EUCIP livello core A
Glossario dei termini e degli acronimi
A – “Plan” Knowledge Area Core Syllabus Version
A-Plan Glossario dei termini e degli acronimi
Core Syllabus Version 3.0 pag.1
Glossario dei termini e degli acronimi
EUCIP livello core A
Il glossario è Core Syllabus Version
Il glossario è stato assemblato utilizzando divers
e Prince2 Gl
revisionato il
A – “Plan” Knowledge Area Core Syllabus Version
Il glossario è allineato ai contenuti del
Core Syllabus Version 3.0 A – “Plan” Knowledge Areastato assemblato utilizzando diverse fonti
e Prince2 Glossary of Terms
revisionato il 26.gennaio.2012 (s.r.)
Core Syllabus Version 3.0 pag.2
“Plan” Knowledge Area”
fonti, fra cui:
EUCIP livello core A
A-Plan ................................A ................................................................
A matrice (Organizzazione) Activity Based Costing (ABC)ABS (Activity Breakdown Structure)Access provider ................................Accessibilità ................................Accountability ................................ACID ................................................................ACWP ................................................................Adware ................................Affidabilità ................................Affiliate Marketing ................................AFIS ................................................................Aggregatore ................................Allocazione standard ................................Analisi costi-benefici ................................Analisi degli scostamenti ................................Analisi dei rischi ................................Analisi what-if................................ANSI ................................................................API ................................................................Assicurazione di qualità (Quality Assurance)ASP ................................................................Assurance group ................................Attività ................................Autorità ................................AVI................................................................Azioni correttive ................................
B ................................................................B2C ................................................................B2B ................................................................B2G ................................................................BAC ................................................................Backdoor Trojans ................................Back Office ................................Balanced Score Card (BSC)Bar-chart................................Banca dati ................................Baseline ................................Batch ................................................................BCWP ................................................................BCWS ................................................................Best practices ................................Bilancio ................................BIS (Business Intelligence System)
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................
................................................................................................Activity Based Costing (ABC) ................................................................................................ABS (Activity Breakdown Structure) ................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................Assicurazione di qualità (Quality Assurance) ................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
Balanced Score Card (BSC) ................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
BIS (Business Intelligence System) ................................................................
Core Syllabus Version 3.0 pag.3
............................................... 1 ................................ 13
............................................ 13 ....................................... 13
............................................................. 13
............................................................... 13
.................................................................... 13
................................................................. 14
............................................... 14 ............................................. 14 ............................................ 14
...................................... 14 ......................................................... 14
................................................ 15 ..................................... 15
....................................................... 15 ...................................................... 15
................................................ 15 ............................................................. 15
................................................................. 15
............................................... 15 .................................................. 16 ................................................. 16 ................................................. 16
.............................................................. 16
............................................ 16 ........................................... 16
.................................................. 16 ............................................................. 16
................................ 17
................................................. 17
................................................. 17
................................................. 17 ................................................ 17
............................................................ 17
..................................... 17 ............................................ 18 .......................................... 18 ........................................ 18
........................................... 18 ............................................... 19 ............................................. 19 ............................................. 19
.................................................................. 19
........................................... 19 ................................................................ 20
EUCIP livello core A
Blog ................................................................Body Rental................................Bot ................................................................Bottom-up ................................BPM ................................................................Brainstorming................................Broadcasting................................Business Case ................................Business critical ................................Business intelligence ................................Business Plan ................................Business Process Reengineering (BPR)
C ................................................................CA ................................................................CAD ................................................................CAE ................................................................Cammino critico (Critical Path)Capital Cost ................................Capitolato tecnico ................................Capitolato speciale ................................CASE ................................................................Catalogo elettronico ................................Catena del Valore ................................CBA ................................................................CBT ................................................................ccTLD ................................................................CD ROM ................................Change Management................................Check point ................................Ciclo produttivo dell’impresaCIM ................................................................CIO ................................................................CKO ................................................................Click and Mortar ................................Clickstream Analysis ................................Cliente ................................................................CMM (Capability Maturity Model)CMS (Content Management System)CobiT ................................................................COCOMO ................................Code Review ................................Cookie ................................................................Committente ................................Concession ................................Configuration management ................................Contingency plan ................................
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................Business Process Reengineering (BPR) ................................................................
................................................................................................
................................................................................................................................................................................................................................................................................................
(Critical Path) ................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
Ciclo produttivo dell’impresa ................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................CMM (Capability Maturity Model) ................................................................CMS (Content Management System) ................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
Core Syllabus Version 3.0 pag.4
................................................. 20 ..................................... 20
................................................... 20 ....................................... 20
................................................ 21 .................................................................. 21
.................................................................... 21
.................................................................. 21
.............................................................. 22
....................................................... 22 .................................................................. 22
.......................................................... 23 ................................ 24
................................................... 24 ................................................ 24 ................................................. 24
...................................... 24 ..................................... 24
........................................................... 24
.......................................................... 25 .............................................. 25
........................................................ 25 ............................................................ 25
................................................ 26 ................................................. 26
............................................. 26 ......................................... 26
....................................................... 27 ..................................... 27
......................................... 27 ................................................. 28 .................................................. 28 ................................................ 28
............................................................. 28
...................................................... 28 ............................................. 29
................................................................ 29
............................................................. 30
.............................................. 30 ....................................... 30
................................................................... 31
............................................. 31 .................................................................... 31
...................................... 31 ............................................. 31
............................................................ 31
EUCIP livello core A
Controllo ................................Controllo con la riserva ................................Controllo di progetto ................................Copyright ................................Core Business ................................Costi fissi................................Costi marginali ................................Costi variabili ................................COTS ................................................................CPM (Critical Path Method)Criteri di accettazione ................................Critical Success Factor - FatCracker ................................CRM ................................................................Crowdsourcing ................................CSO ................................................................CTO ................................................................
D ................................................................Data base ................................Data conferencing ................................Data mart ................................Data mining ................................Data Warehouse ................................DBMS ................................................................Deliverable ................................Demand Driven Supply ................................Denial of Service (DoS) ................................Deviazione ................................Deployment ................................DFD (Data Flow Diagram) ................................Diagramma di Gantt ................................Diagrammi Pert ................................Diagramma reticolare ................................Digital divide................................Digital Signature ................................Discounted Cash Flow ................................Distinta Base ................................Distributed Systems ................................Document imaging ................................Document Management SystemDown-time ................................Drill Across ................................Drill-down ................................DSS (Decision Support System)
E ................................................................EA (Enterprise Architecture)
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................CPM (Critical Path Method) ................................................................................................
................................................................................................Fattori Critici di Successo (CSF) ................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
Document Management System ................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................DSS (Decision Support System) ................................................................................................
................................................................................................EA (Enterprise Architecture) ................................................................................................
Core Syllabus Version 3.0 pag.5
......................................... 32 ................................................... 32
....................................................... 32 ........................................ 32
.................................................................. 32
......................................... 32 ................................................................ 32
.................................................................. 33
.............................................. 33 ........................................... 33
..................................................... 33 ............................................................ 33
............................................ 34 ................................................ 34
................................................................ 34
................................................. 34
................................................. 34 ................................ 35
......................................... 35 ........................................................... 35
......................................... 35 ..................................... 35
.............................................................. 35
............................................. 35 ...................................... 36
................................................... 36 .................................................. 36
...................................... 36 ..................................... 36
............................................. 37 ........................................................ 37
............................................................... 38
...................................................... 38 ................................................................... 38
............................................................. 38
.................................................... 38 ................................................................... 38
........................................................ 39 .......................................................... 39
..................................... 39 ...................................... 39 ..................................... 39
....................................... 39 ..................................... 40
................................ 41
.......................................... 41
EUCIP livello core A
Earned value ................................e-business ................................e-commerce ................................Efficacia ................................Efficienza ................................Egoless-programming-team EIS (Executive Information System)e-procurement ................................Embedded................................End User Computing ................................ERM ................................................................ERP (Enterprise Resource Planning)EUCIP ................................................................Exception ................................Extranet ................................
F ................................................................Fasi ................................................................Feasibility study ................................File ................................................................File sharing ................................Finanza ................................Firewall ................................Fishbone Diagram ................................Flessibilità libera ................................Flessibilità massima ................................Float ................................................................Flusso ................................................................Fornitore ................................Front Office ................................FSF ................................................................Function point ................................
G ................................................................Gantt ................................................................Garanzia (o assicurazione) della qualitàGerarchia ................................GERT ................................................................Gestione ................................Gestione della qualità ................................Giorni uomo ................................Grafico ................................Granularità ................................Group/team leader ................................Groupware ................................Gruppo ................................
H ................................................................Hacker ................................................................
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................(Executive Information System) ................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
Enterprise Resource Planning) ................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
...............................................................................................................................................................................................
Garanzia (o assicurazione) della qualità ................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
...............................................................................................................................................................................................................................
................................................................................................
Core Syllabus Version 3.0 pag.6
.................................................................... 41
........................................ 41 ..................................... 41
.......................................... 42 ........................................ 42
............................................ 43 .............................................................. 43
................................................................. 43
........................................ 43 ....................................................... 43
................................................ 44 .............................................................. 44
............................................. 44 ........................................ 44
........................................... 44 ................................ 46
.................................................. 46 .............................................................. 46
.................................................. 46 ...................................... 46
............................................ 46 ........................................... 46
........................................................... 47
............................................................. 47
........................................................ 47 ................................................ 47 .............................................. 48
.......................................... 48 ..................................... 48
.................................................. 48 ................................................................. 48
............................... 49
................................................ 49 ......................................................... 49
......................................... 49 .............................................. 50
.......................................... 50 ...................................................... 50
.................................................................... 50
............................................ 50 ...................................... 50
........................................................... 50
....................................... 50 ............................................ 51
............................... 52
............................................. 52
EUCIP livello core A
hoax ................................................................I ................................................................
Icon................................................................ICT ................................................................ICT Law ................................Impatto ................................Impegno ................................Incubatori ................................Information based ................................Input ................................................................Intellectual Capital ................................Internet worm ................................Intranet ................................IP ................................................................IRR ................................................................Ishikawa Diagram ................................ISO ................................................................ISO 9000 ................................ISP ................................................................Ispezione ................................Istogramma di carico ................................ITIL ................................................................
J................................................................Jargon ................................................................Just in Time (JIT) ................................
K ................................................................Kanban Metodo ................................Kickoff Meeting ................................KLOC ................................................................Knowledge management ................................Knowledge workers ................................Key Performance Indicators(KPI)
L ................................................................LAN ................................................................Lead Time ................................Legacy ................................................................Legame logico ................................Lessons Learned Report ................................Linea di codice ................................Linear Responsability Chart (LRC)Logistica ................................
M ................................................................Make or buy ................................Mainframe ................................Malware ................................
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................
................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
...............................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................Key Performance Indicators(KPI) ................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................Linear Responsability Chart (LRC) ................................................................
...............................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................
Core Syllabus Version 3.0 pag.7
................................................. 52 ................................. 53
.................................................. 53
.................................................. 53 .......................................... 53
............................................ 53 .......................................... 53 ........................................ 53
........................................................... 54
................................................ 54 .......................................................... 54
.................................................................. 54
............................................ 54 ..................................................... 55
.................................................. 55 ........................................................... 55
.................................................. 55 ......................................... 55
................................................... 56 ......................................... 56
....................................................... 56 ................................................. 56
................................. 57
.............................................. 57 ............................................................ 57
............................... 58
............................................................... 58
.............................................................. 58
.............................................. 58 ................................................. 58
........................................................ 59 .................................................................. 59
................................ 60
................................................ 60 ....................................... 60
............................................. 60 ................................................................. 60
.................................................. 60 ................................................................ 61
................................................................ 61
.......................................... 61 ............................... 62
.................................................................... 62
....................................... 62 .......................................... 62
EUCIP livello core A
Management ................................Management by exception ................................Management Information SystemMarketing "uno a uno" ................................Marketplaces elettronici ................................Matrice di Boston ................................MBO (Management By Objectives)MES ................................................................Middleware ................................Milestone ................................Minicomputer ................................Mission Critical ................................Modello ................................Modello a cascata ................................Modello a consegne incrementaliModello a prototipi................................Modello a spirale ................................Modello di Porter (le cinque forze)Mole ................................................................Monitoraggio ................................MOST................................................................MPEG................................................................MRP ................................................................
N ................................................................Narrowcasting ................................Negoziazione ................................Network ................................NPV ................................................................
O ................................................................OBS ................................................................Offerte ................................................................OLAP ................................................................OLTP ................................................................One to One Marketing................................Open Source ................................Organigramma ................................Organizzazione ................................Output................................................................Outsourcing ................................
P ................................................................Paradigm Shift................................Pareto Diagram ................................Patent ................................................................Pay-back period................................PBS (Product Breakdown Structure)Penali ................................................................
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................
Management Information System ................................................................................................................................................................................................................................................................
................................................................................................MBO (Management By Objectives) ................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................Modello a consegne incrementali ................................................................
................................................................................................................................................................................................
Modello di Porter (le cinque forze) ................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
...............................................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
PBS (Product Breakdown Structure) ................................................................................................................................................................
Core Syllabus Version 3.0 pag.8
.................................................................... 62
.............................................. 62 ................................................................... 63
.................................................... 63 .................................................. 63
............................................................ 63
............................................................... 64
................................................ 64 ..................................... 64
......................................... 64 .................................................................. 64
............................................................... 64
........................................... 64 ............................................................ 65
................................................................... 65
.......................................................... 65 ............................................................. 65
................................................................. 65
................................................ 66 ................................................................... 66
.............................................. 66
.............................................. 67 ................................................ 67
................................ 68
................................................................. 68
................................................................... 68
........................................... 68 ................................................. 68
............................... 69
................................................. 69 ............................................. 69 .............................................. 69 ............................................... 69
..................................................... 69 .................................................................... 70
................................................................ 70
................................................................ 70
.............................................. 70 ..................................... 70
................................ 71
................................................................. 71
............................................................... 71
............................................... 72 ............................................................... 72
.............................................................. 72
............................................... 72
EUCIP livello core A
Per funzioni (Organizzazione)Per obbiettivi (Organizzazione)Percorso critico ................................Performance factor ................................PERT ................................................................PESTLE ................................Phishing ................................Pianificazione ................................Pianificazione iniziale ................................Piano della qualità ................................Piano generale di progetto................................PIM (Personal Information Management)PIR (Post Implementation Review)Planning ................................PLM ................................................................Pointing devices ................................Portable Appliance Testing ................................POS ................................................................Precedence Diagram Method (PDM)Preprogetto ................................Preventivo (a vita intera) ................................PRINCE2 ................................Processo ................................Produttività ................................Profilo (di una risorsa) ................................Progetto ................................Project Assurance ................................Project board ................................Project Charter ................................Project Manager ................................Project Management ................................Project Prioritisation ProcessProject Support Office ................................Proof of Concept ................................Prototipi ................................Public Domain Software ................................Pull ................................................................Push ................................................................
Q ................................................................Qualità ................................................................Quality assurance ................................Quality management ................................Query&Reporting System ................................
R ................................................................RACI Chart ................................Real Time ................................
A – “Plan” Knowledge Area Core Syllabus Version
Per funzioni (Organizzazione) ................................................................................................Per obbiettivi (Organizzazione) ................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
PIM (Personal Information Management) ................................................................mentation Review) ................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................Precedence Diagram Method (PDM) ................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................Project Prioritisation Process ................................................................................................
................................................................................................................................................................................................
...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................
Core Syllabus Version 3.0 pag.9
........................................ 72 ...................................... 72
............................................................... 72
.......................................................... 72 ............................................... 73
.......................................... 73 ........................................... 74
.................................................................. 74
..................................................... 74 ........................................................... 74
............................................... 74 ...................................................... 75
................................................................ 75
.......................................... 75 ................................................ 75
.............................................................. 75
............................................. 75 ................................................. 76
.............................................................. 76
...................................... 76 ................................................. 76
........................................ 77 .......................................... 77
...................................... 77 .................................................... 77
........................................... 77 ............................................................ 77
................................................................... 77
................................................................ 78
.............................................................. 79
....................................................... 79 .......................................... 79
.................................................... 80 ............................................................. 80
........................................... 80 ................................................. 80 .................................................. 81 ................................................. 81
............................... 82
............................................. 82 ............................................................ 82
....................................................... 82 ............................................... 82
................................ 83
..................................... 83 ........................................ 84
EUCIP livello core A
Relazione di precedenza ................................Reporting ................................Request for Change (RFC) ................................Request for Proposal (RFP) Requisiti degli utenti ................................Responsabilità ................................Reti a banda larga ................................Reticolo ................................Reverse Engineering ................................Revisione ................................Revisione del contratto................................Ricerca operativa ................................Rilascio o svincolo ................................Ripianificazioni ................................Rischio operativo ................................Risk ................................................................Risk shift ................................Risorsa ................................................................Road Map ................................ROI ................................................................ROCE ................................................................Royalties................................Ruolo ................................................................
S ................................................................SaaS ................................................................Scalability................................Schedulazione delle risorse ................................Scheduling ................................Scheduling standard ................................Schema di impiego delle risorseSCM ................................................................Scope of work ................................Scostamenti ................................Segmentazione ................................Senior User ................................Service Provider ................................SFA ................................................................Shareware ................................SID ................................................................Sinergia ................................Sistema di qualità ................................Sistema informatico ................................Sistema informativo ................................Sistemi Legacy ................................SLA service level agreementsSlack ................................................................
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................................................
................................................................................................ ................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
Schema di impiego delle risorse ................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................
................................................................................................................................................................................................
SLA service level agreements ................................................................................................................................................................................................
Core Syllabus Version 3.0 pag.10
.................................................. 84 ......................................... 84
.............................................. 84 ............................................ 84
....................................................... 84 ................................................................. 85
............................................................ 85
........................................... 85 ....................................................... 85
......................................... 86 .................................................... 86
............................................................. 86
.......................................................... 86 ............................................................... 86
............................................................ 86
................................................. 86 ......................................... 87
............................................. 87 ........................................ 87
.................................................. 87 .............................................. 87
.......................................... 87 ............................................... 88
................................ 89
................................................. 89 ........................................ 89
............................................. 89 ....................................... 89
........................................................ 89 ..................................... 89
................................................ 90 ................................................................. 90
..................................... 90 ................................................................ 90
...................................... 90 .............................................................. 90
................................................. 90 ........................................ 90
.................................................. 91 ........................................... 91
............................................................ 91
........................................................ 91
........................................................ 91 ................................................................ 91
......................................... 92 ................................................ 92
EUCIP livello core A
SLOC ................................................................Social Network ................................Software di PM ................................Software Piracy ................................Spamming ................................Specifiche ................................Sponsor................................Spoofing ................................Spyware ................................SRM ................................................................Stadi ................................................................Stage ................................................................Stakeholder................................Start-up company ................................Statement of Work ................................Stato di avanzamento ................................Steering committee ................................Strategia di leadership di costoStreaming ................................Struttura organizzativa ................................Studio di fattibilità ................................Supply chain ................................SWOT ................................................................
T ................................................................Tacit Knowledge ................................Tariffa................................................................Tayloristico ................................TCO ................................................................Team................................................................Team gerarchico ................................Tecnologie dell'informazioneTempestività ................................Tempo standard ................................Tempo relativo ................................Tempo assoluto ................................Time analysis ................................Time index ................................Time now ................................Time to Market................................TLD ................................................................Tolleranza................................Top-down ................................TPS (Transaction Processing System)TQM ................................................................Tracciabilità ................................Tracking ................................
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................
................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
Strategia di leadership di costo ................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................Tecnologie dell'informazione ................................................................................................
................................................................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................................
Transaction Processing System) ................................................................................................................................................................
................................................................................................................................................................................................................................
Core Syllabus Version 3.0 pag.11
.............................................. 92 ................................................................ 92
............................................................... 92
............................................................... 92
....................................... 92 ........................................ 92
............................................ 93 .......................................... 93 ........................................... 93
................................................ 93
................................................ 93
................................................ 94 ...................................... 94
............................................................ 94
.......................................................... 94 ...................................................... 95
......................................................... 95 ....................................... 95 ........................................ 95
.................................................... 95 .......................................................... 95
.................................................................... 95
............................................. 96 ................................ 97
............................................................. 97
.............................................. 97 ..................................... 97
................................................. 98 ................................................ 98
.............................................................. 98
.......................................... 98 .................................................................... 98
............................................................... 98
................................................................ 98
............................................................... 98
.................................................................. 99
...................................... 99 ........................................ 99
................................................................ 99
............................................... 100 ...................................... 100 ...................................... 100
.......................................................... 100
.............................................. 100 .................................................................. 100
........................................ 101
EUCIP livello core A
Trademark ................................Transazione ................................Trojan ................................................................Turn-Key ................................
U ................................................................UML ................................................................Utenti di riferimento................................Utenti finali ................................
V ................................................................Validazione ................................Valutazione ................................Venture Capital ................................Verifica................................Vincoli sulle attività ................................Vir tual Organisation (Virtual Enterprise)Virus ................................................................
W ................................................................Walkthrough................................WBS ................................................................Web-EDI ................................Web personalization ................................W.I.M.P. ................................Work Breakdown Element (WBE)Work Package (WP)................................Work-flow ................................Workgroup ................................Worm ................................................................
X ................................................................XML ................................................................
A – “Plan” Knowledge Area Core Syllabus Version
................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
..............................................................................................................................................................................................
................................................................................................................................................................................................................................
..............................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................tual Organisation (Virtual Enterprise) ................................................................
.............................................................................................................................................................................................
................................................................................................................................................................................................
................................................................................................................................................................................................................................
................................................................................................................................Work Breakdown Element (WBE) ................................................................
................................................................................................................................................................................................................................................................................................................................................................
..............................................................................................................................................................................................
................................................................................................
Core Syllabus Version 3.0 pag.12
..................................... 101 ................................... 101
............................................ 101 ....................................... 101
.............................. 102
.............................................. 102 ...................................................... 102
................................... 102 .............................. 103
................................... 103
................................... 103 ............................................................. 103
.......................................... 103 ...................................................... 103 ..................................................... 104
.............................................. 105 ............................. 106
.................................................................. 106
.............................................. 106 ....................................... 106
...................................................... 106 ........................................ 106
............................................................... 107
...................................................... 107 ..................................... 107 .................................... 107
............................................ 107 .............................. 108
.............................................. 108
EUCIP livello core A
A A matrice (Organizzazione)
Organizzazione che combina le caratteristiche di quelle per funzio
Activity Based Costing (ABC)
La Activity Based Costing (ABC) è un metodo di analisi dei costi di un'industria o impresa che fornisce dati sull'effettiva incidenza dei costi associati a ciascun prodotto e ciascun servizio venduto dalla ditta stessa, a prescindere da quale sia la sua struttura organizzativa.
ABS (Activity Breakdown Structure)
Acronimo di Activity Breakdown Structure; albero rovesciato) che rappresenta il complesso di progetto, devono essere espletate fino al definitivo completamento della fornitura. Le attività posizionate su di un qualsiasi livello confluiscono, a gruppi, in quelle che occupano il livello immediatamente superiore, per cui ai livelli inferiori compaiono le microle macro-attività.
Access provider
Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un host di Internet). Si tratta di una
Accessibilità
Capacità dei sistemi informatici, nelle forme e nei limitidi erogare servizi e fornire informazioni fruibili, senza discriminazia causa di disabilità necessitano diè una delle tappe base nella progettazione di un sito Internet per garantire all'utente una facile fruibilità. L'accessibilità riguarda due aspetti: 1)l'accesso facilitato per le persone disabili; 2)Per le persone non disabili una buona accessibilità è garantita da vari elementi: dimensioni del testo adeguate, tipi di carattere leggibili, un buon contrasto testotesto che riguarda l'organizzazione in capitoli, paragrafi, interlinee o in generale la formattazione della pagina, la possibilità di avere accesso alla pagina indipendentemente dal metodo utilizzato (computer, PDA, telefono cellulare).
A – “Plan” Knowledge Area Core Syllabus Version
Organizzazione che combina le caratteristiche di quelle per funzioni e per obbiettivi.
)
La Activity Based Costing (ABC) è un metodo di analisi dei costi di un'industria o impresa che fornisce dati sull'effettiva incidenza dei costi associati a ciascun prodotto e ciascun servizio
ditta stessa, a prescindere da quale sia la sua struttura organizzativa.
(Activity Breakdown Structure)
Activity Breakdown Structure; struttura gerarchica a più livelli (assume la forma di albero rovesciato) che rappresenta il complesso di attività operative che, nell'ambito di un progetto, devono essere espletate fino al definitivo completamento della fornitura. Le attività posizionate su di un qualsiasi livello confluiscono, a gruppi, in quelle che occupano il livello
ore, per cui ai livelli inferiori compaiono le micro-attività, a quelli superiori
Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con un host di Internet). Si tratta di una sottoclasse dei Service Provider.
Capacità dei sistemi informatici, nelle forme e nei limiti consentiti dalle conoscenze tecnologiche, e fornire informazioni fruibili, senza discriminazioni, anche
a causa di disabilità necessitano di tecnologie assistive o configurazioni particolari.è una delle tappe base nella progettazione di un sito Internet per garantire all'utente una facile
essibilità riguarda due aspetti: 1)l'accesso facilitato per le persone disabili; 2)Per le persone non disabili una buona accessibilità è garantita da vari elementi: dimensioni del testo adeguate, tipi di carattere leggibili, un buon contrasto testo-sfondo, una buona distribuzione del testo che riguarda l'organizzazione in capitoli, paragrafi, interlinee o in generale la formattazione della pagina, la possibilità di avere accesso alla pagina indipendentemente dal metodo utilizzato
llulare).
Core Syllabus Version 3.0 pag.13
ni e per obbiettivi.
La Activity Based Costing (ABC) è un metodo di analisi dei costi di un'industria o impresa che fornisce dati sull'effettiva incidenza dei costi associati a ciascun prodotto e ciascun servizio
ditta stessa, a prescindere da quale sia la sua struttura organizzativa.
struttura gerarchica a più livelli (assume la forma di attività operative che, nell'ambito di un
progetto, devono essere espletate fino al definitivo completamento della fornitura. Le attività posizionate su di un qualsiasi livello confluiscono, a gruppi, in quelle che occupano il livello
attività, a quelli superiori
Compagnia che fornisce a singoli o aziende l'accesso a Internet (tramite la connessione fisica con
consentiti dalle conoscenze tecnologiche, oni, anche da parte di coloro che
tecnologie assistive o configurazioni particolari. L' accessibilità è una delle tappe base nella progettazione di un sito Internet per garantire all'utente una facile
essibilità riguarda due aspetti: 1)l'accesso facilitato per le persone disabili; 2)Per le persone non disabili una buona accessibilità è garantita da vari elementi: dimensioni del testo
una buona distribuzione del testo che riguarda l'organizzazione in capitoli, paragrafi, interlinee o in generale la formattazione della pagina, la possibilità di avere accesso alla pagina indipendentemente dal metodo utilizzato
EUCIP livello core A
Accountability
Il subire le conseguenze di aver o meno soddisfatto le responsabilità assegnate.Nell'ambito della sicurezza informatica, è la capacità di un sistema di identificare un singolo utente, di determinarne le azioni e il comportamentsupportato dall'audit delle tracce e dal sistema di autenticazione (login).L'accountability è un aspetto del controllo di accesso e si basa sulla concezione che gli individui siano responsabili delle loro azioni all'interno del sistema.Tale aspetto è supportato dall'audit delle tracce degli eventi registrati all'interno del sistema e nella rete. L'audit delle tracce può essere utilizzato per il rilevamento di intrusioni e per il rilevamento di eventi passati. ACID
Atomicità, consistenza, isolamento, durabilità. I requisiti per un serio sistema Transaction Processing Performance Council.
