• Non ci sono risultati.

RESPONSABILE DI BASI DI DATI

N/A
N/A
Protected

Academic year: 2022

Condividi "RESPONSABILE DI BASI DI DATI"

Copied!
1
0
0

Testo completo

(1)

Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione

Manuale operativo

Dizionario dei profili di competenza per le

professioni ICT

Responsabile di Basi di Dati

RBD

(2)

INDICE

1. GENERALITÀ SUL DOCUMENTO... 3

2. DESCRIZIONE BREVE DEL PROFILO...4

3. ATTIVITÀ TIPICHE DEL PROFILO... 4

4. COMPETENZE COMPORTAMENTALI FONDAMENTALI...5

5. COMPETENZE PROFESSIONALI... 6

5.1. DETTAGLIO DELLE COMPETENZE...7

6. riferimenti esterni... 16

(3)

1. GENERALITÀ SUL DOCUMENTO

Questo documento rappresenta uno dei lemmi del Manuale operativo “Dizionario dei profili di competenza delle professioni ICT”, parte integrante delle Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione. Ogni lemma del Dizionario descrive una diversa professione utilizzata dai fornitori ICT nell’erogazione dei servizi e nella realizzazione di progetti, ognuna dele quali è esplicitamente citata nei documenti relativi alle Classi di fornitura ed ai Processi trasversali di cui al manuale 4 – “Dizionario delle forniture ICT”.

Il Dizionario dei profili di competenza si compone in totale di 21 lemmi realizzati e messi a disposizione, per gentile concessione, da parte di AICA, a partire dalla traduzione in italiano dei profili elettivi EUCIP™ curata dalla stessa AICA che è il licenziatario unico per l'Italia dei concetti EUCIP.

La riproduzione parziale o integrale, come anche la modifica di questo profilo di competenze ICT, è liberamente consentita ai soli fini della redazione di atti di gara, contratti e capitolati tecnici per l’acquisto di beni e servizi ICT.

Ogni lemma del Dizionario, che è auto consistente, indipendente e può quindi essere fruito singolarmente, prevede:

o Descrizione breve : sono sinteticamente riassunte le competenze professionali e comportamentali, tipiche della professione e meglio specificate nei capitolo successivi;

o Attività tipiche del profilo : sono elencate e descritte i compiti e le responsabilità tipiche della professione;

o Competenze comportamentali: Sono indicate le capacità di combinare, in modo autonomo, i diversi elementi delle conoscenze e delle abilità non tecniche per svolgere efficacemente la professione.

o Competenze professionali: In questo paragrafo viene definito il profilo di competenza della professione ICT trattata dal lemma, attraverso l’elencazione delle categorie elettive che la caratterizzano. Ad ogni categoria viene inoltre attribuito un livello di profondità della conoscenza/competenza richiesta, che potrebbe essere utilizzabile al nel raffronto con lo esperienze lavorative contenute in un CV:

o Il livello approfondito è riservato alle competenze specifiche del ruolo che necessitano di una solida conoscenza e di un’esperienza sufficientemente prolungata.

o Il livello incisivo viene attribuito alle competenze per le quali la conoscenza dei concetti può essere supportata da un’esperienza lavorativa anche relativamente limitata.

o Dettaglio delle competenze . In questo paragrafo ogni categoria elettiva, utilizzata per la definizione del profilo di competenza della professione, viene

(4)

descritta analiticamente attraverso l’elenco specifico delle unità elementari di conoscenza/competenza contenute nel Syllabus elettivo. Ognuna di tali unità elementari è espressa attraverso un verbo. Quindi a questo livello è descritto che cosa dovrebbe essere in grado di eseguire il professionista dopo aver ottenuto la padronanza dell'argomento.

o Riferimenti esterni Sono riportate le denominazioni di profili professionali corrispondenti definiti negli schemi classificatori di altre organizzazioni.

Nell’ambito della complessa attività di scrittura di contratti e capitolati tecnici, i lemmi possono essere utilizzati per definire le competenze delle risorse necessarie per l’erogazione dei servizi richiesti.

La versione digitale di ogni lemma è singolarmente scaricabile dal sito CNIPA in formato editabile (.doc) che ne permette il riutilizzo anche parziale.

2. DESCRIZIONE BREVE DEL PROFILO

Corrisponde al profilo EUCIP Data Base Manager. Assume un ruolo centrale tanto nella progettazione di strutture di dati quanto nella gestione ordinaria dei DB; tra i requisiti figurano dunque una profonda competenza in tutti gli aspetti delle tecnologie dei DB, un approccio collaborativo ai contesti di progetto, esperienza nelle tecniche di modellazione dei dati, ma anche l'efficacia nel definire e applicare le procedure e nell'organizzare le operazioni ordinarie.

