle credenziali sul lato server (access control list) Verifiche di correttezza sul lato server Acquisizione delle credenziali per l’amministrazione del sistema Dopo aver acquisito le credenziali di amministrazione e’ possibile eseguire comandi elementari di basso livello che realizzano quanto richiesto dall’utente
15
Scelta del Master-server
Il lato server del substrato software puo’ trovarsi su un server coinvolto direttamente nelle operazioni di gestione e si dovra’ tener conto della suddivisione delle operazioni a seconda del server prescelto
16
Scelta del Master-server
Il lato server del substrato software puo’ trovarsi su piu’ di un server a seconda delle specifiche esigenze progettuali
17
Scelta del Master-server
Il lato server del substrato software puo’ trovarsi su un server appositamente creato per lo scopo che non e’ coinvolto direttamente nelle operazioni di gestione del sistema
18
Passaggio dal Lato Client al Lato Server
E’ necessario trasferire in modo sicuro: identita’ dell’utente comando impartito eventuali parametri associati al comando Condensare le slide in un’unica slide (questa), parlando più di principi generali che di tecnologie. Quindi, ad esempio, citare l’esistenza di meccanismi multipli per il trasferimento di credenziali, comandi e parametri. Al limite, citare le tecnologie (Kerberos) solo come esempi Tecnologie utilizzate: “RemCtl” (Stanford University) protocollo Kerberos
19
Casi di Studio Laboratorio informatico Facolta’ di Ingegneria:
54 computer in dual boot collegati ad Internet svolgimento esercitazioni ed esami utenze in ambiente client/server AFS possibilita’ di attivare filtri TCP/IP Realizzazione di due strumenti di gestione per: predisporre i computer per lo svolgimento di esami avviare da remoto i computer scegliendo il SO creare nuove utenze filtrare l’accesso ad Internet generare nuove password per utenze gia’ esistenti …. Evidenziare che la predisposizione allo svolgimento di esami può essere effettuata anche dai docenti
20
Caso di Studio: Gestione Computer
Ciascun utente (docente abilitato) ha la possibilita’ di gestire da remoto i computer e predisporli per gli esami substrato software
21
Conclusioni e Sviluppi Futuri
Le metodologie introducono aspetti innovativi con cui si sono realizzati strumenti di gestione di sistemi complessi La diversita’ dei due tools evidenzia la validita’ delle metodologie che possono essere applicate anche ad altre realta’ operative Diversificazione dei controlli delle risorse in base allo specifico comando impartito dall’utente Creazione di specifiche librerie per la gestione dei file di configurazione Citare il fatto che lo strumento di gestione realizzato consta di due tool che costituiscono ciascuno un’applicazione indipendente delle metodologie illustrate. Sottolineare che questo è stato possibile grazie all’applicabilità delle metodologie a diversi obiettivi di gestione.
22
Grazie per la cortese attenzione
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.