ACWP
Acronimo di Actual Cost of Work Performed; effettivamente sostenuti fino al prodotta alla stessa data.
Adware
L’adware è un programma che mostra messaggi pubblicitari sulL’adware (in inglese, contrazisovvenzionato da pubblicità”) mostra mesdirettamente sullo schermo dell’utente quando viene utilizzata l’applicazione. Non sinecessariamente di un’azione dannosprogrammi utili che vengono poi distribuiti gratuitamente (ad esempio, il Affidabilità
Garanzia di ottenere ogni volta un risultato che presenti un accettabile livellomisurata dalla probabilità che un qualsiasi dispositivo adempia, per un periodo di tempo prestabilito, alla funzione per la quale è stato progettato. Si definisce «disponibilità» la probabilità che un dispositivo sia in grado di adempiere a
Affiliate Marketing
L'Affiliate Marketing consiste in un accordo commerciale tra proprietari di siti web in cui figurano due entità: l'affiliante e l'affiliato. È uno strumento nel quale abbiamo un soggetto “partner”, che in genere è un editore o dal possessore di un sito, disposto a pubblicare sul proprio sito un annuncio pubblicitario di un secondo soggetto chiamato “affiliato”, che è l’azienda inserzionista. Questa riconoscerà un compenso al partner per ogandrà a visitare il sito dell’affiliato ed effettuerà un’ azione, in genere l’acquisto.
La differenza tra l'Affiliate Marketing e il classico Marketing su Internet consiste nel ricevere un compenso soltanto dopo un´azione effCost per Order), al contrario del compenso per un click (CPC = Cost per Click) o un´impression
A – “Plan” Knowledge Area Core Syllabus Version
Il subire le conseguenze di aver o meno soddisfatto le responsabilità assegnate.ell'ambito della sicurezza informatica, è la capacità di un sistema di identificare un singolo
utente, di determinarne le azioni e il comportamento all'interno del sistema stesso. Per fare ciò è supportato dall'audit delle tracce e dal sistema di autenticazione (login). L'accountability è un aspetto del controllo di accesso e si basa sulla concezione che gli individui
zioni all'interno del sistema. Tale aspetto è supportato dall'audit delle tracce degli eventi registrati all'interno del sistema e nella rete. L'audit delle tracce può essere utilizzato per il rilevamento di intrusioni e per il
Atomicità, consistenza, isolamento, durabilità. I requisiti per un serio sistema Transaction Processing Performance Council.
Actual Cost of Work Performed; rappresenta l'ammontare dei costeffettivamente sostenuti fino al time now (v.) a fronte della quantità di fornitura realmente
L’adware è un programma che mostra messaggi pubblicitari sul monitor del computer.L’adware (in inglese, contrazione di “advertising-supported software”, ovvero “softwaresovvenzionato da pubblicità”) mostra messaggi pubblicitari (banner o fidirettamente sullo schermo dell’utente quando viene utilizzata l’applicazione. Non si
un’azione dannosa. Queste pubblicità possono finanziare loprogrammi utili che vengono poi distribuiti gratuitamente (ad esempio, il browser Opera).
Garanzia di ottenere ogni volta un risultato che presenti un accettabile livellomisurata dalla probabilità che un qualsiasi dispositivo adempia, per un periodo di tempo prestabilito, alla funzione per la quale è stato progettato. Si definisce «disponibilità» la probabilità che un dispositivo sia in grado di adempiere alla propria funzione in un determinato istante.
consiste in un accordo commerciale tra proprietari di siti web in cui figurano due entità: l'affiliante e l'affiliato. È uno strumento nel quale abbiamo un soggetto “partner”, che in genere è un editore o dal possessore di un sito, disposto a pubblicare sul proprio sito un annuncio pubblicitario di un secondo soggetto chiamato “affiliato”, che è l’azienda inserzionista. Questa riconoscerà un compenso al partner per ogni visitatore che dal suo sito andrà a visitare il sito dell’affiliato ed effettuerà un’ azione, in genere l’acquisto.
La differenza tra l'Affiliate Marketing e il classico Marketing su Internet consiste nel ricevere un compenso soltanto dopo un´azione effettuata sul sito dell'affiliato (CPA = Cost per Action, CPO = Cost per Order), al contrario del compenso per un click (CPC = Cost per Click) o un´impression
Core Syllabus Version 3.0 pag.14
Il subire le conseguenze di aver o meno soddisfatto le responsabilità assegnate. ell'ambito della sicurezza informatica, è la capacità di un sistema di identificare un singolo
o all'interno del sistema stesso. Per fare ciò è
L'accountability è un aspetto del controllo di accesso e si basa sulla concezione che gli individui
Tale aspetto è supportato dall'audit delle tracce degli eventi registrati all'interno del sistema e nella rete. L'audit delle tracce può essere utilizzato per il rilevamento di intrusioni e per il
Atomicità, consistenza, isolamento, durabilità. I requisiti per un serio sistema OLTP definiti dal
rappresenta l'ammontare dei costi di progetto (v.) a fronte della quantità di fornitura realmente
monitor del computer. supported software”, ovvero “software
saggi pubblicitari (banner o finestre pop-up) direttamente sullo schermo dell’utente quando viene utilizzata l’applicazione. Non si tratta
nanziare lo sviluppo di browser Opera).
Garanzia di ottenere ogni volta un risultato che presenti un accettabile livello qualitativo. È misurata dalla probabilità che un qualsiasi dispositivo adempia, per un periodo di tempo prestabilito, alla funzione per la quale è stato progettato. Si definisce «disponibilità» la probabilità
lla propria funzione in un determinato istante.
consiste in un accordo commerciale tra proprietari di siti web in cui figurano due entità: l'affiliante e l'affiliato. È uno strumento nel quale abbiamo un soggetto “partner”, che in genere è un editore o dal possessore di un sito, disposto a pubblicare sul proprio sito un annuncio pubblicitario di un secondo soggetto chiamato “affiliato”, che è l’azienda
ni visitatore che dal suo sito andrà a visitare il sito dell’affiliato ed effettuerà un’ azione, in genere l’acquisto.
La differenza tra l'Affiliate Marketing e il classico Marketing su Internet consiste nel ricevere un ettuata sul sito dell'affiliato (CPA = Cost per Action, CPO =
Cost per Order), al contrario del compenso per un click (CPC = Cost per Click) o un´impression
EUCIP livello core A
(vista di un banner, CPM = Cost per Mille), che è la classica modalità di pubblicità su internet.
Esistono diverse piattaforme onlinel’attività sono offerte da Tradedoubler e Zanox, le principali società che erogano servizi per l’Affiliate in Italia.
AFIS
Automated Fingerprint Identification Sy
Aggregatore
Sito o software che permette di riunire e mostrare in un’unica interfaccia i contenuti di più blog. Esempi di software (detti feed aggregator o news aggregator) sono SharpReader, NetNewsKlipFolio ecc. L’aggregazione può anche essere una delle funzioni di un browser (Safari). Alcuni siti, come Blog Aggregator, forniscono un servizio di aggregazione generalistica e/o tematica.
Allocazione standard
Allocazione temporale che fa riferimento non al tempo di calendario, ma ad una successione (fittizia) di giorni lavorativi.
Analisi costi-benefici
Valutazione economica di un progetto di investimento per determinarne la convenienza e/o permettere il confronto tra soluzioni alternative. L'indagine viene condotta traducendo in unità monetaria sia i costi previsti presenta, in molti casi, grosse difficoltà, la valutazione dei benefici viene spesso integrata da un'analisi di tipo qualitativo. (Vedi anche
Analisi degli scostamenti
Tecnica attraverso la quale si calcolano le differenze tra i valori previsti e quelli consuntivati, evidenziandone le cause, al fine di promuovere opportuni interventi correttivi e/o migliorativi.
Analisi dei rischi
È il documento che cerca di prevedere i rischi (vedi) valutandone l’impatto sullo svolgimento del progetto e delineando possibili azioni di prevenzione o rimedio.
Analisi what-if
Elaborazione finalizzata alla determinazione dei diversi risultati finali derivanti da differenti ipotesi di partenza.
ANSI
American National Standards Institute, standard che definisce, fra l'altro, i codici usati per visualizzare le lettere a colori sullo schermo.
A – “Plan” Knowledge Area Core Syllabus Version
(vista di un banner, CPM = Cost per Mille), che è la classica modalità di pubblicità su internet.
sistono diverse piattaforme online-based in grado di gestire tutte le operazioni connesse con l’attività sono offerte da Tradedoubler e Zanox, le principali società che erogano servizi per
Automated Fingerprint Identification Systems, sistema di riconoscimento delle impronte digitali
Sito o software che permette di riunire e mostrare in un’unica interfaccia i contenuti di più blog. Esempi di software (detti feed aggregator o news aggregator) sono SharpReader, NetNewsKlipFolio ecc. L’aggregazione può anche essere una delle funzioni di un browser (Safari). Alcuni siti, come Blog Aggregator, forniscono un servizio di aggregazione generalistica e/o tematica.
Allocazione temporale che fa riferimento non al tempo di calendario, ma ad una successione
Valutazione economica di un progetto di investimento per determinarne la convenienza e/o permettere il confronto tra soluzioni alternative. L'indagine viene condotta traducendo in unità monetaria sia i costi previsti che i benefici attesi; poiché la monetizzazione di questi ultimi presenta, in molti casi, grosse difficoltà, la valutazione dei benefici viene spesso integrata da
(Vedi anche CBA Cost Benefit Analysis)
Tecnica attraverso la quale si calcolano le differenze tra i valori previsti e quelli consuntivati, evidenziandone le cause, al fine di promuovere opportuni interventi correttivi e/o migliorativi.
nto che cerca di prevedere i rischi (vedi) valutandone l’impatto sullo svolgimento del progetto e delineando possibili azioni di prevenzione o rimedio.
Elaborazione finalizzata alla determinazione dei diversi risultati finali derivanti da
American National Standards Institute, standard che definisce, fra l'altro, i codici usati per visualizzare le lettere a colori sullo schermo.
Core Syllabus Version 3.0 pag.15
(vista di un banner, CPM = Cost per Mille), che è la classica modalità di pubblicità su internet.
based in grado di gestire tutte le operazioni connesse con l’attività sono offerte da Tradedoubler e Zanox, le principali società che erogano servizi per
sistema di riconoscimento delle impronte digitali
Sito o software che permette di riunire e mostrare in un’unica interfaccia i contenuti di più blog. Esempi di software (detti feed aggregator o news aggregator) sono SharpReader, NetNewsWire, KlipFolio ecc. L’aggregazione può anche essere una delle funzioni di un browser (Safari). Alcuni siti, come Blog Aggregator, forniscono un servizio di aggregazione generalistica e/o tematica.
Allocazione temporale che fa riferimento non al tempo di calendario, ma ad una successione
Valutazione economica di un progetto di investimento per determinarne la convenienza e/o permettere il confronto tra soluzioni alternative. L'indagine viene condotta traducendo in unità
che i benefici attesi; poiché la monetizzazione di questi ultimi presenta, in molti casi, grosse difficoltà, la valutazione dei benefici viene spesso integrata da
Tecnica attraverso la quale si calcolano le differenze tra i valori previsti e quelli consuntivati, evidenziandone le cause, al fine di promuovere opportuni interventi correttivi e/o migliorativi.
nto che cerca di prevedere i rischi (vedi) valutandone l’impatto sullo svolgimento del
Elaborazione finalizzata alla determinazione dei diversi risultati finali derivanti da altrettante
American National Standards Institute, standard che definisce, fra l'altro, i codici usati per
EUCIP livello core A
API
Application to Program Interface, software che consente altrimenti incompatibili.
Assicurazione di qualità (Quality Assurance)
L’insieme di procedure e di standard per ottenere la qualità in un progetto.
ASP
Application Service Provider (se si indica il fornitore del servizio) o (se si indica il tipo di servizio).
Assurance group
Struttura, indipendente dal project manager,che ha lo scopo di controllare il rispetto di standard.
Attività
Un elemento costituente parte del lavoro da svolgere durantecaratterizzata da una durata, da una costo e dall'insieme delle risorse (v.) allocate. Le attività sono spesso suddivise in Task o compiti elementari
Autorità
Espressione legittimata del potere di un organo (individuale o collinfluenza su altri organismi mediante decisioni e comportamenti che li orientino e/o li vincolino.
AVI
Audio Video Interleave : è un formato di file che contiene sia audio sia video e permette la sincronia tra i due media. È stato introdotto da Microsoft nel Novembre 1992
Azioni correttive
Azioni per impedire difetti che si sono dimostrati ricorrenti.
A – “Plan” Knowledge Area Core Syllabus Version
Application to Program Interface, software che consente la comunicazione tra programmi
(Quality Assurance)
L’insieme di procedure e di standard per ottenere la qualità in un progetto.
(se si indica il fornitore del servizio) o Application Service Provisioning
Struttura, indipendente dal project manager,che ha lo scopo di controllare il rispetto di standard.
Un elemento costituente parte del lavoro da svolgere durante il progetto. Un'attività è caratterizzata da una durata, da una costo e dall'insieme delle risorse (v.) allocate. Le attività sono spesso suddivise in Task o compiti elementari
Espressione legittimata del potere di un organo (individuale o collettivo) di esercitare la propria influenza su altri organismi mediante decisioni e comportamenti che li orientino e/o li vincolino.
: è un formato di file che contiene sia audio sia video e permette la a. È stato introdotto da Microsoft nel Novembre 1992
Azioni per impedire difetti che si sono dimostrati ricorrenti.
Core Syllabus Version 3.0 pag.16
la comunicazione tra programmi
L’insieme di procedure e di standard per ottenere la qualità in un progetto.
Application Service Provisioning
Struttura, indipendente dal project manager,che ha lo scopo di controllare il rispetto di standard.
il progetto. Un'attività è caratterizzata da una durata, da una costo e dall'insieme delle risorse (v.) allocate. Le attività
ettivo) di esercitare la propria influenza su altri organismi mediante decisioni e comportamenti che li orientino e/o li vincolino.
: è un formato di file che contiene sia audio sia video e permette la a. È stato introdotto da Microsoft nel Novembre 1992
EUCIP livello core A
B B2C
Business to Consumer: indica le relazioni tra l’impresa ed i suoi clienti per le attività di vendita o di assistenza clienti.
B2B
Business to Business: indica le relazioni che un’impresa instaura con i propri fornitori per attività di approvvigionamento e di collaborazione nelle attività di sviluppo prodotto o di pianificazione e controllo della produzione.
B2G
business-togovernment. Transazioni tra imprese e consumatori finali condottedi reti basate su protocollo Internet o
BAC
Acronimo di Budget At Completion; stimata in sede di preventivazione iniziale.
Backdoor Trojans
Un backdoor Trojan è un programma che consente di prendere ilutente senza il suo consenso tramite unaUn backdoor Trojan può sembrare un sofmodo che venga eseguito senza alcun sospetto. Sempre più spesso, gli utentivittime di un Trojan semplicemente cliccando sul link contenuto inUna volta eseguito, il Trojan si aggiunge alla routine di avvio del computer. Quindiil PC finché l’utente non si collega a Internet. Una volta eseguita lapersona che ha inviato il Trojan può eseguire programmi sulpersonali, modificare e caricare file, registrare leinviare spam. Back Office
Il back office (letteralmente ufficio dietro) è quella parte di un'azienda (o di un'organizzazione) che comprende tutte le attività proprie dell'azienda, come il sistema di produzione o la gestione. Il back office comprende sia le attività di gestione dell'organizzazione (Affari Generali, Personale), sia quelle di gestione dei procedimenti amministrativi. In pratica, il back ofcliente (o l'utente) non vede, ma che consente la realizzazione dei prodotti o dei servizi a lui destinati.
A – “Plan” Knowledge Area Core Syllabus Version
Business to Consumer: indica le relazioni tra l’impresa ed i suoi clienti per le attività di vendita o
Business to Business: indica le relazioni che un’impresa instaura con i propri fornitori per attività di approvvigionamento e di collaborazione nelle attività di sviluppo prodotto o di pianificazione e
togovernment. Transazioni tra imprese e consumatori finali condottedi reti basate su protocollo Internet o altro tipo di rete.
Budget At Completion; rappresenta la valorizzazione totale dei costi di progettostimata in sede di preventivazione iniziale.
è un programma che consente di prendere il controllo del computer di un utente senza il suo consenso tramite una connessione internet. Un backdoor Trojan può sembrare un software apparentemente innocuo, come gli altrimodo che venga eseguito senza alcun sospetto. Sempre più spesso, gli utentivittime di un Trojan semplicemente cliccando sul link contenuto in una spam.
si aggiunge alla routine di avvio del computer. Quindiil PC finché l’utente non si collega a Internet. Una volta eseguita la connessione Internet, la persona che ha inviato il Trojan può eseguire programmi sul computer infetto, accedere ai
care e caricare file, registrare le digitazioni dell’utente sulla tastiera oppure
(letteralmente ufficio dietro) è quella parte di un'azienda (o di un'organizzazione) ttività proprie dell'azienda, come il sistema di produzione o la gestione. Il
back office comprende sia le attività di gestione dell'organizzazione (Affari Generali, Personale), sia quelle di gestione dei procedimenti amministrativi. In pratica, il back ofcliente (o l'utente) non vede, ma che consente la realizzazione dei prodotti o dei servizi a lui
Core Syllabus Version 3.0 pag.17
Business to Consumer: indica le relazioni tra l’impresa ed i suoi clienti per le attività di vendita o
Business to Business: indica le relazioni che un’impresa instaura con i propri fornitori per attività di approvvigionamento e di collaborazione nelle attività di sviluppo prodotto o di pianificazione e
togovernment. Transazioni tra imprese e consumatori finali condotte attraverso l'utilizzo
rappresenta la valorizzazione totale dei costi di progetto
controllo del computer di un
tware apparentemente innocuo, come gli altri Trojan, in modo che venga eseguito senza alcun sospetto. Sempre più spesso, gli utenti possono diventare
una spam. si aggiunge alla routine di avvio del computer. Quindi può monitorare
connessione Internet, la mputer infetto, accedere ai file
digitazioni dell’utente sulla tastiera oppure
(letteralmente ufficio dietro) è quella parte di un'azienda (o di un'organizzazione) ttività proprie dell'azienda, come il sistema di produzione o la gestione. Il
back office comprende sia le attività di gestione dell'organizzazione (Affari Generali, Personale), sia quelle di gestione dei procedimenti amministrativi. In pratica, il back office è tutto ciò che il cliente (o l'utente) non vede, ma che consente la realizzazione dei prodotti o dei servizi a lui
EUCIP livello core A
Si contrappone al Front officeproduzione. Il termine deriva dalla configurazione delle prime società, dove il vendite e pochi settori legati all'assistenza ai clienti, mentre il back office conteneva i reparti solitamente preclusi al pubblico: Balanced Score Card (BSC)
Il Balanced Scorecard (BSC), è uno strumento di supporto nella gestione strategica dell'impresa che permette di tradurre la mission e la strategia dell'impresa in un insieme coerente di misure di performance, facilitandone la misurabilità.
Bar-chart
diagramma di Gantt (v.).
Banca dati
Insieme di archivi elettronici centralizzati (v. informazioni (in forma strutturata
Baseline
Base di riferimento per il progetto.
A – “Plan” Knowledge Area Core Syllabus Version
Front office, e può essere chiamato anche retrosportello o sistema di
Il termine deriva dalla configurazione delle prime società, dove il Front officevendite e pochi settori legati all'assistenza ai clienti, mentre il back office conteneva i reparti
lusi al pubblico: produzione, sviluppo o amministrazione.
l Balanced Scorecard (BSC), è uno strumento di supporto nella gestione strategica dell'impresa che permette di tradurre la mission e la strategia dell'impresa in un insieme coerente di misure di performance, facilitandone la misurabilità.
Insieme di archivi elettronici centralizzati (v. Data Base) nei quali vengono memorizzate le informazioni (in forma strutturata). Gli utenti possono collegarsi alla banca dati tramite terminale.
Base di riferimento per il progetto.
Core Syllabus Version 3.0 pag.18
, e può essere chiamato anche retrosportello o sistema di
Front office conteneva il reparto vendite e pochi settori legati all'assistenza ai clienti, mentre il back office conteneva i reparti
l Balanced Scorecard (BSC), è uno strumento di supporto nella gestione strategica dell'impresa che permette di tradurre la mission e la strategia dell'impresa in un insieme coerente di misure di
nei quali vengono memorizzate le ). Gli utenti possono collegarsi alla banca dati tramite terminale.
EUCIP livello core A
Batch
In informatica, il termine batch viene utilizzato con significati specifici, tipicamente riferentisi a uno o più dei seguenti aspetti del batch processing:
• la non interattività dei programmi;• l'esecuzione "accorpata" di più programmi;• l'esecuzione non immediata ma rimandata ne• la modifica di più dati contemporaneamente.
L'uso più diffuso del termine è probabilmente quello riferito a un insieme di comandi o programmi, tipicamente non interattivi, aggregati per l'esecuzione, come in uno BCWP
Acronimo di Budget Cost of Work Performed;
BCWS
Acronimo di Budget Cost of Work Scheduled; prodotto del quale, in sede previsionale, era stato ipotizzato il completamento al effettuata ai costi unitari stimati in fase di prevent
Best practices
Migliori pratiche lavorative, si intendono in genere le esperienze più significative o dai migliori risultati adottati in diversi contesti. A seconda dell'ambito le "migliori pratiche" possono essere definite come raccolta di esempi opportunamente formalizzati in regole che possono essere osservate. Nell'ambito del business management, precedentemente all’introduzione del sistema ISO 9001, molte aziende adottavano il sistema della “Best Practice” per la gestiQuesto concetto nato all’inizio del secolo (Frederick Taylor The Principles of Scientific Management - Harper & Brothers Publishers New York 1911) è un'idea manageriale che asserisce l’esistenza di una tecnica, un metodo, un prparticolare risultato, di qualunque altra tecnica, metodo, processo, ecc. Si afferma che con i processi adeguati, i giusti controlli e le corrette analisi, il risultato voluto può essere ottenuevitando problemi e complicazioni impreviste.Le "migliori pratiche" possono essere definite come il metodo migliore per effettuare la produzione. Basandosi su quelle procedure ripetibili che nel tempo si sono dimostrate migliori sia per la loro efficienza (meno quantità di sforzo) sia per la loro efficacia (risultati migliori), la Best Practice garantisce il raggiungimento degli obiettivi nel massimo dell’economia e della qualità. Il programma di progetto o Project Plan è parte integrante della Best Pradella qualità lo è per la ISO 9001
Bilancio
È il compendio della situazione patrimoniale, economica e finanziaria di un ente. Nelle imprese industriali viene redatto in coincidenza con la chiusura di cdello stato patrimoniale e del conto economico.
A – “Plan” Knowledge Area Core Syllabus Version
rmine batch viene utilizzato con significati specifici, tipicamente riferentisi a uno o più dei seguenti aspetti del batch processing:
la non interattività dei programmi; l'esecuzione "accorpata" di più programmi; l'esecuzione non immediata ma rimandata nel tempo dei programmi;la modifica di più dati contemporaneamente.
L'uso più diffuso del termine è probabilmente quello riferito a un insieme di comandi o programmi, tipicamente non interattivi, aggregati per l'esecuzione, come in uno script
Budget Cost of Work Performed; v. earned value.
udget Cost of Work Scheduled; rappresenta la valorizzazione della quantità dì prodotto del quale, in sede previsionale, era stato ipotizzato il completamento al effettuata ai costi unitari stimati in fase di preventivazione iniziale del progetto.
, si intendono in genere le esperienze più significative o dai migliori risultati adottati in diversi contesti. A seconda dell'ambito le "migliori pratiche" possono essere
e come raccolta di esempi opportunamente formalizzati in regole che possono essere
Nell'ambito del business management, precedentemente all’introduzione del sistema ISO 9001, molte aziende adottavano il sistema della “Best Practice” per la gestione dei processi produttivi. Questo concetto nato all’inizio del secolo (Frederick Taylor The Principles of Scientific Management Harper & Brothers Publishers New York 1911) è un'idea manageriale che asserisce l’esistenza di
una tecnica, un metodo, un processo o un'attività, che sono più efficaci nel raggiungere un particolare risultato, di qualunque altra tecnica, metodo, processo, ecc. Si afferma che con i processi adeguati, i giusti controlli e le corrette analisi, il risultato voluto può essere ottenuevitando problemi e complicazioni impreviste. Le "migliori pratiche" possono essere definite come il metodo migliore per effettuare la produzione. Basandosi su quelle procedure ripetibili che nel tempo si sono dimostrate migliori sia
nza (meno quantità di sforzo) sia per la loro efficacia (risultati migliori), la Best Practice garantisce il raggiungimento degli obiettivi nel massimo dell’economia e della qualità. Il programma di progetto o Project Plan è parte integrante della Best Practice, così come il piano
ISO 9001.
È il compendio della situazione patrimoniale, economica e finanziaria di un ente. Nelle imprese industriali viene redatto in coincidenza con la chiusura di ciascun esercizio sociale, e si compone dello stato patrimoniale e del conto economico.
Core Syllabus Version 3.0 pag.19
rmine batch viene utilizzato con significati specifici, tipicamente riferentisi a
l tempo dei programmi;
L'uso più diffuso del termine è probabilmente quello riferito a un insieme di comandi o programmi, o un comando batch.
rappresenta la valorizzazione della quantità dì prodotto del quale, in sede previsionale, era stato ipotizzato il completamento al time now (v.)
ivazione iniziale del progetto.
, si intendono in genere le esperienze più significative o dai migliori risultati adottati in diversi contesti. A seconda dell'ambito le "migliori pratiche" possono essere
e come raccolta di esempi opportunamente formalizzati in regole che possono essere
Nell'ambito del business management, precedentemente all’introduzione del sistema ISO 9001, one dei processi produttivi.