Si rileva che nel contesto delle acquisizioni ICT delle amministrazioni, questo profilo svolge anche le attività più “tecniche” normalmente attribuite al DB Administrator.

3. ATTIVITÀ TIPICHE DEL PROFILO

o Il responsabile di basi dati prende parte alle attività di analisi dei dati del sistema informativo aziendale, e definisce le principali risorse di dati richieste dall’azienda. Coopera con la funzione di analisi dei dati, se presente, o si assume la responsabilità di tradurre i dati e i requisiti procedurali in adeguate risorse DBMS.

o Tra i compiti del responsabile di basi dati rientra anche la fase di progettazione lato client e la raccolta di richieste di specifici utenti in termini di utilizzo di dati e di definizione di regole adeguate per l’autorizzazione del client (anche a livello di procedura ).

o Traduce i requisiti di dati in dettagliate specifiche concettuali e logiche, utilizzando tecniche di modellazione avanzate, e produce la documentazione specifica del patrimonio di dati mappato nelle risorse del DBMS.

o Ha la capacità di scegliere il pacchetto DBMS che meglio si adatta ai requisiti economici e procedurali dell’azienda ed è in grado di installarlo sullo risorse

(5)

hardware, anche in un ambiente distribuito. Ha la responsabilità di seguire i requisiti di sistema del DBMS e interagisce con il personale che si occupa del sistema per la gestione delle risorse del sistema e per ripristinare l’esercizio del DBMS in caso di eventi di emergenza.

o Mappa la struttura logica delle risorse dei dati progettati nel database fisico del prodotto DBMS selezionato. Imposta ed esegue le operazioni di raccolta dati, trasformazione e caricamento per popolare i database e prepara i normali controlli di integrità delle risorse fisiche utilizzate nel DBMS.

o Definisce le politiche di autorizzazione di accesso ai dati, con contributi specifici da parte dei responsabili dell’azienda, e utilizza strumenti appropriati per

applicare tali politiche. Si prende cura dell’integrità dei dati progettando e implementando specifiche procedure di backup che seguono un piano dettagliato. Prepara piani di emergenza per gestire le varie tipologie di operazioni di riavvio del sistema e le conseguenti procedure di ripristino.

o Tiene sotto controllo le prestazioni complessive del DBMS impostando l’insieme dei dati statistici specifici sull’utilizzo delle risorse del DBMS da parte delle applicazioni installate. Utilizza gli strumenti disponibili per analizzare l’uso dei dati ed è in grado di impostare, configurare e mettere a punto le strutture per l’accesso fisico ai dati al fine di migliorare le prestazioni delle transazioni.

o Prende parte all’analisi dei dati che meglio si adattano agli scopi dell’azienda, preparando data mart e riconciliando sorgenti dati per poter eseguire diversi tipi di ricerche e piani di esplorazione. Identifica le tecniche di data warehouse che supportano l’analisi di business intelligence e fornisce all’azienda le strutture dati (estratte dal DBMS) che supportano tali ricerche. Esegue analisi statiche sui dati e pianifica le operazioni di data mining sulle strutture dati che possono essere estratte/trasformate a partire dal DBMS.

o Gestisce le sorgenti dati che arrivano in un formato non strutturato o semi- strutturato (XML) e applica le routine di trasformazione dei dati per trasformare tali sorgenti in un insieme utilizzabile. Quando possibile compone tali sorgenti in strutture del DBMS ed effettua le trasformazioni che meglio preparano tali dati per l’analisi.

4. COMPETENZE COMPORTAMENTALI FONDAMENTALI

Il ruolo di Responsabile di Basi di Dati richiede iniziativa, flessibilità e un

atteggiamento mentale razionale capace di astrazione concettuale ed analisi, anche in condizioni di stress.

Sono richieste sensibilità organizzativa, un'intelligenza analitica e sintetica, immaginazione e proattività per formulare e validare le soluzioni.

Per ottenere dei risultati efficaci sono richieste attenzione al dettaglio, un approccio logico e orientato al risultato, flessibilità, determinazione, attitudine alla pianificazione ed al controllo.

(6)

Un altro insieme fondamentale di competenze include l’abilità di comunicare e interagire in modo efficace (sia in forma orale che scritta) con i colleghi e i clienti:

questo dovrebbe comprendere un buon approccio al lavoro di gruppo ed efficienza nella raccolta di informazioni, così come l’abilità di pianificare, organizzare, prendere decisioni tecniche, fornire direzioni e dare continuità.

5. COMPETENZE PROFESSIONALI

In questo paragrafo vengono elencate le categorie elettive che definiscono il profilo di competenza della professione. Ad ogni categoria viene attribuito anche un livello di profondità secondo il seguente criterio:

 Il livello approfondito, riservato alle competenze specifiche del ruolo che necessitano di una solida conoscenza e un’esperienza sufficientemente prolungata.

