Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Davide Peressoni
David Volpe
1v0
Luglio 2017
c 2017 Davide Peressoni e David Volpe
Le informazioni contenute nelle presenti pagine sono state vericate e documentate con la massima cura possibile. Nessuna respon-
sabilità derivante dal loro utilizzo potrà venire imputata all'Autore coinvolto nella loro creazione, pubblicazione e distribuzione.
Indice
Indice ii
1 Progetto 1
2 Le 5 fasi di un progetto 3
3 Work Breakdown Structure 9
4 Organizzazione d'impresa 15
5 Organizatin Breakdown Structure 18
6 Programmazione 24
7 Risorse 31
8 Microeconomia 33
9 Azienda e protto 38
10 Il bene informazione 40
11 Economie 45
12 Gestione delle risorse 48
i
13 Controllo 51
14 Contabilità 55
15 Sicurezza informatica 58
16 Servizi di Sicurezza 63
Progetto 1
complesso
unico
di durata determinata
Un'impresa complessa, obiettivo chiaro e predefinito
unica e di durata limitata
utilizzo risorse differenziate
costi
qualità
(richiesta da soddisfarre)
Impresa
COMPLESSO: devono partecipare o essere coinvolte risorse, competenze,
settori
applicazione di:
· conoscenze
· capacità professionali e personali
· metodi
· techinche
· strumenti
alle attività di un progetto, al fine
di soddisfarne i requisiti
2) Pianificazione
Insieme delle attività
3) Programmazione
che vanno dalla nascita
alla chiusura del progetto 4) Controllo
5) Chiusura
4 Davide Peressoni e David Volpe | Appunti di GPO
contatti
Le 5 fasi di un progetto 5
Definizione attività
Si allocano risorse
2) Pianificazione
Domande a cui rispondere:
Allocazione risorse
RBS (Resources breakdown structure) e stima durate
Come?
6 Davide Peressoni e David Volpe | Appunti di GPO
Calendario di lavoro
Reticolo
Si fissano gli
3) Programmazione obiettivi temporali
Diagramma di Gantt
PERT CPM
(Program Evaluation and Review Technique) (Critical Path Method)
Le 5 fasi di un progetto 7
Controllare l'evoluzione
di ogni singola attività
del progetto
4) Controllo
Controllo in retroazione
indica quanto si è
distanti dagli obiettivi Errore: differenza fra i vincoli
iniziali e soddisfatti
Misurazione prestazioni
Passaggio consegne
dal Project Manager
al committente
Deallocazione risorse
Relazione Istruzioni
Work Breakdown Structure 9
esempio
10 Davide Peressoni e David Volpe | Appunti di GPO
sufficiente livello
di dettaglio
chiari
definiti
Dimensionamento non ambigui
Work Package
Tipologie
WBS
Indico i processi che porteranno scompongo quello che c'è da fare in compiti più piccoli
alla realizzazione di un prodotto (materiale)
Work Breakdown Structure 13
per ogni WP
definire
1) Attività (tasks)
2) Responsabilità
3) Mezzi o risorse
4) Tempi / durata
14 Davide Peressoni e David Volpe | Appunti di GPO
il soddisfacimento di tutti i
WP porta alla realizzazione
2) Pianificazione orientata agli output del 100% del prodotto
il livello di dettaglio
deve essere quello
corretto 5) Codifica dei livelli di scomposizione
numerazione dei WP
Organizzazione d'impresa
Portatori di interesse
Proprietari / Soci
Stakeholder Clienti
Fornitori
Stato
lavoro
vuole
paga
Organizzazione d'impresa 17
1) Struttura semplice
2) Struttura funzionale
4) Struttura a matrice
esegue tutti i compiti assegnatigli subordinati alla stessa aiuta l'unità org. superiore a
dall'unità org. superiore unità org., ovvero sullo svolgere i propri compiti
stesso livello
OBS
organizzazione risorse impegnate nel progetto organigramma intersecato al personale impiegato nel progetto
Organizatin Breakdown Structure 19
2 livelli gerarchici
1) Struttura semplice
20 Davide Peressoni e David Volpe | Appunti di GPO
Sulle Celle C consulente non responsabile del raggiungimento dello scopo, ma solo della sua attività
Modello RACI
I persona informata conosce quello che si fa senza avere compiti e responsabilità
Descrizione
stima
durata attività
Eventuali milestones
durata 0
Eventi
interfaccia
Processo tecnico
di pianificazione
media
Stima
Worst case Pessimistica
Esempio 3 ...