Questo concetto nato all’inizio del secolo (Frederick Taylor The Principles of Scientific Management Harper & Brothers Publishers New York 1911) è un'idea manageriale che asserisce l’esistenza di
ocesso o un'attività, che sono più efficaci nel raggiungere un particolare risultato, di qualunque altra tecnica, metodo, processo, ecc. Si afferma che con i processi adeguati, i giusti controlli e le corrette analisi, il risultato voluto può essere ottenuto
Le "migliori pratiche" possono essere definite come il metodo migliore per effettuare la produzione. Basandosi su quelle procedure ripetibili che nel tempo si sono dimostrate migliori sia
nza (meno quantità di sforzo) sia per la loro efficacia (risultati migliori), la Best Practice garantisce il raggiungimento degli obiettivi nel massimo dell’economia e della qualità. Il
ctice, così come il piano
È il compendio della situazione patrimoniale, economica e finanziaria di un ente. Nelle imprese iascun esercizio sociale, e si compone
EUCIP livello core A
BIS (Business Intelligence System)
Sigla per Business Intelligence System. applicazioni che permettono l’anaintesa come l’insieme di applicazioni di tipo
Blog
weB LOG, un sito o una sezione di un sito dove gli utenti possono postare i loro pensieri e le loro riflessioni e tenerle aggiornate. Per esteso un BLOG e' anche uno dei suddetti post in cui si riflette la personalita' dell'autore.
Body Rental
Il Body Rental è una forma contrattuale utilizzata soprattutto nell'esecuzione di progetti software o nella gestione di servizi informativi che prevede la presenza di personale dell'azienda fornitrice (solitamente una società di consulenza o una softIl Body Rental coinvolge solitamente personale tecnico specialistico o di alto profilo che può essere destinato, in maniera continuativa o a date fissate, a varie attività presso il cliente, manutenzione del sistema informativo, sviluppo, progetti di upgrade ecc.I vantaggi per la società cliente sono diversi:
- riduzione dei costi del personale- maggiore flessibilità - possibilità di utilizzo di personale qualificato per tempi brevi
I contratti di Body Rental rientrano nella categoria dei cosiddetti contratti "time and material" ovvero i contratti nei quali la tariffa pagata dalla società cliente è basata sui tempi di presenza/utilizzo delle risorse. A questi si contrappongono i contratti "a corpo" che prevedeno prezzo fissato a fronte di un obiettivo da raggiungere o attività da svolgere.Dal punto di vista del soggetto che presta la sua opera con la modalità del body rental, uno degli svantaggi consiste nell'incertezza della situazione lavorativa (incertezza basse retribuzioni diventa di fatto precarietà), dato che il lavoratore si trova a lavorare in un'organizzazione di cui non fa realmente parte. Bot
Nelle terminologie legate all'Informaticagenerale, a un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani (per esempio che accede alle videogiochi, e così via). Programmi di questo tipo sono diffusi in relazione a molti diversi servizi in rete, con scopi vari ma in genere complessi per gli utenti umani. Bottom-up
Tecnica finalizzata alla rappresentazione di una qualsiasi entità complessa (materiale o immateriale) che consiste in un processo di sintesi progrepartendo dalle singole componenti elementari (che compaiono al minimo livello di una struttura gerarchica ad albero rovesciato), tende a ricomporre l'unitarietà dell'entità analizzata (che occupa il massimo livello della struttura) mediante un ripetuto processo di confluenza delle voci di ciascun livello verso le rispettive voci aggreganti, posizionate al livello immediatamente superiore.
A – “Plan” Knowledge Area Core Syllabus Version
(Business Intelligence System)
Sigla per Business Intelligence System. Termine coniato da Gartner Group per indicare l’insieme di applicazioni che permettono l’analisi e la pianificazione di rami di attività aziendale. Può essere intesa come l’insieme di applicazioni di tipo EIS, DSS e Query&Reporting.
weB LOG, un sito o una sezione di un sito dove gli utenti possono postare i loro pensieri e le loro riflessioni e tenerle aggiornate. Per esteso un BLOG e' anche uno dei suddetti post in cui si riflette
Il Body Rental è una forma contrattuale utilizzata soprattutto nell'esecuzione di progetti software o nella gestione di servizi informativi che prevede la presenza di personale dell'azienda fornitrice (solitamente una società di consulenza o una software house) presso la sede della società cliente.Il Body Rental coinvolge solitamente personale tecnico specialistico o di alto profilo che può essere destinato, in maniera continuativa o a date fissate, a varie attività presso il cliente, manutenzione l sistema informativo, sviluppo, progetti di upgrade ecc.
I vantaggi per la società cliente sono diversi: riduzione dei costi del personale
possibilità di utilizzo di personale qualificato per tempi brevi entrano nella categoria dei cosiddetti contratti "time and material"
ovvero i contratti nei quali la tariffa pagata dalla società cliente è basata sui tempi di presenza/utilizzo delle risorse. A questi si contrappongono i contratti "a corpo" che prevedeno prezzo fissato a fronte di un obiettivo da raggiungere o attività da svolgere.Dal punto di vista del soggetto che presta la sua opera con la modalità del body rental, uno degli svantaggi consiste nell'incertezza della situazione lavorativa (incertezza basse retribuzioni diventa di fatto precarietà), dato che il lavoratore si trova a lavorare in un'organizzazione di cui non fa realmente parte.
Informatica, il termine bot (abbreviazione di che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli
utenti umani (per esempio che accede alle pagine Web, invia messaggi in una , e così via). Programmi di questo tipo sono diffusi in relazione a molti diversi servizi in
rete, con scopi vari ma in genere legati all'automazione di compiti che sarebbero troppo gravosi o
Tecnica finalizzata alla rappresentazione di una qualsiasi entità complessa (materiale o immateriale) che consiste in un processo di sintesi progressiva (dal particolare al generale) che, partendo dalle singole componenti elementari (che compaiono al minimo livello di una struttura gerarchica ad albero rovesciato), tende a ricomporre l'unitarietà dell'entità analizzata (che occupa
della struttura) mediante un ripetuto processo di confluenza delle voci di ciascun livello verso le rispettive voci aggreganti, posizionate al livello immediatamente superiore.
Core Syllabus Version 3.0 pag.20
Termine coniato da Gartner Group per indicare l’insieme di lisi e la pianificazione di rami di attività aziendale. Può essere
weB LOG, un sito o una sezione di un sito dove gli utenti possono postare i loro pensieri e le loro riflessioni e tenerle aggiornate. Per esteso un BLOG e' anche uno dei suddetti post in cui si riflette
Il Body Rental è una forma contrattuale utilizzata soprattutto nell'esecuzione di progetti software o nella gestione di servizi informativi che prevede la presenza di personale dell'azienda fornitrice
ware house) presso la sede della società cliente. Il Body Rental coinvolge solitamente personale tecnico specialistico o di alto profilo che può essere destinato, in maniera continuativa o a date fissate, a varie attività presso il cliente, manutenzione
entrano nella categoria dei cosiddetti contratti "time and material" ovvero i contratti nei quali la tariffa pagata dalla società cliente è basata sui tempi di presenza/utilizzo delle risorse. A questi si contrappongono i contratti "a corpo" che prevedeno un prezzo fissato a fronte di un obiettivo da raggiungere o attività da svolgere. Dal punto di vista del soggetto che presta la sua opera con la modalità del body rental, uno degli svantaggi consiste nell'incertezza della situazione lavorativa (incertezza che quando è legata a basse retribuzioni diventa di fatto precarietà), dato che il lavoratore si trova a lavorare in
(abbreviazione di robot) si riferisce, in che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli
, invia messaggi in una chat, si muove nei , e così via). Programmi di questo tipo sono diffusi in relazione a molti diversi servizi in
legati all'automazione di compiti che sarebbero troppo gravosi o
Tecnica finalizzata alla rappresentazione di una qualsiasi entità complessa (materiale o ssiva (dal particolare al generale) che,
partendo dalle singole componenti elementari (che compaiono al minimo livello di una struttura gerarchica ad albero rovesciato), tende a ricomporre l'unitarietà dell'entità analizzata (che occupa
della struttura) mediante un ripetuto processo di confluenza delle voci di ciascun livello verso le rispettive voci aggreganti, posizionate al livello immediatamente superiore.
EUCIP livello core A
BPM
Business Process Modeling : ottiche:
o la situazione attuale, detta "aso la situazione futura desiderata, detta "to
La mappatura dei processi reali ("asnettamente distinte, che portano a defirilevati nell' "as-is" a quelli formalizzati nel "toincrementale ed essere inclusi nell'ambito del BPM, oppure di tipo radicale, aprendo così la tematica della reingegnerizzazione dei processi aziendali (Business Process Reengineering o BPR). Gli interventi possono riguardare sia la tecnologia che l'organizzazione, e comportano normalmente anche una attività di formazione sui nuovi processi.I linguaggi possono essere uno strumento di rappresentazione dei processi e supporto decisionale ai manager, ed un potente tool di "programmazione". In questo caso, mentre il processo viene "pensato" e disegnato per via grafica, il tool genera parti del codice necessario aprocessi esistenti (nell'ambito del Workflow e del Work Force Automation) o all'esecuzione del nuovo processo. Fra questi linguaggi, ricordiamo il Business Process Modeling Notation (BPMN), Business Process for Execution Language (BPEL),
Brainstorming
Il brainstorming (letteralmente: tempesta cerebrale) è una tecnica di creatività di gruppo per far emergere idee volte alla risoluzione di un problema. Sinteticamente consiste, dato un prnel proporre ciascuno liberamente soluzioni di ogni tipo (anche strampalate o con poco senso apparente) senza che nessuna di esse venga minimamente censurata. La selezione interverrà solo in un secondo tempo, quando la seduta di brainstorming è finita.Il risultato principale di una sessione di brainstorming, che apparentemente sembra un metodo sciocco e quasi infantile, è invece in genere molto produttivo: può conscompleta soluzione del problema, in una lista di idee per un approccio ad una soluzione successiva, o in una lista di idee che si trasformeranno nella stesura di un programma di lavoro per trovare in seguito una soluzione.Uno strumento metodologico che facilita l'impiego di questa tecnica è quello delle che permettono di rappresentare graficamente gli spunti via via che emergono in chiave graficEssendo inoltre delle mappe creativela generazione di nuove idee. Broadcasting
Diffusione a tutti gli ascoltatori di un messaggio uguale.
Business Case
Information that describes the justification for setting up and continuing a PRINCEproject. It provides the reasons (and answers the question:‘Why?’) for the project. An outlineBusiness Case should be in the Project Mandate. Its existence is checked as part of the ProjectBrief, and a revised, fuller version appears in the Project Inikey points, such as end stage assessments, throughout the project.(Prince2 – Glossary of Terms)
A – “Plan” Knowledge Area Core Syllabus Version
: è l'attività di rappresentazione dei processi
la situazione attuale, detta "as-is" la situazione futura desiderata, detta "to-be"
La mappatura dei processi reali ("as-is") e di quelli a tendere ("to-be") sono due attività di analisi nettamente distinte, che portano a definire i miglioramenti necessari per passare dai processi
is" a quelli formalizzati nel "to-be". Gli interventi possono essere di tipo incrementale ed essere inclusi nell'ambito del BPM, oppure di tipo radicale, aprendo così la
lla reingegnerizzazione dei processi aziendali (Business Process Reengineering o BPR). Gli interventi possono riguardare sia la tecnologia che l'organizzazione, e comportano normalmente anche una attività di formazione sui nuovi processi.
no essere uno strumento di rappresentazione dei processi e supporto decisionale ai manager, ed un potente tool di "programmazione". In questo caso, mentre il processo viene "pensato" e disegnato per via grafica, il tool genera parti del codice necessario aprocessi esistenti (nell'ambito del Workflow e del Work Force Automation) o all'esecuzione del
Fra questi linguaggi, ricordiamo il Business Process Modeling Notation (BPMN), Business Process for Execution Language (BPEL), Unified Modeling Language
(letteralmente: tempesta cerebrale) è una tecnica di creatività di gruppo per far emergere idee volte alla risoluzione di un problema. Sinteticamente consiste, dato un prnel proporre ciascuno liberamente soluzioni di ogni tipo (anche strampalate o con poco senso apparente) senza che nessuna di esse venga minimamente censurata. La elezione interverrà solo in un secondo tempo, quando la seduta di brainstorming è finita.Il risultato principale di una sessione di brainstorming, che apparentemente sembra un metodo sciocco e quasi infantile, è invece in genere molto produttivo: può conscompleta soluzione del problema, in una lista di idee per un approccio ad una soluzione successiva, o in una lista di idee che si trasformeranno nella stesura di un programma di lavoro per trovare in seguito una soluzione.
to metodologico che facilita l'impiego di questa tecnica è quello delle che permettono di rappresentare graficamente gli spunti via via che emergono in chiave grafic
mappe creative, le mappe mentali stimolano il processo associativo e quindi
Diffusione a tutti gli ascoltatori di un messaggio uguale.
Information that describes the justification for setting up and continuing a PRINCEproject. It provides the reasons (and answers the question:‘Why?’) for the project. An outlineBusiness Case should be in the Project Mandate. Its existence is checked as part of the ProjectBrief, and a revised, fuller version appears in the Project Initiation Document. It is updated atkey points, such as end stage assessments, throughout the project.
Core Syllabus Version 3.0 pag.21
è l'attività di rappresentazione dei processi aziendali nelle due
be") sono due attività di analisi nire i miglioramenti necessari per passare dai processi
be". Gli interventi possono essere di tipo incrementale ed essere inclusi nell'ambito del BPM, oppure di tipo radicale, aprendo così la
lla reingegnerizzazione dei processi aziendali (Business Process Reengineering o BPR). Gli interventi possono riguardare sia la tecnologia che l'organizzazione, e comportano
no essere uno strumento di rappresentazione dei processi e supporto decisionale ai manager, ed un potente tool di "programmazione". In questo caso, mentre il processo viene "pensato" e disegnato per via grafica, il tool genera parti del codice necessario all'automazione di processi esistenti (nell'ambito del Workflow e del Work Force Automation) o all'esecuzione del
Fra questi linguaggi, ricordiamo il Business Process Modeling Notation (BPMN), Unified Modeling Language (UML).
(letteralmente: tempesta cerebrale) è una tecnica di creatività di gruppo per far emergere idee volte alla risoluzione di un problema. Sinteticamente consiste, dato un problema, nel proporre ciascuno liberamente soluzioni di ogni tipo (anche strampalate o con poco senso apparente) senza che nessuna di esse venga minimamente censurata. La critica ed eventuale elezione interverrà solo in un secondo tempo, quando la seduta di brainstorming è finita. Il risultato principale di una sessione di brainstorming, che apparentemente sembra un metodo sciocco e quasi infantile, è invece in genere molto produttivo: può consistere in una nuova e completa soluzione del problema, in una lista di idee per un approccio ad una soluzione successiva, o in una lista di idee che si trasformeranno nella stesura di un programma di lavoro
to metodologico che facilita l'impiego di questa tecnica è quello delle mappe mentali, che permettono di rappresentare graficamente gli spunti via via che emergono in chiave grafica.
stimolano il processo associativo e quindi
Information that describes the justification for setting up and continuing a PRINCE2 project. It provides the reasons (and answers the question:‘Why?’) for the project. An outline Business Case should be in the Project Mandate. Its existence is checked as part of the Project
tiation Document. It is updated at
EUCIP livello core A
Business critical
Vedi Mission critical.
Business intelligence
E’ l’attività di analisi di dati contenuti nei sistemi informativi aziendali orientate a supportare le attività di controllo e di decisione svolte dai diversi livelli manageriali (attività relative, ad esempio, alla segmentazione della clientela in base ai loro bisogni ed alle generali, al controllo della rete di vendita e dei fornitori, all’analisi dell’impatto delle campagne promozionali).
Business Plan
Un business plan o piano di business è un riassunto di come un imprenditore o un manager intende organizzare un'attività imprenditoriale e implementare attività necessarie e sufficienti alla sua buona riuscita. Si tratta di una spiegazione scritta del modello di business dell'impresa.I business plan sono usati internamente per la pianificazione e gestione per convincere terze parti come banche o altri investitori a finanziare l'impresa.I business plan possono diventare rapidamente obsoleti. Opinione comune è che abbiano poco valore effettivo (soprattutto se fatti solo per uso instesura del piano il management acquisisce una più profonda comprensione del funzionamento dell'impresa e delle opzioni disponibili.Un business plan da presentare a una finanziaria deve contenere:
1. Descrizione sommaria del progetto d'investimento ed illustrazione del tipo di impresa che si intende creare.
2. Presentazione dell'imprenditore e del management (esperienze pregresse e ruoli nella nuova iniziativa).
3. Indicazioni sul mercato, sulle caratteristiche della coforza e punti di debolezza rispetto al mercato). Obiettivi di vendita ed organizzazione commerciale.
4. Descrizione della fattibilità tecnica del progetto d'investimento relativamente al processo produttivo, alla necessità di investimenti in impianti, alla disponibilità di manodopera e di servizi quali trasporti, energie, telecomunicazioni, ecc…
5. Piano di fattibilità economico finanziario complessivo (per investimdelle relative coperture.
6. Informazioni sulla redditività attesa dell'investimento e sui fattori di rischio che possono influenzarla negativamente, partendo da ipotesi realistiche e prudenziali.
7. Indicazione degli investitori coinvolti e la proposta di partecipazione richiesta alla Finanziaria.
8. Sintetica valutazione dell'impatto ambientale del progetto.9. Piano temporale di sviluppo delle attività.
Un business plan si compone di almeno tre parti fondamentalsi presenta l'idea imprenditoriale e l'imprenditore stesso con le sue principali qualità; una seconda parte tecnico/operativa in cui si deve fornire un quadro chiaro di cosa si vuole fare, come e dove si vuole farlo; una terza parte in cui verranno inserite le previsioni economico/finanziarie.
A – “Plan” Knowledge Area Core Syllabus Version
si di dati contenuti nei sistemi informativi aziendali orientate a supportare le attività di controllo e di decisione svolte dai diversi livelli manageriali (attività relative, ad esempio, alla segmentazione della clientela in base ai loro bisogni ed alle generali, al controllo della rete di vendita e dei fornitori, all’analisi dell’impatto delle campagne
Un business plan o piano di business è un riassunto di come un imprenditore o un manager zzare un'attività imprenditoriale e implementare attività necessarie e sufficienti alla
sua buona riuscita. Si tratta di una spiegazione scritta del modello di business dell'impresa.I business plan sono usati internamente per la pianificazione e gestione dell'azienda, e all'esterno per convincere terze parti come banche o altri investitori a finanziare l'impresa.I business plan possono diventare rapidamente obsoleti. Opinione comune è che abbiano poco valore effettivo (soprattutto se fatti solo per uso interno), ma comunque attraverso il processo di stesura del piano il management acquisisce una più profonda comprensione del funzionamento dell'impresa e delle opzioni disponibili. Un business plan da presentare a una finanziaria deve contenere:
sommaria del progetto d'investimento ed illustrazione del tipo di impresa che si
Presentazione dell'imprenditore e del management (esperienze pregresse e ruoli nella
Indicazioni sul mercato, sulle caratteristiche della concorrenza e su fattori critici (punti di forza e punti di debolezza rispetto al mercato). Obiettivi di vendita ed organizzazione
Descrizione della fattibilità tecnica del progetto d'investimento relativamente al processo sità di investimenti in impianti, alla disponibilità di manodopera e di
servizi quali trasporti, energie, telecomunicazioni, ecc… Piano di fattibilità economico - finanziaria quadriennale con indicazione del fabbisogno finanziario complessivo (per investimenti tecnici, immateriali e per capitale circolante) e
Informazioni sulla redditività attesa dell'investimento e sui fattori di rischio che possono influenzarla negativamente, partendo da ipotesi realistiche e prudenziali.
ione degli investitori coinvolti e la proposta di partecipazione richiesta alla
Sintetica valutazione dell'impatto ambientale del progetto. Piano temporale di sviluppo delle attività.
Un business plan si compone di almeno tre parti fondamentali: una prima parte introduttiva in cui si presenta l'idea imprenditoriale e l'imprenditore stesso con le sue principali qualità; una seconda parte tecnico/operativa in cui si deve fornire un quadro chiaro di cosa si vuole fare, come e dove
una terza parte in cui verranno inserite le previsioni economico/finanziarie.
Core Syllabus Version 3.0 pag.22
si di dati contenuti nei sistemi informativi aziendali orientate a supportare le attività di controllo e di decisione svolte dai diversi livelli manageriali (attività relative, ad esempio, alla segmentazione della clientela in base ai loro bisogni ed alle loro caratteristiche generali, al controllo della rete di vendita e dei fornitori, all’analisi dell’impatto delle campagne
Un business plan o piano di business è un riassunto di come un imprenditore o un manager zzare un'attività imprenditoriale e implementare attività necessarie e sufficienti alla
sua buona riuscita. Si tratta di una spiegazione scritta del modello di business dell'impresa. dell'azienda, e all'esterno
per convincere terze parti come banche o altri investitori a finanziare l'impresa. I business plan possono diventare rapidamente obsoleti. Opinione comune è che abbiano poco
terno), ma comunque attraverso il processo di stesura del piano il management acquisisce una più profonda comprensione del funzionamento
sommaria del progetto d'investimento ed illustrazione del tipo di impresa che si
Presentazione dell'imprenditore e del management (esperienze pregresse e ruoli nella
ncorrenza e su fattori critici (punti di forza e punti di debolezza rispetto al mercato). Obiettivi di vendita ed organizzazione
Descrizione della fattibilità tecnica del progetto d'investimento relativamente al processo sità di investimenti in impianti, alla disponibilità di manodopera e di
finanziaria quadriennale con indicazione del fabbisogno enti tecnici, immateriali e per capitale circolante) e
Informazioni sulla redditività attesa dell'investimento e sui fattori di rischio che possono influenzarla negativamente, partendo da ipotesi realistiche e prudenziali.
ione degli investitori coinvolti e la proposta di partecipazione richiesta alla
i: una prima parte introduttiva in cui si presenta l'idea imprenditoriale e l'imprenditore stesso con le sue principali qualità; una seconda parte tecnico/operativa in cui si deve fornire un quadro chiaro di cosa si vuole fare, come e dove
una terza parte in cui verranno inserite le previsioni economico/finanziarie.
EUCIP livello core A
Business Process Reengineering
E’ un intervento di cambiamento organizzativo orientato a ridisegnare uno o più processi interni dell’impresa al fine di ottenere migliorameProcess Reengineering prevede in genere l’analisi dei processi, la loro diagnosi, la definizione delle aree di intervento, il ridisegno dei processi e la gestione del cambiamento.
A – “Plan” Knowledge Area Core Syllabus Version
Business Process Reengineering (BPR)
E’ un intervento di cambiamento organizzativo orientato a ridisegnare uno o più processi interni dell’impresa al fine di ottenere miglioramenti radicali nelle prestazioni. Un intervento di Business Process Reengineering prevede in genere l’analisi dei processi, la loro diagnosi, la definizione delle aree di intervento, il ridisegno dei processi e la gestione del cambiamento.
Core Syllabus Version 3.0 pag.23
E’ un intervento di cambiamento organizzativo orientato a ridisegnare uno o più processi interni nti radicali nelle prestazioni. Un intervento di Business
Process Reengineering prevede in genere l’analisi dei processi, la loro diagnosi, la definizione delle aree di intervento, il ridisegno dei processi e la gestione del cambiamento.
EUCIP livello core A
C CA
Customer Agreement
CAD
Computer Aided Design : disegno tecnico assistitoInsieme di programmi software per il disegno tecnico in due o tre dimensioni che offrono ai progettisti gli strumenti per elaborare con l’aiuto del computer le rappresenprogettazione. I software CAD coprono varie fasce di mercato con differenti versioni ognuna con funzionalità mirate al settore di utilizzo (ad esempio, CAD generici, architettonici, meccanici, GIS, CAD per le costruzioni).
CAE
Computer Aided Engineering: progettazione assistita dall’elaboratore
Cammino critico (Critical Path)
È quella particolare sequenza di attività (sempre presenti in ogni reticolo di progetto) che collega l'inizio e la fine di un progetto e che determina ladi attività che hanno un margine di scorrimento inferiore o uguale a zero.cambiare nel tempo in funzione del fatto che le attività siano completate in anticipo o in ritardo rispetto alla pianificazione, e/o siano ripianificate variandone la durata o modificandone i vincoli temporali. Sebbene in generale è calcolato per l'intero progetto, un cammino critico può essere determinato per una milestone o per un sottoprogetto.
Capital Cost
Capital costs are costs incurred on the purchase of to be used in the production of needed to bring a project to a commercially operable status. However, capital costs are not limited to the initial construction of a new machine that will increase prodinclude labor costs except for the labor used for construction. Unlike are one-time expenses, although payment may be spread out over many years in financial reports and tax returns. Capital costs are fixed and are therefore independent of the level o
Capitolato tecnico
Documento tecnico che descrive le esigenze che devono essere soddisfatte mediante una fornitura di prodotti o servizi da un fornitore scelto con una procedura di gara.
A – “Plan” Knowledge Area Core Syllabus Version
disegno tecnico assistito dall’elaboratore. Insieme di programmi software per il disegno tecnico in due o tre dimensioni che offrono ai progettisti gli strumenti per elaborare con l’aiuto del computer le rappresenprogettazione. I software CAD coprono varie fasce di mercato con differenti versioni ognuna con funzionalità mirate al settore di utilizzo (ad esempio, CAD generici, architettonici, meccanici, GIS,
ring: progettazione assistita dall’elaboratore .
(Critical Path)
È quella particolare sequenza di attività (sempre presenti in ogni reticolo di progetto) che collega l'inizio e la fine di un progetto e che determina la data di completamento del progetto. Si compone di attività che hanno un margine di scorrimento inferiore o uguale a zero.cambiare nel tempo in funzione del fatto che le attività siano completate in anticipo o in ritardo
alla pianificazione, e/o siano ripianificate variandone la durata o modificandone i vincoli temporali. Sebbene in generale è calcolato per l'intero progetto, un cammino critico può essere determinato per una milestone o per un sottoprogetto. (Vedi anche CPM Critical Path Method
are costs incurred on the purchase of land, buildings, constructionto be used in the production of goods or the rendering of services. In other words, the total cost needed to bring a project to a commercially operable status. However, capital costs are not
d to the initial construction of a factory or other business. For example, the purchase of a that will increase production and last for years is a capital cost. Capital costs do not costs except for the labor used for construction. Unlike operating costs
time expenses, although payment may be spread out over many years in financial reports and tax returns. Capital costs are fixed and are therefore independent of the level o
Documento tecnico che descrive le esigenze che devono essere soddisfatte mediante una fornitura di prodotti o servizi da un fornitore scelto con una procedura di gara.