 Il livello incisivo, riservato alle competenze per le quali la conoscenza dei concetti base può essere rafforzata da una minore esperienza lavorativa.

Livello di competenza Approfondito

o B2.01 Tecniche e strumenti per la modellazione delle informazioni o A7.02 Rischi aziendali e sicurezza IT

o B2.02 Progettazione e implementazione delle basi dati

o B2.04 Progettazione e implementazione di soluzioni aziendali con supporto o transazionale

o B2.03 Lavorare con le basi dati

o B2.07 Creazione e manutenzione di basi dati o B2.08 Amministrazione di basi dati

o B2.09 Configurazione di una base dati in un ambiente di rete o B2.10 Messa a punto delle prestazioni di basi dati

o B2.06 Data Warehousing o A7.03 Protezione dei dati

o B2.11 Estrazione di informazioni (data mining)

o B2.12 Reperimento di informazioni e dati semistrutturati

(7)

Livello di competenza incisivo

o B1.05 Progettazione ed implementazione di sistemi o C7.01 Erogazione di servizi

o C7.02 Fondamenti di gestione dei servizi

o B1.12 Definizione dell’architettura di una soluzione o B1.08 Principi di ingegneria del software

o C2.04 Fondamenti di sistemi operativi e condivisione di risorse o C4.05 Fondamenti di utilizzo del Web

o B4.03 Realizzazione di applicazioni internet

1.1. DETTAGLIO DELLE COMPETENZE

Per ogni singola categoria di competenza richiesta, si riporta l’elenco degli argomenti che la compongono.

B2.01 Tecniche e strumenti per la modellazione delle informazioni

o Indaga su sistemi esistenti e definisce elementi di progettazione di dati logici per i sistemi richiesti.

o Contribuisce alla definizione di uno schema per un determinato scenario aziendale.

o Utilizza sia la modellazione di dati top-down che bottom-up.

o Comprende i concetti di modellazione entità-relazione.

o Utilizza la modellazione entità-relazione o la modellazione per classi per delineare i requisiti informativi di un nuovo sistema aziendale.

o Utilizza tecniche riconosciute di modellazione di entità per costruire un modello di dati che riflette le necessità aziendali.

o Contribuisce all'identificazione e alla progettazione di chiavi per i dati.

o Assiste nella definizione di un Catalogo Dati.

o Valida modelli di dati a partire da una prospettiva di processo aziendale.

o Specifica i requisiti per la sicurezza e l'integrità dei dati in uno scenario aziendale; i requisiti dovrebbero coprire integrità, perdita di coerenza dei dati, errori logici, errori di sistema, guasti hardware, errori umani.

A7.02 Rischi aziendali e sicurezza IT

o Specifica la necessità dell’azienda in relazione a recupero e salvataggio di dati e protezione contro i virus.

o Valuta la necessità di cifrare i dati (in locale/in transito) alla luce delle

“minacce” all’integrità dei dati provenienti dalla rete.

o Valuta i rischi aziendali provocati da minacce alla sicurezza di sistemi informativi/IT.

o Contribuisce ad una politica di sicurezza per (una parte di) un’azienda.

(8)

B2.02 Progettazione e implementazione delle basi dati

o Sceglie tra diversi tipi di architetture di basi dati (quali relazionale, gerarchico, a matrice, orientato agli oggetti) quella adatta ai requisiti dell’applicazione.

o Utilizza l’astrazione dei dati: livello fisico, concettuale e vista, modello logico basato su oggetti, modello logico basato su record e modello dati fisico.

o Applica i principi dei modelli logici basati su oggetti: ossia, il modello entità/relazione, il modello orientato agli oggetti.

o Definisce le entità: le considerazioni comprendono la composizione e la normalizzazione delle entità.

o Progetta le chiavi delle entità: le considerazioni comprendono i vincoli FOREIGN KEY, PRIMARY KEY e UNIQUE.

o Progetta l’integrità del dominio di attributi: le considerazioni

comprendono i vincoli CHECK, i tipi di dati e la possibilità di essere nulli.

o Sa come utilizzare gli strumenti di progettazione di una base dati.

Esempi: Oracle Designer 2000, ERWin.

o Implementa una base dati fisica.

o Crea e modifica le basi dati: le considerazioni comprendono i gruppi di file, la collocazione dei file, la strategia di crescita e i requisiti di

spazio.

o Crea e modifica gli oggetti di una base dati: gli oggetti comprendono vincoli, indici, stored procedure, tabelle, trigger, funzioni definite dall’utente e viste.

o Definisce la sicurezza a livello di oggetti includendo permessi a livello di colonna utilizzando GRANT, REVOKE e DENY

o Modifica gli oggetti di un database in modo che supportino la replicazione e le viste partizionate.

o Individua e risolve malfunzionamenti di creazione fallita di un oggetto.