design hardware
4 settimane
1 formalizzazione specifiche
6 settimane 2
EF = ES + DUR - 1
TF = LS - ES
LS = LF - DUR + 1
Programmazione 29
Compilare un
CPM 1) Fissare una sola attività iniziale
costi fissi
Costo
CBS totale
Economia e Microeconomia
Modelli micoreconomia
Sistema
microeconomico
marginalista
Acquista bene
Consumatori o servizio
fornisce bene
Produttori o servizio Fra loro sono
stakeholder
3 Attori (agenti) mezzo di cui si
serve il produttore
per creare il bene
Lavoratori o servizio
34 Davide Peressoni e David Volpe | Appunti di GPO
Fattori produttivi
Capitale
Rendita
Sono in grado di fornire un reddito
Mezzo attraverso cui
creare l'impresa
Reddito
Contraccambio che riceve il
Interesse
lavoratore per il lavoro svolto Salario
Microeconomia 35
Razionalità operatore Decidere per l'uso migliore del bene in base alle sue preferenze
Variazione domanda
DIMINUISCE prezzo
se SALE AUMENTA quantità
(concorrenza) di equilibrio
se SCENDE
(si ritirano AUMENTA prezzo
concorrenti DIMINUISCE quantità
dal mercato) di equilibrio
Variazione offerta
Microeconomia 37
Processo
Convergente Divergente
Partendo dal prezzo pt il produttore offre qt Rigidità di mercato Ci si allontana dal prezzo di equilibrio
per qt l'aquirinte paga pt+1
per pt+1 il produttore offre qt+1
...
Si converge in E(qE,pE) Le rette D e O sono molto pendenti
Profitto
P=R-C Guadagno
k = costi fissi
curva monotona crescente → ƒ' > 0
P(A) = P(B) = 0
P(x)>0 → A<x<B
q* → quantità per cui si ha maggior profitto
Azienda e protto 39
Cm = C(q+1) - C(q)
Costo marginale
Rm= R(q+1) - R(q) Rm = p·(q+1) - p·q = p·q +p - p·q = p
Ricavo marginale
Se concorrenza perfetta
R(q) = p·q
q* = quntità che da il massimo profitto
Massimizzazione
profitto
1) Si parte da una certa quantità q (bassa)
2) Calcolo Cm e Rm
3) Se Rm-Cm < 0 ho trovato q*
Quando la derivata dei costi è Se Rm-Cm > 0 aumento q e ripeto dal punto 2
uguale alla derivata dei ricavi
40 Davide Peressoni e David Volpe | Appunti di GPO
Bene
informazione
Il valore di un bene informazione è il
conoscenza
Economia di scala
Entrata in
mercato
Decisione
prezzo (3 modi)
Aziende
scuole / studenti
Per ogni cliente un prezzo personalizzato licenze
più utenti
1) Mass customization
...
es.: Office
Il bene informazione 43
Si cambia per:
Un costo che l'azienda deve affrontare 1) Nuove tecnologie
per cambiare hardware/software 2) Compatibilità
3) Apprendimento
Core business
Disponibilità
tempo di utilizzo
della risorsa è illimitato Tipi di risorse
Costo unitario
Disponibilità illimitata tempo disponibile (solitamente max 8 h)
Gestione delle
qualifica (insieme di conoscenze e competenze)
tempo di utilizzo
della risorsa è limitato
risorse Risorse umane
costo (dipende dalla qualifica)
Pienamente disponibile (100%) nome
Parzialmente disponibile (da 0 a 100%)
Disponibilità limitata
quantità
Risorse materiali
Disponibilità superiore al normale (più del 100%) costo unitario (costo per ogni unità lavorativa)
Variabili critiche
Posticipo attività
se viene assegnato
Metodi livellamento troppo lavoro ad Allocazione
vincolo di ottimizzazione
descritto in modo matematico
(modelli e algoritmi matematici)
Allocazione
Costo calcolato ad unità lavorative
risorse
Costo non varia al variare della
distribuzione dell'orario Come Rate, ma con orario flessibile costo affrontato all'ora o quotidianamente
(costo orario o giornaliero)
il costo viene ridistribuito in base all'orario. Even Rate
Se i giorni aumentano, le risorse verranno impiegate quotidianamente con
un numero di ore minore.
Ogni settimana una risorsa è sempre allocata con le stesse ore
Controllo 51
Segue
Controllo
individuazione
azione correttiva azione correttiva rischedulazione
3 metodi
inserimento nuova attività rimozione personale da eviatare il risultato dell'azione correttiva Tecnica
o rimozione attività da attività influenza il prodotto finale migliore
non si è raggiunto
l'obiettivo
Come le verifiche a scuola
Come quando si guida un'auto
52 Davide Peressoni e David Volpe | Appunti di GPO
1) È stato realizzato
quanto richiesto?