Core Syllabus Version 3.0 pag.24
Insieme di programmi software per il disegno tecnico in due o tre dimensioni che offrono ai progettisti gli strumenti per elaborare con l’aiuto del computer le rappresentazioni necessarie alla progettazione. I software CAD coprono varie fasce di mercato con differenti versioni ognuna con funzionalità mirate al settore di utilizzo (ad esempio, CAD generici, architettonici, meccanici, GIS,
È quella particolare sequenza di attività (sempre presenti in ogni reticolo di progetto) che collega data di completamento del progetto. Si compone
di attività che hanno un margine di scorrimento inferiore o uguale a zero. Il cammino critico potrà cambiare nel tempo in funzione del fatto che le attività siano completate in anticipo o in ritardo
alla pianificazione, e/o siano ripianificate variandone la durata o modificandone i vincoli temporali. Sebbene in generale è calcolato per l'intero progetto, un cammino critico può essere
CPM Critical Path Method)
construction and equipment . In other words, the total cost
needed to bring a project to a commercially operable status. However, capital costs are not or other business. For example, the purchase of a
uction and last for years is a capital cost. Capital costs do not operating costs, capital costs
time expenses, although payment may be spread out over many years in financial reports and tax returns. Capital costs are fixed and are therefore independent of the level of output.
Documento tecnico che descrive le esigenze che devono essere soddisfatte mediante una fornitura
EUCIP livello core A
Capitolato speciale
Documento che descrive, dal punto diche il fornitore si assume se vince la gara.
CASE
Computer Aided Software EngineeringGli strumenti C.A.S.E. sono quelli che supportano lo sviluppo del software attraverso interfacce grafiche (shell) e visuali e librerie di funzionalità. L'acronimo sta per ComputerEngineering, ovvero sviluppo del software assistito dal computer.Tali sistemi hanno notevolmente semplificato la scrittura di linee di codice con relativi benefici anche alla conformità agli standard del software stesso. Catalogo elettronico
E’ una versione elettronica del catalogo di prodotti e/o servizi offerti dall’impresa fruibile a clienti e partner mediante le reti web. Rispetto ad un catalogo tradizionale un catalpiù informazioni dettagliate sui prodotti, include ad esempio stato delle scorte in tempo reale e dimostrazioni video.
Catena del Valore
La sequenza di processi che descrive il movimento dei prodotti e/o servizi attraverso una cateche va dalla creazione iniziale alla vendita finale
Questo modello è stato teorizzato da Michael Porter nel Advantage: Creating and Sustaining Superior Perfoun'organizzazione è vista come un insieme di 9 processi, di cui 5 primari e 4 di supporto.
A – “Plan” Knowledge Area Core Syllabus Version
Documento che descrive, dal punto di vista giuridico, amministrativo ed economico, gli impegni che il fornitore si assume se vince la gara.
Computer Aided Software Engineering Gli strumenti C.A.S.E. sono quelli che supportano lo sviluppo del software attraverso interfacce
ll) e visuali e librerie di funzionalità. L'acronimo sta per ComputerEngineering, ovvero sviluppo del software assistito dal computer. Tali sistemi hanno notevolmente semplificato la scrittura di linee di codice con relativi benefici
alla conformità agli standard del software stesso.
E’ una versione elettronica del catalogo di prodotti e/o servizi offerti dall’impresa fruibile a clienti e partner mediante le reti web. Rispetto ad un catalogo tradizionale un catalpiù informazioni dettagliate sui prodotti, include ad esempio stato delle scorte in tempo reale e
La sequenza di processi che descrive il movimento dei prodotti e/o servizi attraverso una cateche va dalla creazione iniziale alla vendita finale.
Questo modello è stato teorizzato da Michael Porter nel 1985 nel suo bestAdvantage: Creating and Sustaining Superior Performance. Secondo questo modello, un'organizzazione è vista come un insieme di 9 processi, di cui 5 primari e 4 di supporto.
Core Syllabus Version 3.0 pag.25
vista giuridico, amministrativo ed economico, gli impegni
Gli strumenti C.A.S.E. sono quelli che supportano lo sviluppo del software attraverso interfacce ll) e visuali e librerie di funzionalità. L'acronimo sta per Computer-Aided Software
Tali sistemi hanno notevolmente semplificato la scrittura di linee di codice con relativi benefici
E’ una versione elettronica del catalogo di prodotti e/o servizi offerti dall’impresa fruibile a clienti e partner mediante le reti web. Rispetto ad un catalogo tradizionale un catalogo elettronico dà molte più informazioni dettagliate sui prodotti, include ad esempio stato delle scorte in tempo reale e
La sequenza di processi che descrive il movimento dei prodotti e/o servizi attraverso una catena
nel suo best-seller Competitive rmance. Secondo questo modello,
un'organizzazione è vista come un insieme di 9 processi, di cui 5 primari e 4 di supporto.
EUCIP livello core A
CBA
Cost Benefit Analisys : Analisi costiL'analisi costi-benefici (cost-benefit analysis), in microeconomia, economia pindustriale, indica genericamente l'insieme delle tecniche di valutazione dei progetti di investimento basate sulla misurazione e la comparazione di tutti i costi e i benefici direttamente e indirettamente ricollegabili agli stessi.L'analisi viene condotta in genere riportando ogni unità di input in unità di costi elementari e ogni unità di output in unità di benefici elemenvalore quanto il più possibile oggettivo, rendendolo in tal modo misurabile e confrontabile. Il costo totale, di conseguenza, è la somma dei valori delle singole unità di costi elementari, mentre il beneficio totale è, analogamente, la somma dei valori delle singole unità di benefici elementari.È possibile, con questo sistema, valutare sia benefici e costi diretti che indiretti. Per aver risultati affidabili, è importante circoscrivere in modo quanto dei costi elementari e valutare queste unità utilizzando prezzi il più possibile oggettivi. CBT
Computer Based Training: insegnamento supportato dal calcolatoreIl Computer Based Training o CBT ("insegnameinsegnamento basato sull'uso di speciali programmi didattici per computer o di altro software dedicato (in forma di CD-ROMdistanza (FAD) o nel contesto di un apprendimento autodidatta. Per ovvi motivi, si tratta di un approccio particolarmente efficace per insegnare l'uso di applicazioni software; quasi tutte le applicazioni moderne sono dotate di un tutorial in linea che si può csoftware per il CBT. Sono tuttavia diffusi anche programmi per lo studio delle lingue o di altre materia non informatiche. Il CBT in senso stretto può evidentemente coesistere ed essere integrato con altre forme di insegnamento cheformazione a distanza con l'e-learning.
ccTLD
country code Top Level DomainLevel Domain, acronimo ccTLD) sono riservati agli Stati o tedue lettere.
CD ROM
Compact Disc Read Only Memory : sono supporti usati per la memorizzazione di dati, testi, immagini, filmati, ecc.. A loro volta si dividono in:una sola volta con i comuni masterizzatoriregistrabili più volte con masterizzatori più avanzati
A – “Plan” Knowledge Area Core Syllabus Version
Cost Benefit Analisys : Analisi costi-benefici. benefit analysis), in microeconomia, economia p
industriale, indica genericamente l'insieme delle tecniche di valutazione dei progetti di investimento basate sulla misurazione e la comparazione di tutti i costi e i benefici direttamente e indirettamente ricollegabili agli stessi. L'analisi viene condotta in genere riportando ogni unità di input in unità di costi elementari e ogni unità di output in unità di benefici elementari. Ad ognuna di queste unità si tenta poi di dare un valore quanto il più possibile oggettivo, rendendolo in tal modo misurabile e confrontabile. Il costo totale, di conseguenza, è la somma dei valori delle singole unità di costi elementari, mentre il eneficio totale è, analogamente, la somma dei valori delle singole unità di benefici elementari.È possibile, con questo sistema, valutare sia benefici e costi diretti che indiretti. Per aver risultati affidabili, è importante circoscrivere in modo quanto più possibile realistico le unità dei benefici e dei costi elementari e valutare queste unità utilizzando prezzi il più possibile oggettivi.
Computer Based Training: insegnamento supportato dal calcolatore Il Computer Based Training o CBT ("insegnamento basato sul computer") è un metodo di insegnamento basato sull'uso di speciali programmi didattici per computer o di altro software
ROM, DVD-ROM e così via). Può essere applicato nella formazione a nza (FAD) o nel contesto di un apprendimento autodidatta. Per ovvi motivi, si tratta di un
approccio particolarmente efficace per insegnare l'uso di applicazioni software; quasi tutte le applicazioni moderne sono dotate di un tutorial in linea che si può considerare un esempio di software per il CBT. Sono tuttavia diffusi anche programmi per lo studio delle lingue o di altre materia non informatiche. Il CBT in senso stretto può evidentemente coesistere ed essere integrato con altre forme di insegnamento che impiegano il computer in altri modi, per esempio la
learning.
country code Top Level Domain, I domini di primo livello nazionali (in inglese Country Code Top Level Domain, acronimo ccTLD) sono riservati agli Stati o territori dipendenti e sono formati da
Compact Disc Read Only Memory : sono supporti usati per la memorizzazione di dati, testi, immagini, filmati, ecc.. A loro volta si dividono in: CD-R (Compact Disc Recordable): registrabili
masterizzatori ; CD-RW (Compact Disc Rewritable): riscrivibili e perciò registrabili più volte con masterizzatori più avanzati
Core Syllabus Version 3.0 pag.26
benefit analysis), in microeconomia, economia pubblica ed economia industriale, indica genericamente l'insieme delle tecniche di valutazione dei progetti di investimento basate sulla misurazione e la comparazione di tutti i costi e i benefici direttamente e
L'analisi viene condotta in genere riportando ogni unità di input in unità di costi elementari e ogni tari. Ad ognuna di queste unità si tenta poi di dare un
valore quanto il più possibile oggettivo, rendendolo in tal modo misurabile e confrontabile. Il costo totale, di conseguenza, è la somma dei valori delle singole unità di costi elementari, mentre il eneficio totale è, analogamente, la somma dei valori delle singole unità di benefici elementari. È possibile, con questo sistema, valutare sia benefici e costi diretti che indiretti. Per aver risultati
più possibile realistico le unità dei benefici e dei costi elementari e valutare queste unità utilizzando prezzi il più possibile oggettivi.
nto basato sul computer") è un metodo di insegnamento basato sull'uso di speciali programmi didattici per computer o di altro software
ROM e così via). Può essere applicato nella formazione a nza (FAD) o nel contesto di un apprendimento autodidatta. Per ovvi motivi, si tratta di un
approccio particolarmente efficace per insegnare l'uso di applicazioni software; quasi tutte le onsiderare un esempio di
software per il CBT. Sono tuttavia diffusi anche programmi per lo studio delle lingue o di altre materia non informatiche. Il CBT in senso stretto può evidentemente coesistere ed essere
impiegano il computer in altri modi, per esempio la
, I domini di primo livello nazionali (in inglese Country Code Top rritori dipendenti e sono formati da
Compact Disc Read Only Memory : sono supporti usati per la memorizzazione di dati, testi, (Compact Disc Recordable): registrabili
(Compact Disc Rewritable): riscrivibili e perciò
EUCIP livello core A
Change Management
Con il termine inglese Change mtransizione) si intende un approccio strutturato al cambiamento negli individui, nei gruppi, nelle organizzazioni e nelle società che rende possibile (e/o pilota) la transizione da un assetto corrad un futuro assetto desiderato.Il Change Management, così come viene comunemente inteso, fornisce strumenti e processi per riconoscere e comprendere il cambiamento e gestire l'impatto umano di una transizione.
Paradigma del Change Management
Definizione ITSM (ITIL) Change Management è una disciplina dell'cambiamenti nell’infrastruttura IT.Tali cambiamenti possono essere: la conseguenza di una reazione attuata in risposta ad un problema, imposti esternamente (ad es. per cambiamenti legislativi), realizzati proattivamente per cercare di raggiungere livelli imposti di efficienza ed efficacia, per attuare iniziative a sbusiness, o ancora da programmi, progetti o iniziative per il miglioramento dei servizi.Il change management può assicurare un opportuno bilanciamento tra il bisogno di cambiamento e l’impatto potenzialmente dannoso del cambiamento stesso.Obiettivo del Change Management è assicurare che metodi e utilizzati per una efficiente e pronta gestione di tutti i cambiamenti applicativi e di infrastruttura IT, al fine di minimizzare l’impatto e gli incidenti in capo ai servizi erogati. È particolarmente importante che il processo di Change Management abbia un buona visibilità e canali di comunicazione aperti all’interno dell’organizzazione , in modo da favorirequando un cambiamento viene posto in essere. Check point
Evento in cui vengono svolte attività di controllo del progetto.
Ciclo produttivo dell’impresa
"Filiera" produttiva in cui l’azienda è inserita.
A – “Plan” Knowledge Area Core Syllabus Version
Change management (traducibile approssimativamente in governo della transizione) si intende un approccio strutturato al cambiamento negli individui, nei gruppi, nelle organizzazioni e nelle società che rende possibile (e/o pilota) la transizione da un assetto corrad un futuro assetto desiderato. Il Change Management, così come viene comunemente inteso, fornisce strumenti e processi per riconoscere e comprendere il cambiamento e gestire l'impatto umano di una transizione.
Paradigma del Change Management
è una disciplina dell'IT Service Managementcambiamenti nell’infrastruttura IT.
ssere: la conseguenza di una reazione attuata in risposta ad un problema, imposti esternamente (ad es. per cambiamenti legislativi), realizzati proattivamente per cercare di raggiungere livelli imposti di efficienza ed efficacia, per attuare iniziative a sbusiness, o ancora da programmi, progetti o iniziative per il miglioramento dei servizi.Il change management può assicurare un opportuno bilanciamento tra il bisogno di cambiamento e l’impatto potenzialmente dannoso del cambiamento stesso.
ettivo del Change Management è assicurare che metodi e procedureutilizzati per una efficiente e pronta gestione di tutti i cambiamenti applicativi e di infrastruttura
al fine di minimizzare l’impatto e gli incidenti in capo ai servizi erogati. È particolarmente importante che il processo di Change Management abbia un buona visibilità e canali di comunicazione aperti all’interno dell’organizzazione , in modo da favorirequando un cambiamento viene posto in essere.
Evento in cui vengono svolte attività di controllo del progetto.
resa
"Filiera" produttiva in cui l’azienda è inserita.
Core Syllabus Version 3.0 pag.27
(traducibile approssimativamente in governo della transizione) si intende un approccio strutturato al cambiamento negli individui, nei gruppi, nelle organizzazioni e nelle società che rende possibile (e/o pilota) la transizione da un assetto corrente
Il Change Management, così come viene comunemente inteso, fornisce strumenti e processi per riconoscere e comprendere il cambiamento e gestire l'impatto umano di una transizione.
IT Service Management che si interessa dei
ssere: la conseguenza di una reazione attuata in risposta ad un problema, imposti esternamente (ad es. per cambiamenti legislativi), realizzati proattivamente per cercare di raggiungere livelli imposti di efficienza ed efficacia, per attuare iniziative a supporto del business, o ancora da programmi, progetti o iniziative per il miglioramento dei servizi. Il change management può assicurare un opportuno bilanciamento tra il bisogno di cambiamento
procedure standard vengano utilizzati per una efficiente e pronta gestione di tutti i cambiamenti applicativi e di infrastruttura
al fine di minimizzare l’impatto e gli incidenti in capo ai servizi erogati. È particolarmente importante che il processo di Change Management abbia un buona visibilità e canali di comunicazione aperti all’interno dell’organizzazione , in modo da favorire una transizione fluida
EUCIP livello core A
CIM
La produzione integrata di fabbrica o CIM (Computer Integrated Manufacturing) è l'integrazione automatizzata tra i vari settori di un sistema di produzione (progettazione, ingegnerizzazione, produzione, controllo della qualità, pianificazione della produzione e marketing) al fine di minimizzare i tempi di sviluppo di un prodotto, ottimizzare la gestione delle risorse ed eventualmente essere flessibili per coprire quanto più possibile il mercato.
CIO
Chief Information Officer, è il manager responsabile della funzione aziendale information & communication technology. Risponde direttamente al chief executive officer (CEO) oppure al chief financial officer (CFO).
CKO
Chief Knowledge Officer organization maximizes the value it achieves through "knowledge". managing intellectual capital and the custodian of Knowledge Management practices in an organization.
Click and Mortar
Bricks-and-clicks is a business modelonline (clicks) presences. It is also known as bricks, clicks and flips, flips referring to catalogs.For example, an electronics store may allow the user to order online, but pick up their immediately at a local store, which the user finds using store may have displays at a local store from which a customer can orfor delivery. The bricks and clicks model has typically been used by traditional retailers who have extensive logistics and supply chains. Part of the reason for its success is that it is far easier for a traditional retailer to establish an online presence than it is for a startpure "dot com" strategy, or for an online retailer to establish a traditional presence (including a strong brand). Clickstream Analysis
A Clickstream is the recording another software application. As the user clicks anywhere in the webpage or application, the action is logged on a client or inside the proxy servers, and ad servers. testing, market research, and for analyzing employee productivity.Since the business world is quickly evolving into a state of clients that visit a company website is becoming a necessanalysis can be used to generate two findings for the company, the first being an analysis of a user’s clickstream while using a website to reveal usage patterns, which in turn gives a heightened understanding of cuthat aids in understanding the types of people that visit a company’s website.With the growing corporate knowledge of the importance of clickstreams, the way that they are being monitored and used to build
A – “Plan” Knowledge Area Core Syllabus Version
La produzione integrata di fabbrica o CIM (Computer Integrated Manufacturing) è l'integrazione automatizzata tra i vari settori di un sistema di produzione (progettazione, ingegnerizzazione,
uzione, controllo della qualità, pianificazione della produzione e marketing) al fine di minimizzare i tempi di sviluppo di un prodotto, ottimizzare la gestione delle risorse ed eventualmente essere flessibili per coprire quanto più possibile il mercato.
è il manager responsabile della funzione aziendale information & communication technology. Risponde direttamente al chief executive officer (CEO) oppure al chief
Chief Knowledge Officer is an organizational leader, responsible for ensuring that the organization maximizes the value it achieves through "knowledge". The CKO is responsible for managing intellectual capital and the custodian of Knowledge Management practices in an
business model by which a company integrates both offlinpresences. It is also known as click-and-mortar or clicks
bricks, clicks and flips, flips referring to catalogs. For example, an electronics store may allow the user to order online, but pick up their immediately at a local store, which the user finds using locator software. Conversely, a furniture store may have displays at a local store from which a customer can order an item electronically
The bricks and clicks model has typically been used by traditional retailers who have extensive logistics and supply chains. Part of the reason for its success is that it is far easier for a traditional
establish an online presence than it is for a start-up company to employ a successful pure "dot com" strategy, or for an online retailer to establish a traditional presence (including a
is the recording of what a computer user clicks on while another software application. As the user clicks anywhere in the webpage or application, the
t or inside the Web server, as well as possibly the . Clickstream analysis is useful for Web activity analysis, s
testing, market research, and for analyzing employee productivity. Since the business world is quickly evolving into a state of e-commerceclients that visit a company website is becoming a necessity in order to remain competitive. analysis can be used to generate two findings for the company, the first being an analysis of a user’s clickstream while using a website to reveal usage patterns, which in turn gives a heightened understanding of customer behaviour. This use of the analysis creates a user profile that aids in understanding the types of people that visit a company’s website.With the growing corporate knowledge of the importance of clickstreams, the way that they are
nd used to build Business Intelligence is evolving. Data mining
Core Syllabus Version 3.0 pag.28
La produzione integrata di fabbrica o CIM (Computer Integrated Manufacturing) è l'integrazione automatizzata tra i vari settori di un sistema di produzione (progettazione, ingegnerizzazione,
uzione, controllo della qualità, pianificazione della produzione e marketing) al fine di minimizzare i tempi di sviluppo di un prodotto, ottimizzare la gestione delle risorse ed eventualmente essere flessibili per coprire quanto più possibile il mercato.
è il manager responsabile della funzione aziendale information & communication technology. Risponde direttamente al chief executive officer (CEO) oppure al chief
nizational leader, responsible for ensuring that the The CKO is responsible for
managing intellectual capital and the custodian of Knowledge Management practices in an
both offline (bricks) and or clicks-and-bricks, as well as
For example, an electronics store may allow the user to order online, but pick up their order . Conversely, a furniture der an item electronically
The bricks and clicks model has typically been used by traditional retailers who have extensive logistics and supply chains. Part of the reason for its success is that it is far easier for a traditional
up company to employ a successful pure "dot com" strategy, or for an online retailer to establish a traditional presence (including a
of what a computer user clicks on while Web browsing or using another software application. As the user clicks anywhere in the webpage or application, the
, as well as possibly the Web browser, routers, is useful for Web activity analysis, software
commerce, analyzing the data of ity in order to remain competitive. This
analysis can be used to generate two findings for the company, the first being an analysis of a user’s clickstream while using a website to reveal usage patterns, which in turn gives a
stomer behaviour. This use of the analysis creates a user profile that aids in understanding the types of people that visit a company’s website. With the growing corporate knowledge of the importance of clickstreams, the way that they are
Data mining, column-oriented
EUCIP livello core A
DBMS, and integrated OLAP systemsrecord and analyze this data. Cliente
Azienda, interessata a un progetto, che ne affida la realizzazione ad una (altra) azienda detta fornitore.
CMM (Capability Maturity Model)
Il Capability Maturity Model Integration nelprocesso aziendali, sviluppato dal Carnegie Mellon University. È l'erede del CMM, sviluppato dal 1987 al 1997. Nel 2002 fu rilasciata la versione 1.1, seguita dalla 1.2 nell'agosto 2006. Il CMMI è un framework metodologico integrato di modelli CMM; si propone di integrare i molteplici modelli CMM sviluppati per settore e comparto industriale, al prezzo di una maggiore generalità.Il CMMI fu promosso dall'Ufficio del Segretario della Difesa USA (OSD), Industriale per la Difesa Nazionale (NDIA).Il CMMI / MOI è un modello che indica ventidue Aree di processi aziendali (Process area) strutturate su cinque livelli, ognuna con i propri obiettivi generici (Generic Goal) e specifici(Specific Goal). Gli obiettivi generici e specifici sono implementati da una sequenza temporale di attività generiche (Generic practice) e specifiche (specific practice), che hanno determinate tipologie di output (tipical work product).A loro volta, le attività vengono in alcuni casi dettagliate in una sequenza di secondo livello di subattività generiche (generic sub-practice) e specifiche (specific subLa generica azienda deve classificare i suoi processi secondo le Process Area indicate nel condurre un'analisi dei gap fra la situazione attuale e il "toIl SEI ha rilasciato la certificazione CMMI ai processi di una ventina di aziende in tutto il mondo. Si tratta di aziende informatiche delle quali sono stati certificati Fra queste, una decina di aziende indiane; in Italia, la sola IBM. Al momento non esistono autority indipendenti autorizzate a certificare i processi di altre aziende secondo il CMMI, e la valutazione è effettuata direttamente dal SEI.Le aziende certificate spesso forniscono consulenza e formazione per raggiungere tale obiettivo.
A – “Plan” Knowledge Area Core Syllabus Version
OLAP systems are being used in conjunction with clickstreams to better
Azienda, interessata a un progetto, che ne affida la realizzazione ad una (altra) azienda detta
CMM (Capability Maturity Model)
Il Capability Maturity Model Integration nell'ingegneria del software è uno standard dei requisti di processo aziendali, sviluppato dal Carnegie Mellon University. È l'erede del CMM, sviluppato dal 1987 al 1997. Nel 2002 fu rilasciata la versione 1.1, seguita dalla 1.2 nell'agosto 2006. Il CMMI è
framework metodologico integrato di modelli CMM; si propone di integrare i molteplici modelli CMM sviluppati per settore e comparto industriale, al prezzo di una maggiore generalità.Il CMMI fu promosso dall'Ufficio del Segretario della Difesa USA (OSD), dal SEI, dall'Associazione Industriale per la Difesa Nazionale (NDIA). Il CMMI / MOI è un modello che indica ventidue Aree di processi aziendali (Process area) strutturate su cinque livelli, ognuna con i propri obiettivi generici (Generic Goal) e specifici(Specific Goal). Gli obiettivi generici e specifici sono implementati da una sequenza temporale di attività generiche (Generic practice) e specifiche (specific practice), che hanno determinate tipologie di output (tipical work product).
ttività vengono in alcuni casi dettagliate in una sequenza di secondo livello di subpractice) e specifiche (specific sub-practice).
La generica azienda deve classificare i suoi processi secondo le Process Area indicate nel condurre un'analisi dei gap fra la situazione attuale e il "to-be" indicato. Il SEI ha rilasciato la certificazione CMMI ai processi di una ventina di aziende in tutto il mondo. Si tratta di aziende informatiche delle quali sono stati certificati i processi di ingegneria del software. Fra queste, una decina di aziende indiane; in Italia, la sola IBM. Al momento non esistono autority indipendenti autorizzate a certificare i processi di altre aziende secondo il CMMI, e la valutazione è
ettamente dal SEI. Le aziende certificate spesso forniscono consulenza e formazione per raggiungere tale obiettivo.
Core Syllabus Version 3.0 pag.29
tion with clickstreams to better
Azienda, interessata a un progetto, che ne affida la realizzazione ad una (altra) azienda detta
l'ingegneria del software è uno standard dei requisti di processo aziendali, sviluppato dal Carnegie Mellon University. È l'erede del CMM, sviluppato dal 1987 al 1997. Nel 2002 fu rilasciata la versione 1.1, seguita dalla 1.2 nell'agosto 2006. Il CMMI è
framework metodologico integrato di modelli CMM; si propone di integrare i molteplici modelli CMM sviluppati per settore e comparto industriale, al prezzo di una maggiore generalità.
dal SEI, dall'Associazione
Il CMMI / MOI è un modello che indica ventidue Aree di processi aziendali (Process area) strutturate su cinque livelli, ognuna con i propri obiettivi generici (Generic Goal) e specifici (Specific Goal). Gli obiettivi generici e specifici sono implementati da una sequenza temporale di attività generiche (Generic practice) e specifiche (specific practice), che hanno determinate
ttività vengono in alcuni casi dettagliate in una sequenza di secondo livello di sub-practice).
La generica azienda deve classificare i suoi processi secondo le Process Area indicate nel CMMI per
Il SEI ha rilasciato la certificazione CMMI ai processi di una ventina di aziende in tutto il mondo. Si i processi di ingegneria del software.
Fra queste, una decina di aziende indiane; in Italia, la sola IBM. Al momento non esistono autority indipendenti autorizzate a certificare i processi di altre aziende secondo il CMMI, e la valutazione è
Le aziende certificate spesso forniscono consulenza e formazione per raggiungere tale obiettivo.
EUCIP livello core A
CMS (Content Management System)
Content Management System. separare i contenuti (gestiti attraverso database) dall'impaginazione grafica del sito, e offre specifici ambienti, utilizzabili di norma anche via Web, per la scrittura e la pubblicazione dei contenuti stessi.