B2.04 Progettazione e implementazione di soluzioni aziendali con supporto transazionale

o Analizza i requisiti architetturali. Analizza i requisiti di sicurezza.

o Analizza i requisiti di integrazione. Analizza i requisiti funzionali.

o Sviluppa un’applicazione costituita da Business Components.

o Implementa le logiche applicative.

o Tratta le eccezioni e gli errori.

o Crea e gestisce gli oggetti di database.

o Presenta dati aziendali.

o Crea interrogazioni personalizzate e dinamiche.

o Sfrutta la validazione dei sistemi intermedi.

o Tratta le transazioni dei Business Components.

o Mette a punto i servizi applicativi e i modelli di dati.

o Estende e sostituisce i Business Components.

o Rilascia le applicazioni di Business Components.

o Crea client JSP per un’applicazione a Business Components.

o Fa riferimento alle migliori pratiche.

o Esegue la messa a punto del sistema per le prestazioni.

B2.03 Lavorare con le basi dati

(9)

o Utilizza SQL per:

Istruzioni ‘select’ di base

Ridurre e riordinare i dati

Trasformare i dati attraverso funzioni di una sola riga

Visualizzare i dati contenuti in diverse tabelle e viste

Aggregare i dati utilizzando funzioni di raggruppamento

Estrae risultati complessi attraverso sottoquery

Manipolazione di dati (comandi DML)

o Produce output leggibili attraverso SQL interattivo.

o Importa ed esporta dati: i metodi includono le copie massive.

o Gestisce gli insiemi di risultati utilizzando cursori ed SQL: le

considerazioni comprendono modelli di accesso esclusivo (lock) ed il loro utilizzo appropriato.

o Estrae dati in formato XML: le considerazioni includono il formato di output e la struttura dello schema XML.

o Gestisce la manipolazione di dati utilizzando stored procedure, transazioni, trigger, funzioni definite dall’utente e viste.

o Controlla l’accesso ai dati utilizzando stored procedure, transazioni, trigger, funzioni definite dall’utente e viste.

o Definisce la sicurezza a livello oggetti, inclusi i permessi a livello di colonna, utilizzando GRANT, REVOKE e DENY.

o Sa come utilizzare le interfacce standard di database, quali ODBC, JDBC, ecc.

B2.07 Creazione e manutenzione di basi dati

o Descrive i principali componenti architetturali di un DBMS

o Avvia il processo del DBMS server

o Gestisce un’istanza di database

o Crea un nuovo database

o Analizza e mantiene il contenuto del dizionario dati

o Analizza e mantiene il file di controllo

o Analizza e mantiene i file di Redo Log /Journaling

o Analizza e gestisce le tablespaces e i file di dati

o Gestisce la struttura di memorizzazione e le relazioni

o Gestisce i dati di Undo

o Gestice le tabelle e gli indici

o Sa come assicurare l’integrità dei dati

o Carica i dati in un database

o Importa ed esporta dati: i metodi comprendono le copie massive B2.08 Amministrazione di basi dati

o Specifica le procedure e gli strumenti per il backup e il ripristino dei dati.

o Sceglie strutture adatte per le istanze del database e per i supporti di ripristino.

o Configura la modalità di archiviazione del database.

o Configura e utilizza strumenti quali il Recovery Manager per:

Backup gestiti dall’utente

Backup gestiti dal Recovery Manager

Manutenzione del Recovery Manager

Creazione e manutenzione del catalogo di ripristino

o Trasferisce dati tra database.

(10)

o Gestisce la sicurezza delle password e le risorse.

o Gestisce i ruoli, gli utenti e i privilegi.

o Configura il sistema in modo che supporti diverse lingue e codifiche di caratteri.

B2.09 Configurazione di una base dati in un ambiente di rete

o Distingue tra database omogenei ed eterogenei.

o Descrive:

Reti e memorizzazione distribuita dei dati

Architettura di rete di base dei DBMS

Ruolo dei servizi di rete dei DBMS nelle connessioni client server

Modalità con cui vengono stabilite le connessioni dei client web attraverso prodotti di rete

o Configura i servizi di rete fondamentali

lato server

lato client

o Identifica come il listener risponde alle connessioni in ingresso.

o Configura e controlla il listener.

o Configura il listener per le connessioni IIOP e HTTP.

o Descrive la differenza tra l’uso di nomi di host e il servizio locale di risoluzione dei nomi.