Controllo:
2)misura qualità
osservare esecuzione
Tecniche di
Monitoraggio e Controllo
Controllo
(contraente) Monitoraggio
Contraente Committente
· Curva a "esse" · WBS · Verifica corrispondenza tra
· report mensile esecuzione · OBS prodotto, progetto e specifiche
· analisi budget value e actual value · RAM
· metodo earned value
· performance analysis · Gantt · Gantt
· analisi scostamenti tempo di · PERT · PERT
esecuzione · CPM · CPM
· Altre tecniche reticolari · Altre tecniche reticolari
costi · CBS
Controllo 53
Curva a
"esse"
Costo preventivo BV
(Budged value)
Costo effettivo AV
(Actual value)
varia da 0÷1
(valore guadagnato)
Valutazione costi:
Ricavi Costi
56 Davide Peressoni e David Volpe | Appunti di GPO
vecchia
Impresa
nuova
di costo entità aziendale a cui è possibile attribuire una parte dei costi
i più comuni
misti
lo si taglia perché
se profitto<costi è un centro di costo causa perdite
Contabilità 57
COSTOINDIRETTO 30 MLN€
UTILE 10 MLN€
Soluzioni
Ⓐ Full costing
Ⓑ Direct costing
Margine contributivo 20 MLN€ 20 MLN€ (40 MLN€) Costo indiretto diviso proporzionalmente
ai marigni contributivi
COSTI INDIRETTI 15 MLN€ 15 MLN€ 30 MLN€
Sicurezza informatica
Destinatario
Mittente Crittografia:
testo
in chiaro
testo testo Decifratura
in chiaro cifrato
Cifratura
funzione inversa cifratura
Simmetrica La stessa chiave serve sia a cifrare che a decifrare chiave condivisa
Crittografia Assimentrica Una chiave serve a cifrare, una chiave diversa a decifrare chiavi non condivise
simmetrica
A sostituzione A trasposizione
Ogni carattere viene
sostituito da un altro
carattere Monoalfabetico Polialfabetico Anagramma della parola:
permutazione dei caratteri
Cifrari moderni
ad ogni carattere ogni carattere viene
viene associato un sostituito da diversi
Sostituzione di un carattere (8 bit) solo carattere caratteri
con il risultato di una XOR fra testo
in chiaro e chiave
Cifrario XOR
Cifrario di Cesare Codice di
Vigenaire
esegue uno shift dei bit a sinistra
es.: 01010111 → 10101110
Cifrario a rotazione
(tipo zip)
a compressione
S-BOX M<N
a espansione M>N
60 Davide Peressoni e David Volpe | Appunti di GPO
Asimmetrico
Algoritmo
Diffie-Hellmann Solo per scambio chiavi
Algoritmo
RSA Scambio sicuro dati arbitrari
Matematica
1) Bob sceglie due numeri primi molto grandi (p, q)
e calcola n=p·q; φ=(p-1)(q-1)
2) Bob sceglie numero casuale (e), coprimo con φ e
minore di φ
3) Bob calcola d in modo che d·e≡ᵩ1 (de%φ=1)
4) Bob annuncia pubblicamente e,n (chiave pubblica)
mentre mantiene segreti d,p,q (chiave privata)
Sapendo e,n non si può risalire a d,p,q
Servizi di
sicurezza
Messaggi Entità
Integrità
2 messaggi differenti
funzione one-way è poco probabile
(quasi iniettiva) producano lo stesso digest
Mediante funzione di HASH non c'è funzione
(valore di hash è detto DIGEST) funzione difficilemnte revertibile inversa
Mediante MAC
(Message Autentication Code)
Autenticazione
dei messaggi Il procedimento è identico a quello per l'intergità, ma il
digest (MAC) viene calcolato con la funzione di MAC che
prende in argomento anche una chiave privata
precedentemente scambiata fra Alice e Bob
Sicurezza dull'entità
N(N-1)
Ma in un sistema di ----------
N persone, il 2
numero di chiavi è
quadratico
Per lo scambio di chiavi Diffie e RSA
Risoluazione
Il problema
passa da
quadratico a N
Ente distributore
di chiavi,
KDC - Key Distribution Center) accreditato e
asssolutamente
affidabile
Conessione
crittografata tra
utente e KDC
Servizi di Sicurezza 69
Usufruire delle
autorità autorità
riconosciuta
abilitata a certificate (CA)
rilasciare
certificazioni su
richiesta