CobiT
Il Control Objectives for Information and related per la gestione della Information and Communication Technology (ICT) creato nel 1992 dall'associazione americana degli auditor dei sistemi informativi (Information Systems Audit and Control Association - ISACA), e dal IT Governance Institute (ITGI).COBIT fornisce ai manager, agli auditor e agli utenti dei sistemi IT una griglia di riferimento costituita da
o una struttura dei processi della funzione IT, rispetto alla quale si è venuto formando il consenso degli esperti del settore
o una serie di strumenti teorici e pratici collegati ai processicon l'obiettivo di valutare se è in atto un efficace governo della funzione IT (IT governance) o di fornire una guida per instaurarlo.COBIT ha raggiunto lo statuto di norma inindicato COBIT come uno dei tre standard utilizzabili per garantire la sicurezza dei sistemi d'informazioni (cfr. ad es. Gazzetta Ufficiale dell'Unione Europea L077 pag. 6, 23 marzo 2005).La norma COBIT (nella versione inglese) è pubblica e scaricabile gratuitamente. COCOMO
COnstructive COst MOdel : Modello globale per la valutazione di tempi e costi di un progetto, dato il lavoro previsto.
A – “Plan” Knowledge Area Core Syllabus Version
(Content Management System)
Content Management System. Sistema per la gestione dei contenuti di un sito Web, permette di ontenuti (gestiti attraverso database) dall'impaginazione grafica del sito, e offre
specifici ambienti, utilizzabili di norma anche via Web, per la scrittura e la pubblicazione dei
Il Control Objectives for Information and related Technology (COBIT) è un modello (framework) per la gestione della Information and Communication Technology (ICT) creato nel 1992 dall'associazione americana degli auditor dei sistemi informativi (Information Systems Audit and
e dal IT Governance Institute (ITGI). COBIT fornisce ai manager, agli auditor e agli utenti dei sistemi IT una griglia di riferimento
una struttura dei processi della funzione IT, rispetto alla quale si è venuto formando il erti del settore
una serie di strumenti teorici e pratici collegati ai processi con l'obiettivo di valutare se è in atto un efficace governo della funzione IT (IT governance) o di fornire una guida per instaurarlo. COBIT ha raggiunto lo statuto di norma internazionalmente riconosciuta; l'Unione Europea ha indicato COBIT come uno dei tre standard utilizzabili per garantire la sicurezza dei sistemi d'informazioni (cfr. ad es. Gazzetta Ufficiale dell'Unione Europea L077 pag. 6, 23 marzo 2005).
nella versione inglese) è pubblica e scaricabile gratuitamente.
del : Modello globale per la valutazione di tempi e costi di un progetto, dato
Core Syllabus Version 3.0 pag.30
Sistema per la gestione dei contenuti di un sito Web, permette di ontenuti (gestiti attraverso database) dall'impaginazione grafica del sito, e offre
specifici ambienti, utilizzabili di norma anche via Web, per la scrittura e la pubblicazione dei
Technology (COBIT) è un modello (framework) per la gestione della Information and Communication Technology (ICT) creato nel 1992 dall'associazione americana degli auditor dei sistemi informativi (Information Systems Audit and
COBIT fornisce ai manager, agli auditor e agli utenti dei sistemi IT una griglia di riferimento
una struttura dei processi della funzione IT, rispetto alla quale si è venuto formando il
con l'obiettivo di valutare se è in atto un efficace governo della funzione IT (IT governance) o di
ternazionalmente riconosciuta; l'Unione Europea ha indicato COBIT come uno dei tre standard utilizzabili per garantire la sicurezza dei sistemi d'informazioni (cfr. ad es. Gazzetta Ufficiale dell'Unione Europea L077 pag. 6, 23 marzo 2005).
nella versione inglese) è pubblica e scaricabile gratuitamente.
del : Modello globale per la valutazione di tempi e costi di un progetto, dato
EUCIP livello core A
Code Review
Code review is systematic examination (often as to find and fix mistakes overlooked in the quality of software and the developers' skills.
Cookie
I cookie sono file che permettono a un sito Web di registrare le visite e memorizzare i dati degli utenti. Quando si visitano alcuni siti internet, viene installato sul computer un picchiamato cookie. I cookie consentono al sito di memorizzare i dati dell’utente e di tenere traccia delle visite. Questi file non rappresentano una minaccia per i dati, ma possono violare la privacy degli utenti. I cookie sono stati progettati in origine per facilitare alcune operazioni. identificarvi quando visitate un sito, il cookie vi permette di salvare queste informazioni in modo tale da non doverle inserire ogni volta. Possono rappresentare un aiuto per i webmindicano quali pagine vengono utilizzate e quindisito. I cookie sono piccoli file di testo e non danneggiano i dati presenti sul computer.Tuttavia possono violare la privacy. dell’utente senza il suo consenso e contengono informazioni difficilmente accessibili da parte della vittima. Quando si accede nuovamente al sito interessato, questi dati vengono inviati al web server, sempre senza autorizzazione.I siti Internet riescono in questo modo a creare un profilo degli utenti e dei loro interessi. Queste informazioni possono essere vendute o condivise con altri siti e permettono a chi fa pubblicità di sponsorizzare prodotti che interessavolte viene visualizzato un determinato annuncio pubblicitario.Se preferite restare anonimi, dovete modificare le impostazioni di sicurezza del browser disabilitando i cookie. Committente
Rappresenta il cliente, ha la disponibilità delle risorse (in particolare quelle finanziarie) e delega le decisioni strategiche, riguardo al progetto, allo
Concession
An Off-Specification that is accep(Prince2 – Glossary of Terms) Configuration management
Indica i metodi e le tecniche per gestire e controllare i cambiamenti (nel tempo) dei prodotti di un progetto.
Contingency plan
In generale, piano per fronteggiare una situazione transitoria (per esempio il verificarsi di un evento classificato come rischio localizzato nel tempo).
A – “Plan” Knowledge Area Core Syllabus Version
Code review is systematic examination (often as peer review) of computer overlooked in the initial development phase, improving both the overall
and the developers' skills.
sono file che permettono a un sito Web di registrare le visite e memorizzare i dati degli
Quando si visitano alcuni siti internet, viene installato sul computer un picchiamato cookie. I cookie consentono al sito di memorizzare i dati dell’utente e di tenere traccia delle visite. Questi file non rappresentano una minaccia per i dati, ma possono violare la privacy
ettati in origine per facilitare alcune operazioni. identificarvi quando visitate un sito, il cookie vi permette di salvare queste informazioni in modo tale da non doverle inserire ogni volta. Possono rappresentare un aiuto per i webmindicano quali pagine vengono utilizzate e quindi forniscono dati utili quando si deve rinnovare un
I cookie sono piccoli file di testo e non danneggiano i dati presenti sul computer.Tuttavia possono violare la privacy. Infatti vengono immagazzinati automaticamente sul computer dell’utente senza il suo consenso e contengono informazioni difficilmente accessibili da parte della vittima. Quando si accede nuovamente al sito interessato, questi dati vengono inviati al web
za autorizzazione. I siti Internet riescono in questo modo a creare un profilo degli utenti e dei loro interessi. Queste informazioni possono essere vendute o condivise con altri siti e permettono a chi fa pubblicità di sponsorizzare prodotti che interessano l’utente, di visualizzare banner mirati e di contare quante volte viene visualizzato un determinato annuncio pubblicitario. Se preferite restare anonimi, dovete modificare le impostazioni di sicurezza del browser
ppresenta il cliente, ha la disponibilità delle risorse (in particolare quelle finanziarie) e delega le decisioni strategiche, riguardo al progetto, allo steering committee.
Specification that is accepted by the Project Board without corrective action.
Indica i metodi e le tecniche per gestire e controllare i cambiamenti (nel tempo) dei prodotti di un
per fronteggiare una situazione transitoria (per esempio il verificarsi di un evento classificato come rischio localizzato nel tempo).
Core Syllabus Version 3.0 pag.31
) of computer source code intended , improving both the overall
sono file che permettono a un sito Web di registrare le visite e memorizzare i dati degli
Quando si visitano alcuni siti internet, viene installato sul computer un piccolo pacchetto dati chiamato cookie. I cookie consentono al sito di memorizzare i dati dell’utente e di tenere traccia delle visite. Questi file non rappresentano una minaccia per i dati, ma possono violare la privacy
ettati in origine per facilitare alcune operazioni. Ad esempio, se dovete identificarvi quando visitate un sito, il cookie vi permette di salvare queste informazioni in modo tale da non doverle inserire ogni volta. Possono rappresentare un aiuto per i webmaster, poiché
forniscono dati utili quando si deve rinnovare un
I cookie sono piccoli file di testo e non danneggiano i dati presenti sul computer. immagazzinati automaticamente sul computer
dell’utente senza il suo consenso e contengono informazioni difficilmente accessibili da parte della vittima. Quando si accede nuovamente al sito interessato, questi dati vengono inviati al web
I siti Internet riescono in questo modo a creare un profilo degli utenti e dei loro interessi. Queste informazioni possono essere vendute o condivise con altri siti e permettono a chi fa pubblicità di
no l’utente, di visualizzare banner mirati e di contare quante
Se preferite restare anonimi, dovete modificare le impostazioni di sicurezza del browser
ppresenta il cliente, ha la disponibilità delle risorse (in particolare quelle finanziarie) e delega le
ted by the Project Board without corrective action.
Indica i metodi e le tecniche per gestire e controllare i cambiamenti (nel tempo) dei prodotti di un
per fronteggiare una situazione transitoria (per esempio il verificarsi di un
EUCIP livello core A
Controllo
È il processo mediante il quale il progetto rispetti la pianificazione; si divide in controllo operativo (svolto dal riguarda elementi non fissati dal contratto e in controllo strategico svolto dallo (o comitato guida, come spiegato successivamente) sulla base di documentazione prodotta dal project manager.
Controllo con la riserva
Metodo di controllo dei progetti; consist"riserva" di tempi e di costi da usare per far fronte ai rischi.
Controllo di progetto
Pratica aziendale che consiste:
- nella raccolta selettiva e nell'elaborazione sistematica delle informazioni atte adi evoluzione raggiunta, alla data, da un progetto;
- nel confronto dei dati elaborati con riferimenti prestabiliti, al fine di individuare eventuali scostamenti e relative causali;
- nell'adozione degli opportuni provvedimenti corrett
Copyright
Il copyright (termine di lingua inglese che letteralmente significa diritto di copia) è l'insieme delle normative sul diritto d'autore in vigore nel mondo anglosassone e statunitense.Col tempo, ha assunto in Italia un significd'autore vigenti in Italia", da cui in realtà il copyright differisce sotto vari aspetti.È solitamente abbreviato con il simbolo ©. Core Business
Il core business di un'azienda è la principale atcompito fondamentale preposto ai fini di creare un fatturato ed un conseguente guadagno.Solitamente il core business è supportato da altre attività aziendali che determinano l'organizzazione, la pianificazione, la strategia, gli strumenti con cui la stessa azienda si impegna nel proprio compito fondamentale. Costi fissi
Costi indipendenti dalla quantità di risorse utilizzate.
Costi marginali
Il costo marginale è l’incremento di costo di produzione sall’incremento di una unità del suo volume di produzione.
A – “Plan” Knowledge Area Core Syllabus Version
È il processo mediante il quale il project management cerca di garantireprogetto rispetti la pianificazione; si divide in controllo operativo (svolto dal riguarda elementi non fissati dal contratto e in controllo strategico svolto dallo (o comitato guida, come spiegato successivamente) sulla base di documentazione prodotta dal
Metodo di controllo dei progetti; consiste nel pianificare un progetto in modo da avere una "riserva" di tempi e di costi da usare per far fronte ai rischi.
nella raccolta selettiva e nell'elaborazione sistematica delle informazioni atte adi evoluzione raggiunta, alla data, da un progetto; nel confronto dei dati elaborati con riferimenti prestabiliti, al fine di individuare eventuali scostamenti e relative causali; nell'adozione degli opportuni provvedimenti correttivi/migliorativi.
Il copyright (termine di lingua inglese che letteralmente significa diritto di copia) è l'insieme delle normative sul diritto d'autore in vigore nel mondo anglosassone e statunitense.Col tempo, ha assunto in Italia un significato sempre più prossimo ad indicare le "norme sul diritto d'autore vigenti in Italia", da cui in realtà il copyright differisce sotto vari aspetti.È solitamente abbreviato con il simbolo ©.
Il core business di un'azienda è la principale attività aziendale di tipo operativo che ne determina il compito fondamentale preposto ai fini di creare un fatturato ed un conseguente guadagno.Solitamente il core business è supportato da altre attività aziendali che determinano
ficazione, la strategia, gli strumenti con cui la stessa azienda si impegna nel proprio compito fondamentale.
Costi indipendenti dalla quantità di risorse utilizzate.
Il costo marginale è l’incremento di costo di produzione sostenuto dall’impresa in seguito all’incremento di una unità del suo volume di produzione.
Core Syllabus Version 3.0 pag.32
cerca di garantire che l’andamento del progetto rispetti la pianificazione; si divide in controllo operativo (svolto dal project manager) che riguarda elementi non fissati dal contratto e in controllo strategico svolto dallo steering committee (o comitato guida, come spiegato successivamente) sulla base di documentazione prodotta dal
e nel pianificare un progetto in modo da avere una
nella raccolta selettiva e nell'elaborazione sistematica delle informazioni atte a definire lo stato
nel confronto dei dati elaborati con riferimenti prestabiliti, al fine di individuare eventuali
Il copyright (termine di lingua inglese che letteralmente significa diritto di copia) è l'insieme delle normative sul diritto d'autore in vigore nel mondo anglosassone e statunitense.
ato sempre più prossimo ad indicare le "norme sul diritto d'autore vigenti in Italia", da cui in realtà il copyright differisce sotto vari aspetti.
tività aziendale di tipo operativo che ne determina il compito fondamentale preposto ai fini di creare un fatturato ed un conseguente guadagno. Solitamente il core business è supportato da altre attività aziendali che determinano
ficazione, la strategia, gli strumenti con cui la stessa azienda si impegna
ostenuto dall’impresa in seguito
EUCIP livello core A
Costi variabili
Costi generati dalle risorse attribuite alla attività: dipendono dalla quantità impiegata di tali risorse.
COTS
Components Of The Shelves : componeUn prodotto COTS può essere adoperato in alternativa a componenti sviluppati internamente all'azienda. Nell'ambito di progetti di sviluppo hardware e software, questa pratica è spesso una strategia volta a contenere i costi dispesso anche i costi di produzione unitari del prodotto finale sono ridotti, dato che i componenti COTS sono ottimizzati e prodotti su scala più vasta rispetto a componenti equivalenti componenti dedicati sviluppati internamente. In realtà si tratta di funzionalità e/o applicativi pronti per l'uso.
CPM (Critical Path Method)
Acronimo di Critical Path Method; quella particolare sequenza di attività (rende minimo il tempo necessario al completamento del processo produttivo. Di conseguenza il ritardo accusato da una qualsiasi attività che misura sulla data di fine progetto. È basato su una definizione delle attività di tipo deterministico, per cui, a ciascuna di esse viene associata un'unica durata che viene considerata certa (v. anche PERT e GERT).
Criteri di accettazione
Clausole contrattuali che definiscono le condizioni, la procedura e le misure necessarie per accettare i vari deliverable del progetto.
Critical Success Factor - Fattori Critici di Successo (CSF)
Rappresentano quelle variabili che maggiormente determinano il successo dell'azienda sul mercato. Sono, tipicamente critici quei fattori che contraddistinguono il prodotto o il servizio, oppure modalità di offerta o altre particolari modalità di comportamento dell'azienda che il mercato giudica rilevanti. In termini estremamente schematici, i FCS sono funzione di:
-lo specifico settore economico in cui l'azienda opera; -la strategia e la posizione com-il suo contesto ambientale (socio-i fattori di tipo contingente.
Ogni azienda che intenda competere con successo, deve identificare i propri CSF e basare su di essi le proprie attività di controllo direzionale e di pCSF identificati si rivelino congruenti con le peculiari capacità aziendali (competenze distintive) che definiscono gli assetti della struttura aziendale. Ad esempio, un'azienda che intenda operare in un settore economico caratterizzato da elevati standard di qualità del prodotto/servizio deve tendere a ottimizzare i processi di approvvigionamento, di produzione e di distribuzione piuttosto che ricercare la riduzione dei costi di gestione.
A – “Plan” Knowledge Area Core Syllabus Version
Costi generati dalle risorse attribuite alla attività: dipendono dalla quantità impiegata di tali
Components Of The Shelves : componenti reperibili sul mercato. Un prodotto COTS può essere adoperato in alternativa a componenti sviluppati internamente all'azienda. Nell'ambito di progetti di sviluppo hardware e software, questa pratica è spesso una strategia volta a contenere i costi di sviluppo e manutenzione. Nel caso di componenti hardware, spesso anche i costi di produzione unitari del prodotto finale sono ridotti, dato che i componenti COTS sono ottimizzati e prodotti su scala più vasta rispetto a componenti equivalenti componenti edicati sviluppati internamente. In realtà si tratta di funzionalità e/o applicativi pronti per l'uso.
Critical Path Method; tecnica di risoluzione reticolare che permette di evidenziare attività (cammino critico, v.) che, all'interno del reticolo generale,
rende minimo il tempo necessario al completamento del processo produttivo. Di conseguenza il ritardo accusato da una qualsiasi attività che appartiene al cammino critico si ripercuote in ugual misura sulla data di fine progetto. È basato su una definizione delle attività di tipo deterministico, per cui, a ciascuna di esse viene associata un'unica durata che viene considerata certa (v. anche
Clausole contrattuali che definiscono le condizioni, la procedura e le misure necessarie per del progetto.
Fattori Critici di Successo (CSF)
Rappresentano quelle variabili che maggiormente determinano il successo dell'azienda sul mercato. Sono, tipicamente critici quei fattori che contraddistinguono il prodotto o il servizio,
à di offerta o altre particolari modalità di comportamento dell'azienda che il mercato giudica rilevanti. In termini estremamente schematici, i FCS sono funzione di:
lo specifico settore economico in cui l'azienda opera; la strategia e la posizione competitiva dell'azienda; il suo contesto ambientale (socio-economico); i fattori di tipo contingente.
Ogni azienda che intenda competere con successo, deve identificare i propri CSF e basare su di essi le proprie attività di controllo direzionale e di pianificazione strategica. Questo implica che i CSF identificati si rivelino congruenti con le peculiari capacità aziendali (competenze distintive) che definiscono gli assetti della struttura aziendale. Ad esempio, un'azienda che intenda operare in
re economico caratterizzato da elevati standard di qualità del prodotto/servizio deve tendere a ottimizzare i processi di approvvigionamento, di produzione e di distribuzione piuttosto che ricercare la riduzione dei costi di gestione.
Core Syllabus Version 3.0 pag.33
Costi generati dalle risorse attribuite alla attività: dipendono dalla quantità impiegata di tali
Un prodotto COTS può essere adoperato in alternativa a componenti sviluppati internamente all'azienda. Nell'ambito di progetti di sviluppo hardware e software, questa pratica è spesso una
sviluppo e manutenzione. Nel caso di componenti hardware, spesso anche i costi di produzione unitari del prodotto finale sono ridotti, dato che i componenti COTS sono ottimizzati e prodotti su scala più vasta rispetto a componenti equivalenti componenti edicati sviluppati internamente. In realtà si tratta di funzionalità e/o applicativi pronti per l'uso.
tecnica di risoluzione reticolare che permette di evidenziare , v.) che, all'interno del reticolo generale,
rende minimo il tempo necessario al completamento del processo produttivo. Di conseguenza il appartiene al cammino critico si ripercuote in ugual
misura sulla data di fine progetto. È basato su una definizione delle attività di tipo deterministico, per cui, a ciascuna di esse viene associata un'unica durata che viene considerata certa (v. anche
Clausole contrattuali che definiscono le condizioni, la procedura e le misure necessarie per
Rappresentano quelle variabili che maggiormente determinano il successo dell'azienda sul mercato. Sono, tipicamente critici quei fattori che contraddistinguono il prodotto o il servizio,
à di offerta o altre particolari modalità di comportamento dell'azienda che il mercato giudica rilevanti. In termini estremamente schematici, i FCS sono funzione di:
Ogni azienda che intenda competere con successo, deve identificare i propri CSF e basare su di ianificazione strategica. Questo implica che i
CSF identificati si rivelino congruenti con le peculiari capacità aziendali (competenze distintive) che definiscono gli assetti della struttura aziendale. Ad esempio, un'azienda che intenda operare in
re economico caratterizzato da elevati standard di qualità del prodotto/servizio deve tendere a ottimizzare i processi di approvvigionamento, di produzione e di distribuzione piuttosto
EUCIP livello core A
Cracker
indica colui che si ingegna per eludere blocchi imposti da qualsiasi software in genere. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programmI cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, chsenza una piena consapevolezza né delle tecniche né delle conseguenze).Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, mal'esplorazione, il divertimento, l'apprendimento, senza creare reali danni. Al contrario, quella del cracker è talvolta distruttiva (i cracker fanno spesso utilizzo del CRM
Customer Relationship Management : Sistema di gestione delle relazioni con la clientela.
Crowdsourcing
Il termine crowdsourcing (da crowd, gente comune, e delle proprie attività[1]) è un un’azienda o un’istituzione richiede lo sviluppo di un progetto, di un servizio o di un prodotto ad un insieme distribuito di persone organizzate in una comunità virtuale. Questo processo avviene attraverso degli strumenti web o comunque dei Ad esempio, al pubblico può essere richiesto di sviluppare nuove tecnologie, portare avanti un’attività di progettazione, definire o sviluppare un algoritmo, o aiutare a registrare, sistematizzare o analizzare grandi quantità di dati.Inizialmente il crowdsourcing si baloro tempo libero a creare contenuti e risolvprima a trovarne beneficio. L'enciclopedia crowdsourcing volontario. Oggi il crowdsourcing rappresenta per le aziende un nuovo modello di freelance la possibilità di offrire i propri servizi su un mercato globale.Questo termine è usato spesso da aziende, giornalistisfruttare la collaborazione di massa, resa possibile dalle nuove tecnologie del raggiungere determinati obiettivi. Ciononostante, sottintende sono oggetto di controversie e critiche. CSO
Chief Security Officer - Responsabile della sicurezza
CTO
Chief Technology Officer, è un manager di primo livello che si occupa dello sviluppo di progetttecnologici
A – “Plan” Knowledge Area Core Syllabus Version
che si ingegna per eludere blocchi imposti da qualsiasi software in genere. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma. I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze). Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, ma l'intenzione dell'hacker è generalmente l'esplorazione, il divertimento, l'apprendimento, senza creare reali danni. Al contrario, quella del cracker è talvolta distruttiva (i cracker fanno spesso utilizzo del DoS).
Customer Relationship Management : Sistema di gestione delle relazioni con la clientela.
(da crowd, gente comune, e outsourcing, esternalizzare) è un neologismo che definisce un modello di
richiede lo sviluppo di un progetto, di un servizio o di un prodotto ad un insieme distribuito di persone organizzate in una comunità virtuale. Questo processo avviene
o comunque dei portali su internet. pubblico può essere richiesto di sviluppare nuove tecnologie, portare avanti
un’attività di progettazione, definire o sviluppare un algoritmo, o aiutare a registrare, sistematizzare o analizzare grandi quantità di dati. Inizialmente il crowdsourcing si basava sul lavoro di volontari ed appassionati che dedicavano il
a creare contenuti e risolvere problemi. La communityprima a trovarne beneficio. L'enciclopedia Wikipedia viene considerata da molti un esempio di
Oggi il crowdsourcing rappresenta per le aziende un nuovo modello di la possibilità di offrire i propri servizi su un mercato globale.
Questo termine è usato spesso da aziende, giornalisti e altre categorie per riferirsi alla tendenza a sfruttare la collaborazione di massa, resa possibile dalle nuove tecnologie del raggiungere determinati obiettivi. Ciononostante, sia il termine che i modelli di business che sottintende sono oggetto di controversie e critiche.
Responsabile della sicurezza
, è un manager di primo livello che si occupa dello sviluppo di progett
Core Syllabus Version 3.0 pag.34
che si ingegna per eludere blocchi imposti da qualsiasi software in genere. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso di root nel sistema
I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo
e praticano le operazioni di cui sopra
Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia l'intenzione dell'hacker è generalmente
l'esplorazione, il divertimento, l'apprendimento, senza creare reali danni. Al contrario, quella del
Customer Relationship Management : Sistema di gestione delle relazioni con la clientela.
, esternalizzare una parte che definisce un modello di business nel quale
richiede lo sviluppo di un progetto, di un servizio o di un prodotto ad un insieme distribuito di persone organizzate in una comunità virtuale. Questo processo avviene
pubblico può essere richiesto di sviluppare nuove tecnologie, portare avanti un’attività di progettazione, definire o sviluppare un algoritmo, o aiutare a registrare,
ed appassionati che dedicavano il community open source è stata la
viene considerata da molti un esempio di
Oggi il crowdsourcing rappresenta per le aziende un nuovo modello di open enterprise, per i
e altre categorie per riferirsi alla tendenza a sfruttare la collaborazione di massa, resa possibile dalle nuove tecnologie del Web 2.0, per
sia il termine che i modelli di business che
, è un manager di primo livello che si occupa dello sviluppo di progetti
EUCIP livello core A
D Data base
Insieme omogeneo di dati elementari, memorizzati su supporto magnetico, e direttamente accessibili da parte di diversi utenti tramite terminali. L'archiviazione dei dati avviene tramite tabelle a doppia entrata grazie alle q(record) e di colonna (campo).
Data conferencing
Data conferencing refers to a communication session among two or more participants sharing computer data in real time. Interaction and presentatimouse, camera, etc. can be shared or be able to control each other computer. It is used to distinguish from video conferencing and audio conferencing.The data can include screen, documents, graphics, drawings and appannotated or manipulated by participants. Data mart
Il termine fa riferimento ad un sotto insieme di dati estratti da un custodita solamente una porzione specifica d
Data mining
Il data mining (letteralmente: estrazione da una miniera di dati) è l’estrazione di informazione utile, eseguita in modo automatico o semiautomatico, da grandi quindividuare associazioni e relazioni non note a priori tra diversi fattori. In ambito aziendale il data mining è uno strumento fondamentale per le attività di marketing.
Data Warehouse
Dall’inglese letteralmente “magazzino dati”.tale da essere facilmente interrogabili rispetto a criteri prescelti, o il contenitore di esse. I Data Warehouse devono essere ottimizzati rispetto ad interrogazioni molto complesse, che interessano grandi quantità di dati, acceduti in sola consultazione, per poi normalmente ritornare poche righe.Un data warehouse può essere definito come una base di dati separata dai sistemi di elaborazione delle transazioni e caratterizzata da una struttura di memorinon all’aggiornamento delle informazioni. Un data warehouse supporta pertanto il processo di trasformazione e distribuzione di informazioni a supporto dei processi decisionali dei manager intermedi e direzionali. DBMS
A – “Plan” Knowledge Area Core Syllabus Version
Insieme omogeneo di dati elementari, memorizzati su supporto magnetico, e direttamente accessibili da parte di diversi utenti tramite terminali. L'archiviazione dei dati avviene tramite tabelle a doppia entrata grazie alle quali ciascun dato viene individuato dalle coordinate di riga
refers to a communication session among two or more participants sharing computer data in real time. Interaction and presentation devices such as a screen, keyboard, mouse, camera, etc. can be shared or be able to control each other computer. It is used to distinguish from video conferencing and audio conferencing. The data can include screen, documents, graphics, drawings and applications that can be seen, annotated or manipulated by participants.