o Usa l’assistente di configurazione per configurare i nomi degli host, il metodo di nomi locali, i nomi del servizio di rete.

o Esegue attività di individuazione e risoluzione di semplici malfunzionamenti di connessioni.

o Descrive un’architettura a server condiviso.

o Utilizza e configura un server condiviso.

o Identifica i componenti di un server condiviso.

o Sa come gestire:

Transazioni distribuite

Blocchi critici (Deadlock) e accessi esclusivi (lock) distribuiti

Protocollo di commit distribuito

B2.10 Messa a punto delle prestazioni di basi dati

o Illustra i principi della messa a punto delle prestazioni dei DBMS e come utilizzare gli strumenti diagnostici e di messa a punto.

o Dimensiona lo spazio condiviso, la cache del buffer e altre strutture condivise del DBMS.

o Controlla e dimensiona il buffer redo log e lo spazio di memoria per Java.

o Controlla la quantità della memoria di sessione Java utilizzata da una sessione.

o Si fa carico delle problematiche di configurazione del database e di I/O:

Descrive i motivi per partizionare i dati nelle tablespaces

Diagnostica i problemi di utilizzo delle tablespace

Descrive il funzionamento dei punti di controllo

Tiene sotto controllo e regola i punti di controllo

Tiene sotto controllo e mette a punto i log di redo

Descrive l’utilizzo corretto di extent e blocchi

Recupera lo spazio da segmenti scarsamente popolati

(11)

Effettua la riorganizzazione degli indici

Tiene sotto controllo gli indici per determinarne l’utilizzo

o Ottimizza le operazioni di ordinamento.

o Tiene sotto controllo e rileva le contese per l‘accesso esclusivo (lock)

o Effettua la messa a punto dell’applicazione:

Descrive il ruolo del DBA nella messa a punto delle applicazioni

Illustra diverse strutture di memorizzazione e il motivo per cui preferire una struttura di memorizzazione rispetto ad un’altra

Anticipa come diversi tipi di indici influenzeranno le prestazioni

Identifica il metodo di partizionamento ottimale del database sotto specifiche circostanze

Descrive le viste memorizzate e utilizza la clausola di Query Rewrite

o Effettua la messa a punto delle istruzioni SQL:

Mostra come viene utilizzato un ottimizzatore automatico

Utilizza statistiche/sintesi memorizzate

Raccoglie statistiche di indici e tabelle

Copia le statistiche tra database

o Mette a punto il sistema operativo e l’utilizzo delle risorse:

Descrive diverse architetture di sistema e i principali passaggi della messa a punto del sistema operativo

Identifica le analogie tra la messa a punto del sistema operativo e dei database

Verifica se i meccanismi di memoria virtuale e di paginazione sono critici

Illustra la differenza tra un processo e un thread

Imposta il gestore di risorse del DB

Assegna gli utenti ai gruppi del gestore di risorse

Crea dei piani di risorse all’interno dei gruppi B2.06 Data Warehousing

o Presenta il valore della gestione delle informazioni aziendali nell’

aumentare la visibilità e l’utilizzo dei dati aziendali.

o Illustra i concetti di base di dati (DB), data warehouse (DW), data mart e l’importanza di disporre di sistemi dedicati per scopi analitici.

o Identifica fonti di dati pertinenti che possono alimentare un sistema di business intelligence (BI), inclusi:

Fonti interne ed esterne

Dati strutturati e non strutturati

o Identifica e risolve contraddizioni nel significato, contenuti e formato dei dati da utilizzare.

o Definisce un modello logico di dati per scopi analitici:

Categorizza i dati in fatti e attributi

Identifica le relazioni e le gerarchie tra i dati

Definisce le espressioni e le metriche

Traccia mappe standard che rappresentano il modello di dati descritto

(12)

o Fornisce delle linee guide e supporto operativo per l’estrazione, la trasformazione e il caricamento dei dati (ETL – Extraction,

Transformation and Loading).

o Configura uno strumento di business intelligence per ospitare il modello logico di dati richiesto.

o Usa uno strumento di business intelligence per impostare i rapporti (incluse le tabelle e i grafici).

o Effettua manutenzione correttiva di base per l’utilizzo di uno strumento di business intellligence, identifica e risolve eventuali problemi del modello di dati, sia nel processo di estrazione, trasformazione e caricamento che nelle funzioni di presentazione (rapporti ecc.).

A7.03 Protezione dei dati

o Valuta l’importanza di prevenire accessi non autorizzati a dati aziendali critici.

o Analizza le problematiche relative alla protezione dei dati, alla riservatezza e al libero accesso alle informazioni da parte della pubbica autorità.

o Illustra i concetti principali delle leggi in vigore nella propria nazione e le confronta con le raccomandazioni della Comunità Europea e con le altre diverse giurisdizioni.

o Determina quali diritti, restrizioni e obblighi valgono in un determinato caso reale, e che significato assumono per l’azienda.

o Definisce un solido approccio organizzativo per fare fronte a tali normative e priorità aziendali.

o Analizza i rischi per probabilità e gravità e identifica le contromisure adeguate.

o Progetta le procedure per ottenere, utilizzare e memorizzare dati personali sensibili in conformità a requisiti specifici, quali:

Informazioni su perché, come e da chi vengono utilizzati i dati,

Diritto di accedere ai propri record personali e di farli eliminare,

Anonimità e segretezza.

o Propone modi efficaci per formare il personale sui processi e sulle responsabilità (sia aziendali che personali).

o Analizza soluzioni di memorizzazione e pratiche aziendali in termini di sicurezza e di disponibilità adeguate.

B2.11 Estrazione di informazioni (data mining)

o Illustra come è possibile trovare informazioni nei database.

o Applica diversi approcci all’analisi dei dati:

Modello multidimensionale

Schema a stella

Aggregazione

o Verifica l’efficacia delle tecnologie di estrazione di informazioni.

o Valuta la significatività di

Regole di associazione

Classificazione

Clustering

o Applica l’analisi esplorativa dei dati:

(13)

Analisi univariata

Analisi bi-variata

Analisi multi-variata

Riduzione di dimensionalità

o Utilizza modelli statistici per l’estrazione di informazioni

o Valuta i modelli di estrazione di informazioni.

B2.12 Reperimento di informazioni e dati semistrutturati

o Distingue tra dati strutturati, semi-strutturati e non strutturati

o Usa strutture dati in tecnologia XML

o Progetta documenti XML, dati e schemi XML

o Allinea i documenti XML e i database:

Mappa i database relazionali in documenti XML

Memorizza i documenti XML in database relazionali

Opera con database XML nativi

o Controlla le tecniche di reperimento delle informazioni:

Graduatoria di rilevanza utilizzando elementi testuali

Rilevanza utilizzando collegamenti ipertestuali

Sinonimi, omonimi e ontologie

Indicizzazione di documenti

o Misura l’efficacia di un sistema di reperimento

o Sfrutta le caratteristiche dei motori di ricerca web

o Definisce le problematiche del reperimento delle informazioni a partire da dati non strutturati

o Sfrutta gli elenchi e i servizi correlati

o Riconosce i metodi per il reperimento di testo su documenti non strutturati.

o Coglie il valore delle tecniche di definizione delle parole attraverso l’utilizzo di stopword.

o Comprende l’utilizzo di un thesaurus e lo gestisce.

o È consapevole delle tecniche di indicizzazione (quali le liste invertite) e dei relativi accorgimenti.

o Confronta diversi metodi di calcolo della rilevanza.

B1.05 Progettazione ed implementazione di sistemi

o Identifica i compiti necessari nell'implementazione e nella progettazione di un sistema IT.

o Valuta i benefici per l’azienda delle tecnologie di basi di dati, degli strumenti di data warehousing e di data mining.

o Comprende il contenuto di una specifica di sistema.

o Comprende le specifiche di funzioni.

o Si rende conto della necessità (e dei vincoli) della progettazione fisica delle basi di dati (ad es. tabelle ed indici).

o Effettua la progettazione di moduli (forms) per un sistema aziendale.

o Contribuisce alla progettazione di schermate e finestre di dialogo.

o Contribuisce alla definizione di piani di ripristino e di emergenza.

o Si assicura che sia possibile effettuare un’ispezione del sistema informativo.

o Definisce i controlli di sistema di un sistema informativo.

o Definisce le necessità di integrità dei dati per un sistema informatico.

(14)

o Comprende le alternative relative a sistemi tecnolgici e assiste l'azienda nella valutazione.

o Applica metodi specifici di conversione ai nuovi sistemi.

o Contribuisce alla revisione di sistema (post implementazione).

o Dettaglia la necessità della progettazione della sicurezza, confidenzialità e privatezza in un sistema.

o Produce un piano di implementazione e assiste nell'implementazione aziendale e nella revisione del sistema.