Il termine fa riferimento ad un sotto insieme di dati estratti da un data warehousecustodita solamente una porzione specifica delle informazioni presenti nel
Il data mining (letteralmente: estrazione da una miniera di dati) è l’estrazione di informazione utile, eseguita in modo automatico o semiautomatico, da grandi quantità di dati al fine di individuare associazioni e relazioni non note a priori tra diversi fattori. In ambito aziendale il data mining è uno strumento fondamentale per le attività di marketing.
Dall’inglese letteralmente “magazzino dati”. Indica un insieme di informazioni strutturate in modo tale da essere facilmente interrogabili rispetto a criteri prescelti, o il contenitore di esse. I Data Warehouse devono essere ottimizzati rispetto ad interrogazioni molto complesse, che interessano andi quantità di dati, acceduti in sola consultazione, per poi normalmente ritornare poche righe.
Un data warehouse può essere definito come una base di dati separata dai sistemi di elaborazione delle transazioni e caratterizzata da una struttura di memorizzazione orientata alla consultazione e non all’aggiornamento delle informazioni. Un data warehouse supporta pertanto il processo di trasformazione e distribuzione di informazioni a supporto dei processi decisionali dei manager
Core Syllabus Version 3.0 pag.35
Insieme omogeneo di dati elementari, memorizzati su supporto magnetico, e direttamente accessibili da parte di diversi utenti tramite terminali. L'archiviazione dei dati avviene tramite
uali ciascun dato viene individuato dalle coordinate di riga
refers to a communication session among two or more participants sharing on devices such as a screen, keyboard,
mouse, camera, etc. can be shared or be able to control each other computer. It is used to
lications that can be seen,
data warehouse in cui è elle informazioni presenti nel data warehouse.
Il data mining (letteralmente: estrazione da una miniera di dati) è l’estrazione di informazione antità di dati al fine di
individuare associazioni e relazioni non note a priori tra diversi fattori. In ambito aziendale il data
Indica un insieme di informazioni strutturate in modo tale da essere facilmente interrogabili rispetto a criteri prescelti, o il contenitore di esse. I Data Warehouse devono essere ottimizzati rispetto ad interrogazioni molto complesse, che interessano andi quantità di dati, acceduti in sola consultazione, per poi normalmente ritornare poche righe.
Un data warehouse può essere definito come una base di dati separata dai sistemi di elaborazione zzazione orientata alla consultazione e
non all’aggiornamento delle informazioni. Un data warehouse supporta pertanto il processo di trasformazione e distribuzione di informazioni a supporto dei processi decisionali dei manager
EUCIP livello core A
Database Management Systemmanipolazione efficiente di database (ovvero di collezioni di dati strutturati) solitamente da parte di più utenti. I DBMS svolgono un ruolo fondamentale in numecontabilità, la gestione delle risorse umane e la finanza fino a contesti tecnici come la gestione di rete o la telefonia. Se in passato i DBMS erano diffusi principalmente presso le grandi aziende e istituzioni (che potevano permettersi l'impegno economico derivante dall'acquisto delle grandi infrastrutture hardware necessarie per realizzare un sistema di database efficiente), oggi il loro utilizzo è diffuso praticamente in ogni contesto. L'espressione applicazione entriferisce ad applicazioni legate al business delle aziende che le utilizzano, implica quasi "per definizione" la presenza di una o più basi di dati amministrate da uno o più DBMS. Deliverable
Ciascun output, risultato o item misurabile, tangibile e verificabile che deve essere prodotto per completare un progetto, o parte di esso. Spesso il termine è utilizzato in riferimento ai esterni, che sono soggetti all'approvazione da parte dello
Demand Driven Supply
Demand chain managementbetween suppliers and customersdemand chain as a whole. The term demand chain management is used to denote the concept commonly referred to as supply chain managementpull. In that sense, demand chain management software tools bridge the gap between the customer relationship managementchain processes are managed to deliver best value according to the demand of the customers.
Denial of Service (DoS)
DoS, scritto con la maiuscola al primo e terzo posto, è la sigla di denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettrquindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS.Inizialmente questo tipo di attacco veniva attuata dai "crconfronti dei siti web commerciali e delle istituzioni. Deviazione
In PRINCE2, lo scostamento reale o previsto (per tempi, costi, caratteristiche e qualità) di un elemento del progetto da quanto era stato pianifi Deployment
Fase dei progetti IT durante la quale i prodotti del progetto vengono messi in effettivo esercizio e usati da tutti gli utenti previsti, opportunamente formati.
A – “Plan” Knowledge Area Core Syllabus Version
Database Management System, è un sistema software progettato per consentire la creazione e manipolazione efficiente di database (ovvero di collezioni di dati strutturati) solitamente da parte di più utenti. I DBMS svolgono un ruolo fondamentale in numerose applicazioni informatiche, dalla contabilità, la gestione delle risorse umane e la finanza fino a contesti tecnici come la gestione di
Se in passato i DBMS erano diffusi principalmente presso le grandi aziende e istituzioni (che otevano permettersi l'impegno economico derivante dall'acquisto delle grandi infrastrutture hardware necessarie per realizzare un sistema di database efficiente), oggi il loro utilizzo è diffuso praticamente in ogni contesto. L'espressione applicazione enterprise, che nel gergo informatico si riferisce ad applicazioni legate al business delle aziende che le utilizzano, implica quasi "per definizione" la presenza di una o più basi di dati amministrate da uno o più DBMS.
Ciascun output, risultato o item misurabile, tangibile e verificabile che deve essere prodotto per completare un progetto, o parte di esso. Spesso il termine è utilizzato in riferimento ai esterni, che sono soggetti all'approvazione da parte dello sponsor o del committente
Demand chain management is the management of upstream and downstream relationshipcustomers to deliver the best value to the customer at the least
The term demand chain management is used to denote the concept supply chain management, however with special regard to the
. In that sense, demand chain management software tools bridge the gap between the customer relationship management and the supply chain management. The organization’s supply chain processes are managed to deliver best value according to the demand of the customers.
o con la maiuscola al primo e terzo posto, è la sigla di denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema "instabile", quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS. Inizialmente questo tipo di attacco veniva attuata dai "cracker", come gesto di dissenso etico nei confronti dei siti web commerciali e delle istituzioni.
In PRINCE2, lo scostamento reale o previsto (per tempi, costi, caratteristiche e qualità) di un da quanto era stato pianificato.
Fase dei progetti IT durante la quale i prodotti del progetto vengono messi in effettivo esercizio e usati da tutti gli utenti previsti, opportunamente formati.
Core Syllabus Version 3.0 pag.36
, è un sistema software progettato per consentire la creazione e manipolazione efficiente di database (ovvero di collezioni di dati strutturati) solitamente da parte
rose applicazioni informatiche, dalla contabilità, la gestione delle risorse umane e la finanza fino a contesti tecnici come la gestione di
Se in passato i DBMS erano diffusi principalmente presso le grandi aziende e istituzioni (che otevano permettersi l'impegno economico derivante dall'acquisto delle grandi infrastrutture hardware necessarie per realizzare un sistema di database efficiente), oggi il loro utilizzo è diffuso
erprise, che nel gergo informatico si riferisce ad applicazioni legate al business delle aziende che le utilizzano, implica quasi "per definizione" la presenza di una o più basi di dati amministrate da uno o più DBMS.
Ciascun output, risultato o item misurabile, tangibile e verificabile che deve essere prodotto per completare un progetto, o parte di esso. Spesso il termine è utilizzato in riferimento ai deliverable
committente.
is the management of upstream and downstream relationships to deliver the best value to the customer at the least cost to the
The term demand chain management is used to denote the concept , however with special regard to the customer
. In that sense, demand chain management software tools bridge the gap between the The organization’s supply
chain processes are managed to deliver best value according to the demand of the customers.
o con la maiuscola al primo e terzo posto, è la sigla di denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema
limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un
onica saturandone le risorse e rendendo tale sistema "instabile", quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è
acker", come gesto di dissenso etico nei
In PRINCE2, lo scostamento reale o previsto (per tempi, costi, caratteristiche e qualità) di un
Fase dei progetti IT durante la quale i prodotti del progetto vengono messi in effettivo esercizio e
EUCIP livello core A
DFD (Data Flow Diagram)
Il Data Flow Diagram (abbreviato in Marco nel testo Structured Analysis and Systems Specificationspecifiche. È una notazione grafica molto usata per i in quanto permette di descrivere un sdi specifica molto "intuitiva". Attraverso i Data Flow Diagram si definiscono soprattutto come fluiscono (e vengono elaborate) le informazioni all’interno del sistema, quindi l'oggetto principameglio dire, dei dati. Motivo per il quale diventa fondamentale capire dove sono immagazzinati i dati, da che fonte provengono, su quale fonte arrivano, quali componenti del sistema li elaborano.Le componenti di questo tipo di diagramma sono:
• Funzioni, rappresentate da bolle;• Flussi di dati, rappresentati da frecce;• Archivi di dati, rappresentati da scatole aperte;• Agenti esterni o Input/Output di dati, rappresentati da scatole chiuse.
Un generico sistema è rappresentabile nel seguente modo:
Se gli ingressi e/o le uscite sono molteplici si introducono nuovi flussi.Questo tipo di rappresentazione ha un livello di astrazione molto alto e individua solo l’interfaccia tra il sistema e il mondo esterno per cui vannofunzione, infatti, è a sua volta specificabile mediante un Data Flow Diagram per cui è possibile ottenere diversi livelli con sempre maggiore definizione. Diagramma di Gantt
È una rappresentazione grafica bidimensionale del progetto: sull'asse orizzontale viene riportata la variabile temporale, mentre lungo l'asse verticale sono indicate le attività nelle quali è stato scomposto il progetto. Tali attività sono rappresentate da barre di lunghezza pari adurata, posizionate lungo l'asse orizzontale in modo da rispettare le date di inizio previste.
A – “Plan” Knowledge Area Core Syllabus Version
(abbreviato in DFD) è un tipo di diagramma definito nel 1978 da Structured Analysis and Systems Specification per aiutare nella def
È una notazione grafica molto usata per i sistemi informativi e per la descrizione del in quanto permette di descrivere un sistema per livelli di astrazione decrescenti con una notazione
Attraverso i Data Flow Diagram si definiscono soprattutto come fluiscono (e vengono elaborate) le informazioni all’interno del sistema, quindi l'oggetto principale è il flusso delle informazioni o, per meglio dire, dei dati. Motivo per il quale diventa fondamentale capire dove sono immagazzinati i dati, da che fonte provengono, su quale fonte arrivano, quali componenti del sistema li elaborano.
esto tipo di diagramma sono: , rappresentate da bolle;
, rappresentati da frecce; , rappresentati da scatole aperte; o Input/Output di dati, rappresentati da scatole chiuse.
esentabile nel seguente modo:
Se gli ingressi e/o le uscite sono molteplici si introducono nuovi flussi. Questo tipo di rappresentazione ha un livello di astrazione molto alto e individua solo l’interfaccia tra il sistema e il mondo esterno per cui vanno inseriti altri dettagli raffinando le funzioni. Ogni funzione, infatti, è a sua volta specificabile mediante un Data Flow Diagram per cui è possibile ottenere diversi livelli con sempre maggiore definizione.
fica bidimensionale del progetto: sull'asse orizzontale viene riportata la variabile temporale, mentre lungo l'asse verticale sono indicate le attività nelle quali è stato scomposto il progetto. Tali attività sono rappresentate da barre di lunghezza pari adurata, posizionate lungo l'asse orizzontale in modo da rispettare le date di inizio previste.
Core Syllabus Version 3.0 pag.37
o di diagramma definito nel 1978 da Tom De per aiutare nella definizione delle
e per la descrizione del flusso di dati istema per livelli di astrazione decrescenti con una notazione
Attraverso i Data Flow Diagram si definiscono soprattutto come fluiscono (e vengono elaborate) le le è il flusso delle informazioni o, per
meglio dire, dei dati. Motivo per il quale diventa fondamentale capire dove sono immagazzinati i dati, da che fonte provengono, su quale fonte arrivano, quali componenti del sistema li elaborano.
o Input/Output di dati, rappresentati da scatole chiuse.
Questo tipo di rappresentazione ha un livello di astrazione molto alto e individua solo l’interfaccia inseriti altri dettagli raffinando le funzioni. Ogni
funzione, infatti, è a sua volta specificabile mediante un Data Flow Diagram per cui è possibile
fica bidimensionale del progetto: sull'asse orizzontale viene riportata la variabile temporale, mentre lungo l'asse verticale sono indicate le attività nelle quali è stato scomposto il progetto. Tali attività sono rappresentate da barre di lunghezza pari alla rispettiva durata, posizionate lungo l'asse orizzontale in modo da rispettare le date di inizio previste.
EUCIP livello core A
Diagrammi Pert
Program Evaluation and Revision Technique : metodo per rappresentare con grafici di tipo attività di un progetto e dare una valutazione statistica della durata complessiva. Diagramma reticolare
Activity On Nodes : Rappresenta una relazione di precedenza.pianificazione dello svolgimento delle attivitàtutte le attività e di usare delle frecce per mostrare le relazioni (parallelismo, precedenza) tra queste. Digital divide
Il digital divide è il divario esistente tra chi ha accesso effettivo alle particolare personal computer e internetesclusione comprendono diverse variabili: condizioni economiche, livello d'infrastrutture, differenze di età o di geografica. Oltre a indicare il divario nell'accesso reale alle disparità nell'acquisizione di risorse o capacità neceIl digital divide può essere inteso sia rispetto a un singolo paese sia a livello globale. Digital Signature
La firma digitale (Digital SignaturePKI. Dal punto di vista informatico essa rappresenta un sistema di autenticazione di tale da garantire non ripudio. La nozione di firma digitale ha in Italia anche un'accezione giuridica, in quanto individua quel tipo di firma che può essere apposta ai documenti informatici alla stdi come la firma autografa viene apposta ai documenti tradizionali. Discounted Cash Flow
Il Discounted cash flow è un metodo di valutazione di un investimento, basato sull'secondo un tasso corretto per il rischio Distinta Base
Una distinta base (in gergo tecnico DIBA, in Inglese BOM componenti, sottocomponenti e materie prime necessarie per produrre un oggetto. Nel mondo alimentare, chimico e farmaceutico essa si chiama la ricetta.La distinta base si rappresenta graficamente come un albero, la cui radice è il prodotto finito.Una distinta base è organizzata gerarchicamente, con una radice che indica il prodotto finito da cui partono dei rami per rappresentare tutte le sue componenti in sempre maggiore dettaglio. Considerando come esempio un l'imballaggio ed il PC stesso. Proseguendo, dal nodo PC si raggiungerebbero sottocomponenti come l'alimentatore, la scheda madre, ecc.Questo aumento di dettaglio continua fino a considerare le sue parti più elementari (resistenze, processori o le singole viti), o i moduli complessi che esulano dagli scopi della distinta base (ad esempio se la ventola di raffreddameun elemento singolo e non ulteriormente scomposta).
A – “Plan” Knowledge Area Core Syllabus Version
Program Evaluation and Revision Technique : metodo per rappresentare con grafici di tipo attività di un progetto e dare una valutazione statistica della durata complessiva.
Rappresenta una relazione di precedenza. E’ un metodo per diagrammare la pianificazione dello svolgimento delle attività di un progetto. Esso prevede di rappresentare con punti tutte le attività e di usare delle frecce per mostrare le relazioni (parallelismo, precedenza) tra queste.
Il digital divide è il divario esistente tra chi ha accesso effettivo alle tecnologie dell'informazioneinternet) e chi ne è escluso, in modo parziale o totale. I motivi di
esclusione comprendono diverse variabili: condizioni economiche, livello d'istruzioneinfrastrutture, differenze di età o di sesso, appartenenza a diversi gruppi etnicigeografica. Oltre a indicare il divario nell'accesso reale alle tecnologie, la definizione include anche disparità nell'acquisizione di risorse o capacità necessarie a partecipare alla società dell'informazioneIl digital divide può essere inteso sia rispetto a un singolo paese sia a livello globale.
Digital Signature) è basata sulla tecnologia della crittografia a chiave pubblica o PKI. Dal punto di vista informatico essa rappresenta un sistema di autenticazione di tale da garantire non ripudio. La nozione di firma digitale ha in Italia anche un'accezione giuridica, in quanto individua quel tipo di firma che può essere apposta ai documenti informatici alla stdi come la firma autografa viene apposta ai documenti tradizionali.
Il Discounted cash flow è un metodo di valutazione di un investimento, basato sull'tasso corretto per il rischio, dei flussi futuri attesi dall'attività in questione.
(in gergo tecnico DIBA, in Inglese BOM - Bill of Materials) è l'insieme di tutti i componenti, sottocomponenti e materie prime necessarie per produrre un oggetto. Nel mondo
e farmaceutico essa si chiama la ricetta. La distinta base si rappresenta graficamente come un albero, la cui radice è il prodotto finito.Una distinta base è organizzata gerarchicamente, con una radice che indica il prodotto finito da cui
i per rappresentare tutte le sue componenti in sempre maggiore dettaglio. Considerando come esempio un PC, i primi nodi ad esso collegati rappresenterebbero i manuali,
ballaggio ed il PC stesso. Proseguendo, dal nodo PC si raggiungerebbero sottocomponenti come , ecc.
Questo aumento di dettaglio continua fino a considerare le sue parti più elementari (resistenze, processori o le singole viti), o i moduli complessi che esulano dagli scopi della distinta base (ad esempio se la ventola di raffreddamento fosse acquisita da terzi, allora potrebbe essere trattata come un elemento singolo e non ulteriormente scomposta).
Core Syllabus Version 3.0 pag.38
Program Evaluation and Revision Technique : metodo per rappresentare con grafici di tipo AON le attività di un progetto e dare una valutazione statistica della durata complessiva.
E’ un metodo per diagrammare la di un progetto. Esso prevede di rappresentare con punti
tutte le attività e di usare delle frecce per mostrare le relazioni (parallelismo, precedenza) tra queste.
tecnologie dell'informazione (in ) e chi ne è escluso, in modo parziale o totale. I motivi di
istruzione, qualità delle ruppi etnici, provenienza
, la definizione include anche società dell'informazione.
Il digital divide può essere inteso sia rispetto a un singolo paese sia a livello globale.
) è basata sulla tecnologia della crittografia a chiave pubblica o PKI. Dal punto di vista informatico essa rappresenta un sistema di autenticazione di documenti digitali tale da garantire non ripudio. La nozione di firma digitale ha in Italia anche un'accezione giuridica, in quanto individua quel tipo di firma che può essere apposta ai documenti informatici alla stessa stregua
Il Discounted cash flow è un metodo di valutazione di un investimento, basato sull'attualizzazione, si dall'attività in questione.
Bill of Materials) è l'insieme di tutti i componenti, sottocomponenti e materie prime necessarie per produrre un oggetto. Nel mondo
La distinta base si rappresenta graficamente come un albero, la cui radice è il prodotto finito. Una distinta base è organizzata gerarchicamente, con una radice che indica il prodotto finito da cui
i per rappresentare tutte le sue componenti in sempre maggiore dettaglio. , i primi nodi ad esso collegati rappresenterebbero i manuali,
ballaggio ed il PC stesso. Proseguendo, dal nodo PC si raggiungerebbero sottocomponenti come
Questo aumento di dettaglio continua fino a considerare le sue parti più elementari (resistenze, processori o le singole viti), o i moduli complessi che esulano dagli scopi della distinta base (ad
nto fosse acquisita da terzi, allora potrebbe essere trattata come
EUCIP livello core A
Le distinte base sono importanti, perché senza di esse non sarebbe possibile conoscere analiticamente cosa ed in quali quantità è richiesquantità occorre acquistare per produrlo (vedi Distributed Systems
A distributed system consists of multiple autonomocomputer network. The computers interact with each other in order tocomputer program that runs in a distributed system is called a distributed program, and distributed programming is the process of writing such progrDistributed computing also refers to the use of distributed systems to solve computational problems. distributed computing, a problem is divided into many Document imaging
Imaging indica l’attività di ottenere delle rappresentazioni grafiche partendo da oggetti fisici Document Management System
Il Document management systemcategoria di sistemi software che serve a organizzare e facilitare documenti e di altri contenuti. Tecnicamente il DMS è un'applicazione lato documenti, catalogandoli ed indicizzandoli secondo determinati algoritmi.Le soluzioni di Document Management System (DMS) sono un insieme di strumenti software e hardware che consentono la gestione elettronica dei documeorganizzazione. Gli applicativi che compongono questi prodotti permettono di catalogare, organizzare, spedire, scansionare e archiviare qualsiasi tipo di documento elettronico e non. Down-time
Indica lo stato di indisponibilità per motivi di manutenzione o di malfunzionamento di un sistema informativo. Drill Across
L’atto di richiedere dati in un singolo report da due o più tabelle dei fatti in una catena del val
Drill-down
Dall’inglese letteralmente “perforare”. E’ una metafora di interfaccia, per cui selezionando un dato aggregato a video, viene presentato l’insieme di dati che hanno dato origine all’aggregazione, seguendo un approfondimento, normalmente ger
A – “Plan” Knowledge Area Core Syllabus Version
Le distinte base sono importanti, perché senza di esse non sarebbe possibile conoscere analiticamente cosa ed in quali quantità è richiesto per costruire un prodotto e, quindi, cosa e in quali quantità occorre acquistare per produrlo (vedi MRP Materials Requirements Planning
A distributed system consists of multiple autonomous computers that communicate through a . The computers interact with each other in order to achieve a common goal. that runs in a distributed system is called a distributed program, and distributed
programming is the process of writing such programs. Distributed computing also refers to the use of distributed systems to solve computational problems. distributed computing, a problem is divided into many tasks, each of which is solved by one computer.
Imaging indica l’attività di ottenere delle rappresentazioni grafiche partendo da oggetti fisici
Document Management System
Document management system (DMS), letteralmente "Sistema di gestione dei documenti" è una che serve a organizzare e facilitare la creazione collaborativa di
Tecnicamente il DMS è un'applicazione lato server che si occupa di eseguire operazioni massive sui documenti, catalogandoli ed indicizzandoli secondo determinati algoritmi. Le soluzioni di Document Management System (DMS) sono un insieme di strumenti software e hardware che consentono la gestione elettronica dei documenti prodotti e scambiati all’interno di una
Gli applicativi che compongono questi prodotti permettono di catalogare, organizzare, spedire, scansionare e archiviare qualsiasi tipo di documento elettronico e non.
i indisponibilità per motivi di manutenzione o di malfunzionamento di un sistema
L’atto di richiedere dati in un singolo report da due o più tabelle dei fatti in una catena del val
Dall’inglese letteralmente “perforare”. E’ una metafora di interfaccia, per cui selezionando un dato aggregato a video, viene presentato l’insieme di dati che hanno dato origine all’aggregazione, seguendo un approfondimento, normalmente gerarchico, ad albero.
Core Syllabus Version 3.0 pag.39
Le distinte base sono importanti, perché senza di esse non sarebbe possibile conoscere to per costruire un prodotto e, quindi, cosa e in quali
Materials Requirements Planning).
that communicate through a achieve a common goal. A
that runs in a distributed system is called a distributed program, and distributed
Distributed computing also refers to the use of distributed systems to solve computational problems. In tasks, each of which is solved by one computer.
Imaging indica l’attività di ottenere delle rappresentazioni grafiche partendo da oggetti fisici.
), letteralmente "Sistema di gestione dei documenti" è una la creazione collaborativa di
di eseguire operazioni massive sui
Le soluzioni di Document Management System (DMS) sono un insieme di strumenti software e nti prodotti e scambiati all’interno di una
Gli applicativi che compongono questi prodotti permettono di catalogare, organizzare, spedire,
i indisponibilità per motivi di manutenzione o di malfunzionamento di un sistema
L’atto di richiedere dati in un singolo report da due o più tabelle dei fatti in una catena del valore.
Dall’inglese letteralmente “perforare”. E’ una metafora di interfaccia, per cui selezionando un dato aggregato a video, viene presentato l’insieme di dati che hanno dato origine all’aggregazione,
EUCIP livello core A
DSS (Decision Support System)
Sistema di Supporto alle Decisioni (Decision Support System). Sistema che permette di analizzare dei fenomeni, di scegliere che informazioni raffrontare, di confrontarle attraverso meccanismi flessibili al fine di comprendere le cause e di studiare le possibili evoluzioni.Sono flessibili per quanto riguarda le informazioni da rappresentare e sono rivolti al management intermedio ed ai professional, per aiutarli nel prendere decisioni a carattere operativo
A – “Plan” Knowledge Area Core Syllabus Version
(Decision Support System)
Sistema di Supporto alle Decisioni (Decision Support System). Sistema che permette di analizzare dei fenomeni, di scegliere che informazioni raffrontare, di confrontarle attraverso meccanismi
fine di comprendere le cause e di studiare le possibili evoluzioni.Sono flessibili per quanto riguarda le informazioni da rappresentare e sono rivolti al management intermedio ed ai professional, per aiutarli nel prendere decisioni a carattere operativo
Core Syllabus Version 3.0 pag.40
Sistema di Supporto alle Decisioni (Decision Support System). Sistema che permette di analizzare dei fenomeni, di scegliere che informazioni raffrontare, di confrontarle attraverso meccanismi
fine di comprendere le cause e di studiare le possibili evoluzioni. Sono flessibili per quanto riguarda le informazioni da rappresentare e sono rivolti al management intermedio ed ai professional, per aiutarli nel prendere decisioni a carattere operativo
EUCIP livello core A
E EA (Enterprise Architecture)
Enterprise Architecture, approccio globale alla progettazione, pianificazione, attuazione, e la governance di un'architettura enterprise delle informazioni.quattro livelli o domini: business, applicazioni, dati, tecnologia.
Earned value
È la valorizzazione del lavoro effettivamente compiuto fino al standard previsti nel budget di progetto. Confrontato con i valori contestualmente assunti dall'ACWP (v.) e dal BCWS (v.) permette di evidenziare la parte di aggravio (o di risparmio) dei costi imputabili alla lievitazione (o contrazione) dei prezzi unitari, e quello conseguente a una diminuzione (o aumento) delle performance.
e-business
Il termine inglese e-business (contrazione di electronic business, "affari elettronici") si riferisce genericamente a tutte le attività di interesse economico che possono svolgersi attraverso Internet e altre reti telematiche.
e-commerce
L'acquisto di beni e servizi attraverso il dall'indirizzo HTTPS, un apposito nell'ordine di acquisto allo scopo di tutelare il consumatore), con servizcome le autorizzazioni per il pagamento con Per realizzare un'attività di commercio elettronico di successo sono necessari alcuni faTra i principali ricordiamo:
1. Generazione di valore per il un prodotto o un assortimento in grado di attirare clienti potenziali a un prezzo competitivo come accade nel commercio tradizionale.