C7.01 Erogazione di servizi IT

o Contribuisce alla definizione, attraverso negoziazioni basate sui costi, di accordi sul livello di servizio (SLA) specificando i requisiti aziendali di qualità per il servizio indicato.

o Contribuisce al piano di capacità (capacity plan) dell'azienda elicitando previsioni sull'utilizzo del servizio (sia esistente che pianificato).

o Contribuisce al piano di continuità delle attività di un'organizzazione specificando le minacce e le necessità di ripristino per ciascun servizio offerto dall'organizzazione ai suoi clienti.

o Valuta la riduzione del rischio e le opzioni di emergenza preparate dal personale della gestione dei servizi all'interno di un'organizzazione.

o Contribuisce per conto dell'azienda ai piani di miglioramento continuo del servizio.

o Valuta le diverse possibilità suggerite dalla gestione dei servizi IT in merito al centro di assistenza (service desk).

o Si assicura che il pieno supporto per i nuovi servizi sia attivo prima che venga completata l'implementazione del sistema.

o Collabora con il personale della gestione dei servizi in merito alle conseguenze tecniche sui servizi esistenti delle modifiche aziendali richieste.

o Contribuisce all'analisi dell'impatto sull'azienda di tutte le richieste di modifica di un servizio.

o Assiste l'azienda nella specifica di richieste di modifica a servizi esistenti (utilizzando standard ITIL© o equivalenti).

C7.02 Fondamenti di gestione dei servizi

o Definisce un corretto processo di gestione dei livelli di servizio e ne illustra i vantaggi per l'azienda.

o Valuta gli elementi principali di un accordo sui livelli di servizio (SLA).

o Confronta gli usi e gli scopi degli accordi sui livelli di servizio, dei contratti sottostanti e degli accordi sui livelli operativi.

o Negozia i livelli di servizio (SLA) con i clienti e i fornitori interni/esterni.

o Identifica i ruoli e le responsabilità per poter controllare i livelli di servizio effettivo e confrontarli con gli SLA.

o Promuove iniziative per raggiungere la soddisfazione del cliente e il confronto (benchmarking).

o Imposta una politica corretta per la pianificazione della disponibilità e della capacità e per i piani di emergenza dei servizi informativi.

o Progetta e assicura l'ottenimento automatico di informazioni per gli SLA.

B1.12 Definizione dell’architettura di una soluzione

o Raccoglie e analizza:

(15)

requisiti utente,

requisiti operativi,

requisiti di sistema per l'hardware, il software e l'infrastruttura di rete.

o Trasforma i requisiti in specifiche funzionali: le considerazioni

includono le prestazioni, la manutenibilità, l'estendibilità, la scalabilità, la disponibilità, la rilasciabilità, la sicurezza e l'accessbilità.

o Trasforma le specifiche funzionali in specifiche tecniche: le considerazioni includono le prestazioni, la manutenibilità, l'estendibilità, la scalabilità, la disponibilità, la rilasciabilità, la sicurezza e l'accessbilità.

o Seleziona le tecnologie più adatte per la progettazione tecnica della soluzione.

o Esegue la progettazione tecnica per:

la soluzione,

il rilascio,

la manutenzione,

il modello di dati.

o Definisce le specifiche per le ispezioni e i log.

o Valida il progetto tecnico.

B1.08 Principi di ingegneria del software

o Comprende i ruoli del processo di ingegneria del software

(capoprogetto, analista-programmatore, personale di manutenzione, assicurazione qualità e utente).

o Comprende i modelli del ciclo di vita dello sviluppo software e le loro applicazioni.

o Comprende e applica le tecniche di stima dello sviluppo software.

o Comprende e applica i principi della gestione di progetti software.

o Comprende la gestione del rischio.

o Comprende l’assicurazione qualità.

o Comprende cosa si intende con identificazione della configurazione, controllo ed ispezione.

o Comprende il sistema di tracciamento della configurazione.

o Comprende e applica le metriche e le tecniche di stima del software.

C2.04 Fondamenti di sistemi operativi e condivisione di risorse

o Distingue tra i sistemi operativi più diffusi:

Linux/Unix, Windows, MacOS

o Si destreggia con i problemi concettuali dei sistemi operativi:

Gestione della concorrenza, deadlock e starvation

Schedulazione, operazioni e gestione dell’I/O

Sistemi di gestione dei file

Gestione degli utenti e degli accessi

o Analizza le capacità della rete.

o Avvia e ferma diversi servizi di rete.

o Misura e controlla il carico del sistema:

CPU (sia mono che multi-processore)

rete, memoria, memoria virtuale e memoria di massa

processi e thread; uso di risorse condivise

o Gestisce gli utenti e i gruppi di utenti e imposta le corrispondenti politiche di sicurezza.