2. Offerta di servizi e prestazioni. L'offerta di un'espeinformativo e con un tono amichevole verso il cliente come se fossimo nel negozietto sotto casa può permettere di raggiungere questi traguardi.
3. Realizzare un sito Internet accattivante. Il corretto accostamento di colori, elementi grafici, animazione, fotografie, caratteri tipografici e un rapporto tra spazio della pagina e spazio occupato da testo e immagini può risultare determinante a tale riguardo.
4. Incentivare il cliente all'acquisto e successiva fidelizzazione. La politica commerciale in tal senso può comprendere buoni sconto, offerte speciali e varie tipologie di essere utile il ricorso anche a siti affiliati con la realizzazione di scambio di link come pure la realizzazione di campagne pubblicitarie comuni ad altri siti.
5. Rapporto personalizzato con la client
A – “Plan” Knowledge Area Core Syllabus Version
(Enterprise Architecture)
, approccio globale alla progettazione, pianificazione, attuazione, e la governance di un'architettura enterprise delle informazioni. L'architettura è in genere modellata a
business, applicazioni, dati, tecnologia.
È la valorizzazione del lavoro effettivamente compiuto fino al time now (v.) effettuata secondo gli standard previsti nel budget di progetto. Confrontato con i valori contestualmente assunti
(v.) permette di evidenziare la parte di aggravio (o di risparmio) dei costi imputabili alla lievitazione (o contrazione) dei prezzi unitari, e quello conseguente a una
delle performance.
business (contrazione di electronic business, "affari elettronici") si riferisce genericamente a tutte le attività di interesse economico che possono svolgersi attraverso Internet
L'acquisto di beni e servizi attraverso il World Wide Web ricorrendo a server sicuri (caratterizzati , un apposito protocollo che crittografa i dati sensibili dei clienti contenuti
nell'ordine di acquisto allo scopo di tutelare il consumatore), con servizcome le autorizzazioni per il pagamento con carta di credito. Per realizzare un'attività di commercio elettronico di successo sono necessari alcuni fa
Generazione di valore per il cliente. Il venditore può raggiungere questo obiettivo offrendo un prodotto o un assortimento in grado di attirare clienti potenziali a un prezzo competitivo come accade nel commercio tradizionale. Offerta di servizi e prestazioni. L'offerta di un'esperienza di acquistoinformativo e con un tono amichevole verso il cliente come se fossimo nel negozietto sotto casa può permettere di raggiungere questi traguardi.
are un sito Internet accattivante. Il corretto accostamento di colori, elementi grafici, , fotografie, caratteri tipografici e un rapporto tra spazio della pagina e spazio
pato da testo e immagini può risultare determinante a tale riguardo.Incentivare il cliente all'acquisto e successiva fidelizzazione. La politica commerciale in tal senso può comprendere buoni sconto, offerte speciali e varie tipologie di essere utile il ricorso anche a siti affiliati con la realizzazione di scambio di link come pure la realizzazione di campagne pubblicitarie comuni ad altri siti. Rapporto personalizzato con la clientela. Siti internet che siano il più possibile
Core Syllabus Version 3.0 pag.41
, approccio globale alla progettazione, pianificazione, attuazione, e la L'architettura è in genere modellata a
(v.) effettuata secondo gli standard previsti nel budget di progetto. Confrontato con i valori contestualmente assunti
(v.) permette di evidenziare la parte di aggravio (o di risparmio) dei costi imputabili alla lievitazione (o contrazione) dei prezzi unitari, e quello conseguente a una
business (contrazione di electronic business, "affari elettronici") si riferisce genericamente a tutte le attività di interesse economico che possono svolgersi attraverso Internet
ricorrendo a server sicuri (caratterizzati che crittografa i dati sensibili dei clienti contenuti
nell'ordine di acquisto allo scopo di tutelare il consumatore), con servizi di pagamento on-line,
Per realizzare un'attività di commercio elettronico di successo sono necessari alcuni fattori chiave.
può raggiungere questo obiettivo offrendo un prodotto o un assortimento in grado di attirare clienti potenziali a un prezzo competitivo
acquisto con un alto livello informativo e con un tono amichevole verso il cliente come se fossimo nel negozietto sotto
are un sito Internet accattivante. Il corretto accostamento di colori, elementi grafici, , fotografie, caratteri tipografici e un rapporto tra spazio della pagina e spazio
pato da testo e immagini può risultare determinante a tale riguardo. Incentivare il cliente all'acquisto e successiva fidelizzazione. La politica commerciale in tal senso può comprendere buoni sconto, offerte speciali e varie tipologie di sconto. Può essere utile il ricorso anche a siti affiliati con la realizzazione di scambio di link come pure
ela. Siti internet che siano il più possibile
EUCIP livello core A
personalizzabili dal cliente o tramite interfacce apposite, suggerimenti di acquisto e offerte speciali ad personam possono essere degli efficaci sostituti di un contatto diretto commesso-cliente come avviene n
6. Organizzazione di un senso di Internet, in modo da ricevere i suggerimenti dei visitatori, programmi di integrazioni commerciali con altri siti possono contribuire a rafforzare questo sentimento tra gli utenti.
7. Offrire affidabilità e sicurezzadi errore, crittografia dei
8. Il rapporto con la clientela va visto in un'ottica a tutto campo, assicurandosi che tutti i dipendenti, i fornitori e i partneAttenzione però perché il cliente potrebbe non gradire un'esperienza del tipo Fratello, giudicandola troppo in
9. Gestione di tutto il vissuto commerciale del cliente. I negozianti onaspetto gestendo ogni contatto con il cliente come se fosse parte di un'esperienza, che a sua volta si identifica con il
10. Snellimento dei processi di business, se possibile attraverso una all'information technology
11. Realizzare un sito facile da utilizzare senza assistenza, di tipo selfclienti siano indipendenti. In questo modo i clienti si sentiranno più indipendenti e autonomi.
12. Assistere i clienti nella loro attività di clientela offrendo assistenza con un'ampia informazione comparativa sui prodotti e serviofferti e con delle buone funzioni di ricerca. La presenza di informazioni sui commenti sulla sicurezza nell'individuare le funzioni da assegnare ai clienti.
13. Realizzare un modello imprenditorialemanuali del 2000, probabilmente la maggioranza delle fallita.
14. Progettare una filiera informatica, in cui ciascuno dei partecipanti si focalizza su un numero "limitato" di competenzegeneralista (i negozi on-generalisti o specializzati).
15. Mantenersi il più possibile sul sito, tenendo comunque presente che le basi del commercio rimarranno inalterate nel tempo.
16. Realizzare un'organizzazioneche avverranno in ambito economico, sociale e fisico della società in cui si opera.
Efficacia
L'efficacia di un sistema (macchina, uomo, organizzazione, impresa) è rappresentata dall'insieme degli effetti prodotti dalla sua azione sull'ambiente nel contesto del quale lo stesso è operativo. L'efficacia di un servizio misura la rispondenza dei risultati forniti agli obisogni manifestati dall'utenza. In generale il concetto di efficacia è associabile a quello di incisività dei risultati.
Efficienza
Contributo all'azione complessiva che l'organizzazione riesce a ottenere da ciascun mezzo impiegato. In generale, un'organizzazione risulta efficiente quando raggiunge l'uso ottimale delle proprie risorse, annullando qualsiasi spreco.
A – “Plan” Knowledge Area Core Syllabus Version
personalizzabili dal cliente o tramite interfacce apposite, suggerimenti di acquisto e offerte speciali ad personam possono essere degli efficaci sostituti di un contatto diretto
cliente come avviene nei negozi tradizionali. Organizzazione di un senso di comunità tra i visitatori. Chat, Gruppi di discussioneInternet, in modo da ricevere i suggerimenti dei visitatori, programmi di integrazioni commerciali con altri siti possono contribuire a rafforzare questo sentimento
sicurezza. Server in parallelo, ridondanza hardwaredei dati e firewall possono migliorare notevolmente questo aspetto.
Il rapporto con la clientela va visto in un'ottica a tutto campo, assicurandosi che tutti i dipendenti, i fornitori e i partner abbiano una visione unica e completa del cliente stesso. Attenzione però perché il cliente potrebbe non gradire un'esperienza del tipo
, giudicandola troppo intrusiva. Gestione di tutto il vissuto commerciale del cliente. I negozianti onaspetto gestendo ogni contatto con il cliente come se fosse parte di un'esperienza, che a sua volta si identifica con il marchio. Snellimento dei processi di business, se possibile attraverso una reengineering
information technology. Realizzare un sito facile da utilizzare senza assistenza, di tipo selfclienti siano indipendenti. In questo modo i clienti si sentiranno più indipendenti e
Assistere i clienti nella loro attività di consumatori. I negozianti onclientela offrendo assistenza con un'ampia informazione comparativa sui prodotti e serviofferti e con delle buone funzioni di ricerca. La presenza di informazioni sui commenti sulla sicurezza e salute dei prodotti possono supportare i negozianti onnell'individuare le funzioni da assegnare ai clienti.
modello imprenditoriale solido. Se questo fattore fosse stato presente nei manuali del 2000, probabilmente la maggioranza delle dot.com
informatica, in cui ciascuno dei partecipanti si focalizza su un numero competenze sui prodotti o servizi offerti - ovvero l'opposto di un'attività
-line, a seconda di come sono stati programmati, possono sembrare generalisti o specializzati). Mantenersi il più possibile aggiornati per quanto riguarda le soluzioni tecnologichesul sito, tenendo comunque presente che le basi del commercio rimarranno inalterate nel
organizzazione in grado di rispondere agilmente e prontamente ai mutamenti che avverranno in ambito economico, sociale e fisico della società in cui si opera.
sistema (macchina, uomo, organizzazione, impresa) è rappresentata dall'insieme degli effetti prodotti dalla sua azione sull'ambiente nel contesto del quale lo stesso è operativo. L'efficacia di un servizio misura la rispondenza dei risultati forniti agli obisogni manifestati dall'utenza. In generale il concetto di efficacia è associabile a quello di
Contributo all'azione complessiva che l'organizzazione riesce a ottenere da ciascun mezzo egato. In generale, un'organizzazione risulta efficiente quando raggiunge l'uso ottimale delle
proprie risorse, annullando qualsiasi spreco.
Core Syllabus Version 3.0 pag.42
personalizzabili dal cliente o tramite interfacce apposite, suggerimenti di acquisto e offerte speciali ad personam possono essere degli efficaci sostituti di un contatto diretto
Gruppi di discussione su Internet, in modo da ricevere i suggerimenti dei visitatori, programmi di fidelizzazione e integrazioni commerciali con altri siti possono contribuire a rafforzare questo sentimento
hardware, tecnologia a prova possono migliorare notevolmente questo aspetto.
Il rapporto con la clientela va visto in un'ottica a tutto campo, assicurandosi che tutti i r abbiano una visione unica e completa del cliente stesso.
Attenzione però perché il cliente potrebbe non gradire un'esperienza del tipo Grande
Gestione di tutto il vissuto commerciale del cliente. I negozianti on-line sviluppano questo aspetto gestendo ogni contatto con il cliente come se fosse parte di un'esperienza, che a
reengineering e il ricorso
Realizzare un sito facile da utilizzare senza assistenza, di tipo self-service in modo che i clienti siano indipendenti. In questo modo i clienti si sentiranno più indipendenti e
. I negozianti on-line possono aiutare la clientela offrendo assistenza con un'ampia informazione comparativa sui prodotti e servizi offerti e con delle buone funzioni di ricerca. La presenza di informazioni sui componenti e
dei prodotti possono supportare i negozianti on-line
solido. Se questo fattore fosse stato presente nei dot.com di allora non sarebbe
informatica, in cui ciascuno dei partecipanti si focalizza su un numero ovvero l'opposto di un'attività
line, a seconda di come sono stati programmati, possono sembrare
soluzioni tecnologiche adottate sul sito, tenendo comunque presente che le basi del commercio rimarranno inalterate nel
in grado di rispondere agilmente e prontamente ai mutamenti che avverranno in ambito economico, sociale e fisico della società in cui si opera.
sistema (macchina, uomo, organizzazione, impresa) è rappresentata dall'insieme degli effetti prodotti dalla sua azione sull'ambiente nel contesto del quale lo stesso è operativo. L'efficacia di un servizio misura la rispondenza dei risultati forniti agli obiettivi prefissati e/o ai bisogni manifestati dall'utenza. In generale il concetto di efficacia è associabile a quello di
Contributo all'azione complessiva che l'organizzazione riesce a ottenere da ciascun mezzo egato. In generale, un'organizzazione risulta efficiente quando raggiunge l'uso ottimale delle
EUCIP livello core A
Egoless-programming-team
Team in cui tutti i ruoli sono equivalenti e scambiati a turno.
EIS (Executive Information System)
Sistema di Informazione di Impresa (Executive Information System). Sistema che permette di visualizzare ed identificare delle informazioni in modo molto intuitivo. Estremamente semplice da utilizzare, contiene all’interno un modello “statico” e rinformazioni, normalmente funzione della struttura della organizzazione. Attraverso meccanismi di soglia, vengono definite le fasce di tolleranza di valori ed il sistema evidenzia i fenomeni che escono dalle normali condizioni operative. Se i delle cause di malfunzionamento, gli EIS indicano le aree su cui occorre focalizzare l’intervento
e-procurement
Con il termine e-procurement (approvvigionamento elettronico) si intendono le attività di acquisto dei materiali tramite Internet. Gli applicativi di ereperimento delle informazioni su prodotti e servizi e di confrontare le divel’automatizzazione può comprendere anche la creazione dell’ordine di acquisto, la sua convalida, l’invio dell’ordine al rivenditore, la ricezione della fattura e il saldo.
Embedded
In informatica, con il termine sistema embedded (sgenericamente dei sistemi elettronici a microprocessore progettati appositamente per una determinata applicazione, spesso con una piattaforma hardware ad hoc, integrati nel sistema che controllano e in grado di gestirne tutte o parte delle funzionalità.In questa area si collocano sistemi di svariate tipologie e dimensioni, in relazione al tipo di microprocessore, al sistema operativo, ed alla complessità del software che può variare da poche centinaia di byte a parecchi megabyte di codice.Contrariamente ai computer generici (general purpose), un sistema embedded ha dei compiti conosciuti già durante lo sviluppo, che eseguirà dunque grazie ad una combinazione hardware/software specificamente studiata per la taleessere ridotto ai minimi termini per ridurne lo spazio occupato, i consumi ed il costo di fabbricazione. Inoltre l'esecuzione del software è spesso in tempo reale (permettere un controllo deterministico dei tempi di esecuzione. End User Computing
End User Computing (EUC) refer to systems in which nonapplications.[1] EUC is a group of approaches to computing that aim at better integrating users into the computing environment.The EUC Ranges section describes two types of approaches that are at different ends of a spectrum. A simple example of these two extremes can use the
The first approach would have canned queries and reports that for the most part would be invoked with buttons and/or simple commands. In this approach, a computing group would keep these canned routines up to date through the normal development/mainmethods. For the second approach,
A – “Plan” Knowledge Area Core Syllabus Version
Team in cui tutti i ruoli sono equivalenti e scambiati a turno.
n System)
Sistema di Informazione di Impresa (Executive Information System). Sistema che permette di visualizzare ed identificare delle informazioni in modo molto intuitivo. Estremamente semplice da utilizzare, contiene all’interno un modello “statico” e regolare di funzionamento e descrizione delle informazioni, normalmente funzione della struttura della organizzazione. Attraverso meccanismi di soglia, vengono definite le fasce di tolleranza di valori ed il sistema evidenzia i fenomeni che
mali condizioni operative. Se i DSS sono maggiormente rivolti all’individuazione delle cause di malfunzionamento, gli EIS indicano le aree su cui occorre focalizzare l’intervento
rement (approvvigionamento elettronico) si intendono le attività di acquisto dei materiali tramite Internet. Gli applicativi di e-procurement hanno il compito di automatizzare il reperimento delle informazioni su prodotti e servizi e di confrontare le divel’automatizzazione può comprendere anche la creazione dell’ordine di acquisto, la sua convalida, l’invio dell’ordine al rivenditore, la ricezione della fattura e il saldo.
In informatica, con il termine sistema embedded (sistema incapsulato, dedicato) si identificano genericamente dei sistemi elettronici a microprocessore progettati appositamente per una determinata applicazione, spesso con una piattaforma hardware ad hoc, integrati nel sistema che
gestirne tutte o parte delle funzionalità. In questa area si collocano sistemi di svariate tipologie e dimensioni, in relazione al tipo di microprocessore, al sistema operativo, ed alla complessità del software che può variare da poche
parecchi megabyte di codice. Contrariamente ai computer generici (general purpose), un sistema embedded ha dei compiti conosciuti già durante lo sviluppo, che eseguirà dunque grazie ad una combinazione hardware/software specificamente studiata per la tale applicazione. Grazie a ciò l'hardware può essere ridotto ai minimi termini per ridurne lo spazio occupato, i consumi ed il costo di fabbricazione. Inoltre l'esecuzione del software è spesso in tempo reale (
ttere un controllo deterministico dei tempi di esecuzione.
(EUC) refer to systems in which non-programmers can create working EUC is a group of approaches to computing that aim at better integrating
into the computing environment. The EUC Ranges section describes two types of approaches that are at different ends of a spectrum. A simple example of these two extremes can use the SQL context.
The first approach would have canned queries and reports that for the most part would be invoked with buttons and/or simple commands. In this approach, a computing group would keep these canned routines up to date through the normal development/main
For the second approach, SQL administration would allow for end
Core Syllabus Version 3.0 pag.43
Sistema di Informazione di Impresa (Executive Information System). Sistema che permette di visualizzare ed identificare delle informazioni in modo molto intuitivo. Estremamente semplice da
egolare di funzionamento e descrizione delle informazioni, normalmente funzione della struttura della organizzazione. Attraverso meccanismi di soglia, vengono definite le fasce di tolleranza di valori ed il sistema evidenzia i fenomeni che
sono maggiormente rivolti all’individuazione delle cause di malfunzionamento, gli EIS indicano le aree su cui occorre focalizzare l’intervento
rement (approvvigionamento elettronico) si intendono le attività di acquisto procurement hanno il compito di automatizzare il
reperimento delle informazioni su prodotti e servizi e di confrontare le diverse offerte commerciali; l’automatizzazione può comprendere anche la creazione dell’ordine di acquisto, la sua convalida,
istema incapsulato, dedicato) si identificano genericamente dei sistemi elettronici a microprocessore progettati appositamente per una determinata applicazione, spesso con una piattaforma hardware ad hoc, integrati nel sistema che
In questa area si collocano sistemi di svariate tipologie e dimensioni, in relazione al tipo di microprocessore, al sistema operativo, ed alla complessità del software che può variare da poche
Contrariamente ai computer generici (general purpose), un sistema embedded ha dei compiti conosciuti già durante lo sviluppo, che eseguirà dunque grazie ad una combinazione
applicazione. Grazie a ciò l'hardware può essere ridotto ai minimi termini per ridurne lo spazio occupato, i consumi ed il costo di fabbricazione. Inoltre l'esecuzione del software è spesso in tempo reale (real-time), per
programmers can create working EUC is a group of approaches to computing that aim at better integrating end
The EUC Ranges section describes two types of approaches that are at different ends of a ntext.
The first approach would have canned queries and reports that for the most part would be invoked with buttons and/or simple commands. In this approach, a computing group would keep these canned routines up to date through the normal development/maintenance
administration would allow for end-user involvement at
EUCIP livello core A
several levels including administration itself. Users would also define queries though the supporting mechanism may be constrained in order to reduce the likelihood of runconditions that would have negative influence on other users. We see this already in some business intelligence methods which build might help dampen effects that can occur with the openwould expect, and accommodate, the possibility of long run times, inconclusive results and such. These types of unknowns are fact' evaluation of results is a prime factor of many higherbut cannot (will not) be tolerated by an end user in the normal production mode.
Between these two extremes view of EUC there are many combinations. ERM
Employee Relationship Management : gestione delle relazioni con il personale
ERP (Enterprise Resource Planning
Enterprise Resource Planning: sistemi informativi per la gestione integrata di tutte le riaziendali .
EUCIP
EUCIP (European Certification of Informatics Professionals) è un sistema completo di servizi e certificazioni, di riferimento nel mondo delle professioni dell'informatica, dell'impresa e della formazione. Si tratta di un sistema software - che si sta configurando come standard de facto. EUCIP è stato elaborato da CEPIS (Council of European Professional Informatics Societies). In Italia responsabile di EUCIP è AICA, l'Associazione Italiana per l'Informatica ed il Calcolo Automatico. Per le certificazioni e per i servizi EUCIP ci si può rivolgere a Centri di competenza EUCIP riconosciuti da AICA.Lo standard EUCIP è basato su di un Syllabus (catalogo) costituito da 3.000 uconoscenza riferite ad un ventaglio di 21+1 profili professionali che raggruppano tutte le principali figure professionali operanti nell'ICT.
Exception
A situation where it can be forecast that there will be a deviation beyond the toleraagreed between the Project Manager and the Project Board (or between the Project Boardand corporate or programme management, or between a Team Manager and the Manager). (Prince2 – Glossary of Terms) Extranet
L'extranet è una estensione di una suddetta rete di accedere a informazioni, servizi e consultare o immettere dati.Solitamente l'utilizzo delle stesse non equivalautenticazione utente e di sicurezza nello scambio dei dati.Le tecnologie solitamente più utilizzate per accedere a una extranet sono:
• VPN - Viene creato un canale dedicato in cui le informazioni vengono trasportate in modo protetto, dopo una fase iniziale di riconoscimento dell'utilizzatore e negoziazione dei
A – “Plan” Knowledge Area Core Syllabus Version
several levels including administration itself. Users would also define queries though the ting mechanism may be constrained in order to reduce the likelihood of run
conditions that would have negative influence on other users. We see this already in some methods which build SQL, including new databases, on the fly. Rules
might help dampen effects that can occur with the open-ended environment. The process and accommodate, the possibility of long run times, inconclusive results and
such. These types of unknowns are undecidable 'before the fact'; the need to do evaluation of results is a prime factor of many higher-order computational situations
but cannot (will not) be tolerated by an end user in the normal production mode.remes view of EUC there are many combinations.
Employee Relationship Management : gestione delle relazioni con il personale
Enterprise Resource Planning)
Enterprise Resource Planning: sistemi informativi per la gestione integrata di tutte le ri
EUCIP (European Certification of Informatics Professionals) è un sistema completo di servizi e certificazioni, di riferimento nel mondo delle professioni dell'informatica, dell'impresa e della formazione. Si tratta di un sistema - indipendente dai fornitori di sistemi informatici, hardware e
che si sta configurando come standard de facto. EUCIP è stato elaborato da CEPIS (Council of European Professional Informatics Societies). In Italia responsabile di EUCIP è AICA,
sociazione Italiana per l'Informatica ed il Calcolo Automatico. Per le certificazioni e per i servizi EUCIP ci si può rivolgere a Centri di competenza EUCIP riconosciuti da AICA.Lo standard EUCIP è basato su di un Syllabus (catalogo) costituito da 3.000 uconoscenza riferite ad un ventaglio di 21+1 profili professionali che raggruppano tutte le principali figure professionali operanti nell'ICT.
A situation where it can be forecast that there will be a deviation beyond the toleraagreed between the Project Manager and the Project Board (or between the Project Boardand corporate or programme management, or between a Team Manager and the
è una estensione di una LAN che permette a soggetti non operanti all'interno della suddetta rete di accedere a informazioni, servizi e consultare o immettere dati.Solitamente l'utilizzo delle stesse non equivale alla sua raggiungibilità, ma sono previste forme di autenticazione utente e di sicurezza nello scambio dei dati. Le tecnologie solitamente più utilizzate per accedere a una extranet sono:
Viene creato un canale dedicato in cui le informazioni vengono trasportate in modo protetto, dopo una fase iniziale di riconoscimento dell'utilizzatore e negoziazione dei
Core Syllabus Version 3.0 pag.44
several levels including administration itself. Users would also define queries though the ting mechanism may be constrained in order to reduce the likelihood of run-away
conditions that would have negative influence on other users. We see this already in some , including new databases, on the fly. Rules
ended environment. The process and accommodate, the possibility of long run times, inconclusive results and
'before the fact'; the need to do 'after the order computational situations
but cannot (will not) be tolerated by an end user in the normal production mode.
Employee Relationship Management : gestione delle relazioni con il personale
Enterprise Resource Planning: sistemi informativi per la gestione integrata di tutte le risorse
EUCIP (European Certification of Informatics Professionals) è un sistema completo di servizi e certificazioni, di riferimento nel mondo delle professioni dell'informatica, dell'impresa e della
indipendente dai fornitori di sistemi informatici, hardware e che si sta configurando come standard de facto. EUCIP è stato elaborato da CEPIS
(Council of European Professional Informatics Societies). In Italia responsabile di EUCIP è AICA, sociazione Italiana per l'Informatica ed il Calcolo Automatico. Per le certificazioni e per i servizi
EUCIP ci si può rivolgere a Centri di competenza EUCIP riconosciuti da AICA. Lo standard EUCIP è basato su di un Syllabus (catalogo) costituito da 3.000 unità elementari di conoscenza riferite ad un ventaglio di 21+1 profili professionali che raggruppano tutte le principali
A situation where it can be forecast that there will be a deviation beyond the tolerance levels agreed between the Project Manager and the Project Board (or between the Project Board and corporate or programme management, or between a Team Manager and the Project
che permette a soggetti non operanti all'interno della suddetta rete di accedere a informazioni, servizi e consultare o immettere dati.
e alla sua raggiungibilità, ma sono previste forme di
Viene creato un canale dedicato in cui le informazioni vengono trasportate in modo
protetto, dopo una fase iniziale di riconoscimento dell'utilizzatore e negoziazione dei
EUCIP livello core A
parametri di connessione. Richiede quindi un accema dopo l'instaurazione del canale privato saranno disponibili tutte le risorse presenti sulla extranet.
• Web Access - L'accesso alla Extranet è pubblicato su Internet, dopo una fase iniziale di riconoscimento dell'utilizzatore le funzionalità della Extranet sono messe a disposizione tramite un'interfaccia Web. Richiede quindi un accesso a Internet da parte dell'utilizzatore, e che parte dell'infrastruttura ricevente sia esposta sulla rete pubblica, solitamente su e protetta da firewall.