(16)

o Applica accorgimenti per l’interoperabilità (formati di file, protocolli disponibili, ecc.)

o Gestisce la tecnologia RAID, i sottosistemi NAS e SAN

o Gestisce le librerie di backup

o Illustra e distingue tra diversi principi di condivisione delle risorse:

Le politiche DAC, MAC, RBAC

Gli scopi della condivisione dei file

Diversi livelli di autorizzazione

I concetti di login e di script di logon

Diversi tipi di oggetti condivisibili: file, cartelle, stampanti, modem, ...

o Controlla le risorse condivise disponibili in una rete.

o Controlla i permessi delle risorse condivise.

o Valuta il rischio associato ad un’unità logica di rete.

o Collega un client ad una risorsa condivisa su un server.

o Distingue tra reti Peer to Peer e basate su domini.

o Usa gli strumenti di gestione delle risorse condivise.

o Accede agli oggetti condivisi (dischi, directory, modem, stampanti) usando Windows, Apple Macintosh, Linux/Unix.

o Usa servizi condivisi tramite VLAN su Internet.

C2.04 Fondamenti di utilizzo del Web

o Contribuisce a definire le regole nella costruzione di un sito web aziendale, con particolare attenzione alla semplicità d’uso e all’aderenza agli standard.

o Definisce obiettivi misurabili per i siti web.

o Coglie il valore dei diversi ruoli nello sviluppo di un sito web.

o Contribuisce a definire traguardi e obiettivi di un sito web.

o Contribuisce a organizzare il contenuto in pagine web.

o Definisce le strutture di un sito web.

o Specifica i tempi di risposta e valuta le problematiche tecnologiche associate a queste necessità.

o Contribuisce a collaudare il sito web e ad effettuare la verifica di usabilità.

o Coglie il valore delle caratteristiche delle tecnologie web (componenti:

browser, server, collegamenti a fonti di dati, sicurezza, strumenti).

o Analizza, struttura e presenta le informazioni in un modo che soddisfi le specifiche necessità e gli scenari aziendali del pubblico.

o Configura i client e supporta gli utenti nella comprensione di:

Ruolo del server

Ruolo del client e configurazione del suo browser

Operazioni dei protocolli HTTP S-HTTP

Concetto di Common Gateway Interface (CGI)

o Installa, configura e gestisce un semplice servizio web.

o Illustra come distinguere una connessione sicura da una non sicura e quando è necessario utilizzare una transazione sicura.

B4.03 Realizzazione di applicazioni internet

o Crea moduli, inclusi i componenti per l’interazione tra il database e i controlli dell’interfaccia utente grafica.

o Riutilizza oggetti e codice.

o Sceglie fonti dati appropriate per i blocchi di dati.

(17)

o Garantisce la sicurezza dell’applicazione.

o Crea e gestisce applicazioni internet con moduli multipli.

o Comprende la nozione di connessione priva di stato e l’utilità delle sessioni.

6. RIFERIMENTI ESTERNI

Di seguito sono riportate le denominazioni di profili professionali corrispondenti definiti dalla “Borsa Lavoro” e dall’ISFOL (Istituto per lo sviluppo della formazione professionale dei lavoratori). Sono inoltre indicati le denominazioni di uso corrente nella contrattualistica e nella domanda/offerta ICT in Italia.

Borsa lavoro

Denominazione Gestore di basi di dati

Descrizione

Partecipa attivamente alla progettazione del sistema informativo, funge da riferimento per la definizione del modello dei dati, controlla e ottimizza le prestazioni complessive delle basi di dati.

Offre supporto alla individuazione ed alla soddisfazione delle esigenze di estrazione e analisi di dati attingendo sia da archivi strutturati sia da altre fonti non strutturate.

ISFOL

Denominazione

Datawarehouse / Datamining developer Descrizione

progetta e gestisce particolari e complessi database per conto di organizzazioni di medie e grandi dimensioni

Riferimenti

Documenti correlati

Quando termina un noleggio, occorre modificare lo stato corrente dell’autovettura, che deve essere posto a libera e deve essere aggiornato il timestamp di fine per l’ultima attivit`

accorpamento delle entità figlie nell’entità padre accorpamento dell’entità padre nelle entità figlie sostituzione della gerarchia con relazioni... DB M G 12 Accorpamento

Esame(CodE, Descrizione, DescrizioneDieta*, Tipo, CodFisc* ) Personale(CodFisc, Nome, Cognome, Domicilio, Associazione*,Tipo)

Prenotazione(CodTes, CodE, Data, Ora, Costo, Urgente) RuolodelMedico(CodFisc, DataInizio, DataFine*, Ruolo). Traduzione della relazione

Ridondanza e Anomalie In tutte le righe in cui compare uno studente è ripetuta la sua

Una decomposizione conserva le dipendenze se ciascuna delle dipendenze funzionali dello. schema originario è presente in una delle

Prima forma normale (1NF), basata sulla definizione di relazione Seconda forma normale (2NF), terza forma normale (3NF) e. forma normale di Boyce-Codd (BCNF), tutte basate sulla

 lo schema concettuale e una rappresentazione delle classi dei dati di interesse e delle loro correlazioni, in modo indipendente da ogni aspetto realizzativo (poi, la