• Linea dedicata/Accesso direttovengono trasportate in modo protetto, si differenzia dal primo caso perché non richiede necessariamente l'accesso a Internet da parte dell'utilizzatore, viene costituito a un livello inferiore di quello del
A – “Plan” Knowledge Area Core Syllabus Version
parametri di connessione. Richiede quindi un accesso a Internet da parte dell'utilizzatore, ma dopo l'instaurazione del canale privato saranno disponibili tutte le risorse presenti sulla
L'accesso alla Extranet è pubblicato su Internet, dopo una fase iniziale di 'utilizzatore le funzionalità della Extranet sono messe a disposizione
tramite un'interfaccia Web. Richiede quindi un accesso a Internet da parte dell'utilizzatore, e che parte dell'infrastruttura ricevente sia esposta sulla rete pubblica, solitamente su
Linea dedicata/Accesso diretto - Viene creato un canale dedicato in cui le informazioni vengono trasportate in modo protetto, si differenzia dal primo caso perché non richiede necessariamente l'accesso a Internet da parte dell'utilizzatore, e perché il canale dedicato viene costituito a un livello inferiore di quello del protocollo di trasporto
Core Syllabus Version 3.0 pag.45
sso a Internet da parte dell'utilizzatore, ma dopo l'instaurazione del canale privato saranno disponibili tutte le risorse presenti sulla
L'accesso alla Extranet è pubblicato su Internet, dopo una fase iniziale di 'utilizzatore le funzionalità della Extranet sono messe a disposizione
tramite un'interfaccia Web. Richiede quindi un accesso a Internet da parte dell'utilizzatore, e che parte dell'infrastruttura ricevente sia esposta sulla rete pubblica, solitamente su DMZ
Viene creato un canale dedicato in cui le informazioni vengono trasportate in modo protetto, si differenzia dal primo caso perché non richiede
e perché il canale dedicato protocollo di trasporto.
EUCIP livello core A
F Fasi
Per dominare la complessità di un progetto, le attività previste dalla pianificazione vengono aggregate in insiemi, detti appunto fasi, che si succedono sequenzialmente nel tempo. La scomposizione di un progetto in fasi è condizionata dalla scelta del
Feasibility study
Studio di fattibilità (v.).
File
(Archivio): deposito dì registrazioni in un elaboratore o altro dispositivi in grado di immagazzinare informazioni digitali. L'archivio è strutturato in modo da pdelle singole registrazioni o di gruppi di registrazioni attinenti.
File sharing
Letteralmente "condivisione di archivi", come reso possibile con estrema facilitàsoftware di Lotus Notes
Finanza
Settore della disciplina economica interessata agli sfasamenti temporali risultanti dalla transazione dei beni. In senso stretto (cash management) conseguenti fenomeni di liquidità (incassi, esborsi), provvcassa (o all'eventuale investimento del surplus generato) col ricorso alle opportune politiche di tesoreria e al connesso bilanciamento tra attività e passività monetarie.
Firewall
Un firewall (termine inglese dal signifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di reteUsualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera mentre l'altra interna, detta LANgrande di un insieme di computer locali.
A – “Plan” Knowledge Area Core Syllabus Version
di un progetto, le attività previste dalla pianificazione vengono aggregate in insiemi, detti appunto fasi, che si succedono sequenzialmente nel tempo. La scomposizione di un progetto in fasi è condizionata dalla scelta del modello di progetto impiegato
(Archivio): deposito dì registrazioni in un elaboratore o altro dispositivi in grado di immagazzinare informazioni digitali. L'archivio è strutturato in modo da permettere la selezione e l'elaborazione delle singole registrazioni o di gruppi di registrazioni attinenti.
Letteralmente "condivisione di archivi", come reso possibile con estrema facilità
ettore della disciplina economica interessata agli sfasamenti temporali risultanti dalla transazione (cash management) gestisce, nel breve periodo, i flussi monetari e i
conseguenti fenomeni di liquidità (incassi, esborsi), provvedendo alla copertura dei fabbisogni di cassa (o all'eventuale investimento del surplus generato) col ricorso alle opportune politiche di tesoreria e al connesso bilanciamento tra attività e passività monetarie.
Un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa
svolgere funzioni di collegamento tra due o più tronconi di retela rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera
LAN (Local Area Network), comprende una sezione pigrande di un insieme di computer locali.
Core Syllabus Version 3.0 pag.46
di un progetto, le attività previste dalla pianificazione vengono aggregate in insiemi, detti appunto fasi, che si succedono sequenzialmente nel tempo. La
modello di progetto impiegato.
(Archivio): deposito dì registrazioni in un elaboratore o altro dispositivi in grado di immagazzinare ermettere la selezione e l'elaborazione
Letteralmente "condivisione di archivi", come reso possibile con estrema facilità, ad esempio, dal
ettore della disciplina economica interessata agli sfasamenti temporali risultanti dalla transazione gestisce, nel breve periodo, i flussi monetari e i
edendo alla copertura dei fabbisogni di cassa (o all'eventuale investimento del surplus generato) col ricorso alle opportune politiche di
ignificato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa
svolgere funzioni di collegamento tra due o più tronconi di rete. la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet
(Local Area Network), comprende una sezione più o meno
EUCIP livello core A
Fishbone Diagram
Ishikawa diagrams (also called diagrams that show the causesproduct design and quality defect prevention, to identify potential factors causing an overall effect. Each cause or reason for imperfection is a source of variation. Causes are usually grouped into major categories to identify these sources of variation.
• People: Anyone involved with the process• Methods: How the process is performed and the specific requirements for doing it, such as
policies, procedures, rules, regulations and laws• Machines: Any equipment, computers, tools et• Materials: Raw materials, parts, pens, paper, etc. used to produce the final product• Measurements: Data generated from the process that are used to evaluate its quality• Environment: The conditions, such as location, time,
process operates
Flessibilità libera
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attività senza influire sul tempo di inizio di alcuna attività logicamente successiva.
Flessibilità massima
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attività senza influire, a cascata, sul tempo di fine del progetto; lo stesso che
Float
Scorrimento di un'attività, espresso in unità di misura data di fine al più tardi (late finish) entrambe determinate dalla time analysis flessibilità nei tempi di esecuzione dell'attività; se il qualsiasi ritardo nella sua data di completamento si ripercuote, in ugual misura, sulla data di fine progetto; se il float è negativo (attività ipercritica) la drispettata (ma slitta in avanti di un uguale periodo). Quello sin qui definito viene anche detto float, ed indica di quanto una attività può ritardare senza comportare ritardi alla fine dell’intero
A – “Plan” Knowledge Area Core Syllabus Version
(also called fishbone diagrams or cause-andcauses of a certain event. Common uses of the Ishikawa diagram are
and quality defect prevention, to identify potential factors causing an overall effect. Each cause or reason for imperfection is a source of variation. Causes are usually grouped into major categories to identify these sources of variation. The categories typically include:
People: Anyone involved with the process Methods: How the process is performed and the specific requirements for doing it, such as policies, procedures, rules, regulations and laws Machines: Any equipment, computers, tools etc. required to accomplish the jobMaterials: Raw materials, parts, pens, paper, etc. used to produce the final productMeasurements: Data generated from the process that are used to evaluate its qualityEnvironment: The conditions, such as location, time, temperature, and culture in which the
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attività senza influire sul tempo di inizio di alcuna attività logicamente successiva.
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attività senza influire, a cascata, sul tempo di fine del progetto; lo stesso che slack.
Scorrimento di un'attività, espresso in unità di misura temporali, calcolato come differenza tra la (late finish) e la data di fine al più presto (early finish)
time analysis (v.). Se il float assume un valore positivo esiste à nei tempi di esecuzione dell'attività; se il float è nullo l'attività è critica e, pertanto,
qualsiasi ritardo nella sua data di completamento si ripercuote, in ugual misura, sulla data di fine è negativo (attività ipercritica) la data di fine progetto non può essere
rispettata (ma slitta in avanti di un uguale periodo). Quello sin qui definito viene anche detto ed indica di quanto una attività può ritardare senza comportare ritardi alla fine dell’intero
Core Syllabus Version 3.0 pag.47
and-effect diagrams) are . Common uses of the Ishikawa diagram are
and quality defect prevention, to identify potential factors causing an overall effect. Each cause or reason for imperfection is a source of variation. Causes are usually grouped
categories typically include:
Methods: How the process is performed and the specific requirements for doing it, such as
c. required to accomplish the job Materials: Raw materials, parts, pens, paper, etc. used to produce the final product Measurements: Data generated from the process that are used to evaluate its quality
temperature, and culture in which the
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attività senza influire sul
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attività senza influire, a
temporali, calcolato come differenza tra la (early finish) dell'attività stessa,
assume un valore positivo esiste è nullo l'attività è critica e, pertanto,
qualsiasi ritardo nella sua data di completamento si ripercuote, in ugual misura, sulla data di fine ata di fine progetto non può essere
rispettata (ma slitta in avanti di un uguale periodo). Quello sin qui definito viene anche detto total ed indica di quanto una attività può ritardare senza comportare ritardi alla fine dell’intero
EUCIP livello core A
progetto. Meno importante ma in alcuni casi significativo è invece il indica l'intervallo di tempo massimo di cui si può posticipare l'avvio della realizzazione di un'attività non critica senza alterare la data di inizio «al più presto» (v. delle attività successive.
Flusso
Sequenza cronologica delle operazioni che costituiscono un qualsiasi processo.
Fornitore
Azienda (o insieme di aziende) che realizza un progetto per conto di un cliente.
Front Office
Front Office (letteralmente ufficio davanti), indica l'insieme delle strutture di un'organizzazione che gestiscono l’interazione con il cliente. Ad esempio, in un'azienda, le divisioni marketing e vendite; in una Pubblica Amministrazionegenerale, le funzioni di sportello. Anche il Office, seppure virtuale. In informatica aziendale, il Front Office è l'insieme degli elementi tecnologici per la esterna, in possesso dell'azienda e/o da essa attuati, che ruotano intorno al cliente, e attraverso i quali l'azienda di servizi interagisce con esso, fornendo servizi complementari propri e l'assistenza relativa ai servizi primari, oggetto della propria attività, orientati efficiente/efficace di quest'ultimi.Si contrappone al Back office FSF
Free Software Foundation, si occupa di eliminare le restrizioni sulla copia, sulla redistribuzione, sulla comprensione e sulla modifica dei programmi per computer. La FSF opera promuovendo lo sviluppo e l'uso del software libero in tutte le aree dell'informatica, ma principalmente contribuendo allo sviluppo del sistema operativo GNU.
Function point
Il Function Point è un'unità diesprimere la dimensione delle funzionalità fornite da un prodotto software.
A – “Plan” Knowledge Area Core Syllabus Version
mportante ma in alcuni casi significativo è invece il free float indica l'intervallo di tempo massimo di cui si può posticipare l'avvio della realizzazione di un'attività non critica senza alterare la data di inizio «al più presto» (v. time analysis)
Sequenza cronologica delle operazioni che costituiscono un qualsiasi processo.
Azienda (o insieme di aziende) che realizza un progetto per conto di un cliente.
(letteralmente ufficio davanti), indica l'insieme delle strutture di un'organizzazione che gestiscono l’interazione con il cliente. Ad esempio, in un'azienda, le divisioni marketing e
Pubblica Amministrazione, l'Ufficio per le relazioni con il pubblicogenerale, le funzioni di sportello. Anche il sito web può essere considerato una forma di Front
, il Front Office è l'insieme degli elementi tecnologici per la o dell'azienda e/o da essa attuati, che ruotano intorno al cliente, e attraverso i
quali l'azienda di servizi interagisce con esso, fornendo servizi complementari propri e l'assistenza relativa ai servizi primari, oggetto della propria attività, orientati appositamente all'offerta efficiente/efficace di quest'ultimi.
, si occupa di eliminare le restrizioni sulla copia, sulla redistribuzione, modifica dei programmi per computer. La FSF opera promuovendo lo
sviluppo e l'uso del software libero in tutte le aree dell'informatica, ma principalmente contribuendo allo sviluppo del sistema operativo GNU.
Il Function Point è un'unità di misura utilizzata nell'ambito dell'Ingegneria del Software per esprimere la dimensione delle funzionalità fornite da un prodotto software.
Core Syllabus Version 3.0 pag.48
free float di un'attività, che indica l'intervallo di tempo massimo di cui si può posticipare l'avvio della realizzazione di
time analysis) della prima
Sequenza cronologica delle operazioni che costituiscono un qualsiasi processo.
Azienda (o insieme di aziende) che realizza un progetto per conto di un cliente.
(letteralmente ufficio davanti), indica l'insieme delle strutture di un'organizzazione che gestiscono l’interazione con il cliente. Ad esempio, in un'azienda, le divisioni marketing e
Ufficio per le relazioni con il pubblico e, più in può essere considerato una forma di Front
, il Front Office è l'insieme degli elementi tecnologici per la consulenza o dell'azienda e/o da essa attuati, che ruotano intorno al cliente, e attraverso i
quali l'azienda di servizi interagisce con esso, fornendo servizi complementari propri e l'assistenza appositamente all'offerta
, si occupa di eliminare le restrizioni sulla copia, sulla redistribuzione, modifica dei programmi per computer. La FSF opera promuovendo lo
sviluppo e l'uso del software libero in tutte le aree dell'informatica, ma principalmente
misura utilizzata nell'ambito dell'Ingegneria del Software per esprimere la dimensione delle funzionalità fornite da un prodotto software.
EUCIP livello core A
G Gantt
A Gantt chart is a type of bar charstart and finish dates of the terminal elementselements and summary elements comprise the Gantt charts also show the dependencyGantt charts can be used to show current schedule status using percentvertical "TODAY" line as shown here.(vedi anche diagramma di Gantt
Garanzia (o assicurazione) de
L'insieme delle azioni pianificate eprodotto o servizio soddisfi determinati requisiti di
Gerarchia
Sistema di rapporti di subordinazione in baseorganizzativa) costituente una struttura organizzativa risponde dellivello immediatamente superiore.
A – “Plan” Knowledge Area Core Syllabus Version
bar chart that illustrates a project schedule. Gantt charts illustrate the terminal elements and summary elements of a
elements and summary elements comprise the work breakdown structuredependency (i.e, precedence network) relationships between activities.
Gantt charts can be used to show current schedule status using percent-complete shadings and a vertical "TODAY" line as shown here.
diagramma di Gantt)
Garanzia (o assicurazione) della qualità
L'insieme delle azioni pianificate e sistematiche necessarie a dare adeguata certezza che un determinati requisiti di qualità (v.).
Sistema di rapporti di subordinazione in base al quale ogni ente (singoloorganizzativa) costituente una struttura organizzativa risponde del proprio operato all'ente di livello immediatamente superiore.
Core Syllabus Version 3.0 pag.49
. Gantt charts illustrate the and summary elements of a project. Terminal work breakdown structure of the project. Some
network) relationships between activities. complete shadings and a
sistematiche necessarie a dare adeguata certezza che un
al quale ogni ente (singolo operatore o unità proprio operato all'ente di
EUCIP livello core A
GERT
Acronimo di Graphycal Evaluation and Review Technique; «incerte» sotto il duplice profilo della loro durata e della possibilità di effettivoUtilizza concetti derivanti dalle tecniche calcolo delle probabilità per i «cammini alternativi», evidenziati,di tipo OR.
Gestione
Controllo attivo diretto ad assicurare che un progetto (o una singola attività)compimento nei tempi e nei costi previsti: più in generale, in azienda simodalità di gestione. I principali sono:
- gestione operativa: volta ad assicurare il buon funzionamento dell'unità organizzativagestita, al fine di ottenere un concorso positivo al r
- gestione funzionale: attraverso la quale il manager cura le attività dirette allo sviluppodelle funzioni delle quali è investito;
- gestione strategica: mirata al conseguimento di obiettivi di ampio respiro e di mediolungotermine; si concretizza in una regia delle decisioni sia operative che funzionali.
Gestione della qualità
Il miglioramento continuo dei processi produttivi per raggiungere obbiettivi di qualità predefiniti.
Giorni uomo
Unità di misura dell’impegno associato a un c
Grafico
Metodo di rappresentazione dei dati diretto a fornire una lettura geometricointuitivarappresentato.
Granularità
E’ il livello di atomicità con cui i dati vengono memorizzati nel record registrato.
Group/team leader
Responsabile di uno dei gruppi o team di un grande progetto.
Groupware
Si tratta di sistemi (hardware più software) che consentono ai diversi soggetti appartenenti ad un gruppo di svolgere la propria attività coordinandosi con gli altri appartenenti al medesimo gruppo.
A – “Plan” Knowledge Area Core Syllabus Version
Graphycal Evaluation and Review Technique; consente la tratt«incerte» sotto il duplice profilo della loro durata e della possibilità di effettivoUtilizza concetti derivanti dalle tecniche CPM (v.) e PERT (v.) ai quali sicalcolo delle probabilità per i «cammini alternativi», evidenziati, questi ultimi, da funzioni logiche
Controllo attivo diretto ad assicurare che un progetto (o una singola attività)costi previsti: più in generale, in azienda si
modalità di gestione. I principali sono: volta ad assicurare il buon funzionamento dell'unità organizzativa
gestita, al fine di ottenere un concorso positivo al risultato di esercizio;attraverso la quale il manager cura le attività dirette allo sviluppo
delle funzioni delle quali è investito; mirata al conseguimento di obiettivi di ampio respiro e di mediolungo
concretizza in una regia delle decisioni sia operative che funzionali.
Il miglioramento continuo dei processi produttivi per raggiungere obbiettivi di qualità predefiniti.
Unità di misura dell’impegno associato a un certo software.
Metodo di rappresentazione dei dati diretto a fornire una lettura geometricointuitiva
E’ il livello di atomicità con cui i dati vengono memorizzati nel Data War
Responsabile di uno dei gruppi o team di un grande progetto.
Si tratta di sistemi (hardware più software) che consentono ai diversi soggetti appartenenti ad un ropria attività coordinandosi con gli altri appartenenti al medesimo gruppo.
Core Syllabus Version 3.0 pag.50
consente la trattazione di quantità «incerte» sotto il duplice profilo della loro durata e della possibilità di effettivo espletamento.
(v.) ai quali si aggiungono quelli di questi ultimi, da funzioni logiche
Controllo attivo diretto ad assicurare che un progetto (o una singola attività) giunga a distinguono vari livelli e
volta ad assicurare il buon funzionamento dell'unità organizzativa isultato di esercizio;
attraverso la quale il manager cura le attività dirette allo sviluppo
mirata al conseguimento di obiettivi di ampio respiro e di mediolungo concretizza in una regia delle decisioni sia operative che funzionali.
Il miglioramento continuo dei processi produttivi per raggiungere obbiettivi di qualità predefiniti.
Metodo di rappresentazione dei dati diretto a fornire una lettura geometricointuitiva del fenomeno
Data Warehouse, cioè il minimo
Si tratta di sistemi (hardware più software) che consentono ai diversi soggetti appartenenti ad un ropria attività coordinandosi con gli altri appartenenti al medesimo gruppo.
EUCIP livello core A
Gruppo
In senso sociologico, è un insieme di persone interdipendenti, con reciprochecomportamento e una consapevole condivisione di atteggiamenti.
A – “Plan” Knowledge Area Core Syllabus Version
In senso sociologico, è un insieme di persone interdipendenti, con reciprochecomportamento e una consapevole condivisione di atteggiamenti.
Core Syllabus Version 3.0 pag.51
In senso sociologico, è un insieme di persone interdipendenti, con reciproche influenze sul
EUCIP livello core A
H Hacker
Un hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in italiano) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione corretta è, però, "cracker").
hoax
Gli hoax sono falsi allarmi su virus inesistenti.Solitamente gli hoax sono messaggi di posta elettronica che si comportano, inparte, in uno dei seguenti modi.
• Segnalano la presenza di un virus altamente distruttivo che non può essere rilevato.• Chiedono di non leggere messaggi di posta elettronica con un determinato oggetto, ad
esempio “Budweiser Frogs”.• Fanno credere che l’avvertimento provenga da un grande produttore di software, da
Internet Provider o da un’agenzia governativa, ad esempio IBM, Microsoft e AOL.• Fanno credere che il nuovo virus possa fare qualcosa di assolutamente improbabile.• Ad esempio, il falso a
alcun trasferimento di fi le affi nché un nuovo computer venisse infettato.• Usano il gergo tecnologico per descrivere gli effetti del virus. Ad esempio, “Good Times”
afferma che il virus può porcomplessità”.
• Spingono l’utente a inoltrare l’avvertimento.Se gli utenti inoltrano effettivamente un falso allarme a tutti gli amici e colleghi, puòvalanga di e-mail, con il conseguente sovraccarico e crash dei server dial virus Sobig, con la differenza che l’hoaxer non ha avutocodice. Tutto nasce solo per un eccesso di reazione da parte degli utenti. Le aziende falsi allarmi spesso prendono contromisure drastiche, chiudendo adl’intera rete. Questi attacchi sono ancora più efficomunicazioni, perché impediscono l
A – “Plan” Knowledge Area Core Syllabus Version
hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in italiano) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua
Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80), per cui il acker viene associato ai criminali informatici (la cui definizione corretta è, però,
sono falsi allarmi su virus inesistenti. Solitamente gli hoax sono messaggi di posta elettronica che si comportano, inparte, in uno dei seguenti modi.
Segnalano la presenza di un virus altamente distruttivo che non può essere rilevato.Chiedono di non leggere messaggi di posta elettronica con un determinato oggetto, ad esempio “Budweiser Frogs”.
che l’avvertimento provenga da un grande produttore di software, daInternet Provider o da un’agenzia governativa, ad esempio IBM, Microsoft e AOL.Fanno credere che il nuovo virus possa fare qualcosa di assolutamente improbabile.Ad esempio, il falso allarme “A moment of silence” sosteneva che non era necessario alcun trasferimento di fi le affi nché un nuovo computer venisse infettato.Usano il gergo tecnologico per descrivere gli effetti del virus. Ad esempio, “Good Times” afferma che il virus può portare il processore in “un ciclo binario infinito di
Spingono l’utente a inoltrare l’avvertimento. Se gli utenti inoltrano effettivamente un falso allarme a tutti gli amici e colleghi, può
guente sovraccarico e crash dei server di posta. L’effetto è identico al virus Sobig, con la differenza che l’hoaxer non ha avuto bisogno di scrivere neppure una riga di
Tutto nasce solo per un eccesso di reazione da parte degli utenti. Le aziende falsi allarmi spesso prendono contromisure drastiche, chiudendo ad esempio il server di posta o
i attacchi sono ancora più efficaci dei virus veri e propri in termini di danno alle comunicazioni, perché impediscono l’accesso a messaggi che possono essere importanti.
Core Syllabus Version 3.0 pag.52
hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in italiano) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare
limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua
Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80), per cui il acker viene associato ai criminali informatici (la cui definizione corretta è, però,
Solitamente gli hoax sono messaggi di posta elettronica che si comportano, in tutto o in
Segnalano la presenza di un virus altamente distruttivo che non può essere rilevato. Chiedono di non leggere messaggi di posta elettronica con un determinato oggetto, ad
che l’avvertimento provenga da un grande produttore di software, da un Internet Provider o da un’agenzia governativa, ad esempio IBM, Microsoft e AOL. Fanno credere che il nuovo virus possa fare qualcosa di assolutamente improbabile.
llarme “A moment of silence” sosteneva che non era necessario alcun trasferimento di fi le affi nché un nuovo computer venisse infettato. Usano il gergo tecnologico per descrivere gli effetti del virus. Ad esempio, “Good Times”
tare il processore in “un ciclo binario infinito di ennesima
Se gli utenti inoltrano effettivamente un falso allarme a tutti gli amici e colleghi, può generarsi una posta. L’effetto è identico
bisogno di scrivere neppure una riga di
Tutto nasce solo per un eccesso di reazione da parte degli utenti. Le aziende che ricevono questi esempio il server di posta o
virus veri e propri in termini di danno alle a messaggi che possono essere importanti.
EUCIP livello core A
I Icon
Icon significa icona ed è un modo di presentazione grafica dei comandi tipica di molti programmi
ICT
Information and Communication Technologytelecomunicazioni digitali. Sono tecnologie che ormai si sovrappongono e convergono verso un unico insieme di conoscenze
ICT Law
L’ICT Law è la branca del diritto che si occupa dell’ Information and Communication Technology
Impatto
è il prodotto della probabilità che l’evento si verifichi e del danno causato dall’evento.
Impegno
Misura di una attività; si esprime in giorni×tipo di risorsa, ad esempio giorni×programmatore.
Incubatori
I business incubators sono programmi progettati per accelerare lo suna serie di risorse di sostegno alle imprese e servizi, sviluppate e orchestrate dall'incubator management ed offerte sia tramite l'incubator che attraverso la sua rete di contatti. Gli incubatori variano nel modo in cui forniscono i loro servizi, nella loro struttura organizzativa, e nel tipo di clienti che servono. Il positivo completamento di un programma di business incubation aumenta la probabilità che una start-up rimanga in attività peincubator graduates continua l'attivitàGli incubatori differiscono dai centri di recerca e di tecnologia per il loro essere dedicati alle aziende all'inizio della loro attività. Centri di ricerca e parchi tecnessere grandi progetti che ospitano tutto dalle grandi società, enti governativi o laboratori universitari fino alle imprese di dimensioni molto piccole. La maggior parte dei centri ricerca e dei parchi tecnologici non offrire alle aziende servizi di assistenza, che sono il segno distintivo di un programma di business incubation. Tuttavia, molti di centri ricerca e parchi tecnologici ospitano programmi di incubazione.
A – “Plan” Knowledge Area Core Syllabus Version
Icon significa icona ed è un modo di presentazione grafica dei comandi tipica di molti programmi
Information and Communication Technology: acronimo che indica l’informatica e le tecnologie Sono tecnologie che ormai si sovrappongono e convergono verso un
L’ICT Law è la branca del diritto che si occupa dell’ Information and Communication Technology
la probabilità che l’evento si verifichi e del danno causato dall’evento.
Misura di una attività; si esprime in giorni×tipo di risorsa, ad esempio giorni×programmatore.
I business incubators sono programmi progettati per accelerare lo sviluppo di imprese attraverso una serie di risorse di sostegno alle imprese e servizi, sviluppate e orchestrate dall'incubator management ed offerte sia tramite l'incubator che attraverso la sua rete di contatti. Gli incubatori
iscono i loro servizi, nella loro struttura organizzativa, e nel tipo di clienti che servono. Il positivo completamento di un programma di business incubation aumenta la
rimanga in attività per il lungo termine: storicamente, l'87% degli incubator graduates continua l'attività Gli incubatori differiscono dai centri di recerca e di tecnologia per il loro essere dedicati alle aziende all'inizio della loro attività. Centri di ricerca e parchi tecnologici, dall'altro lato, tendono ad essere grandi progetti che ospitano tutto dalle grandi società, enti governativi o laboratori universitari fino alle imprese di dimensioni molto piccole. La maggior parte dei centri ricerca e dei
offrire alle aziende servizi di assistenza, che sono il segno distintivo di un programma di business incubation. Tuttavia, molti di centri ricerca e parchi tecnologici ospitano
Core Syllabus Version 3.0 pag.53
Icon significa icona ed è un modo di presentazione grafica dei comandi tipica di molti programmi
: acronimo che indica l’informatica e le tecnologie di Sono tecnologie che ormai si sovrappongono e convergono verso un
L’ICT Law è la branca del diritto che si occupa dell’ Information and Communication Technology
la probabilità che l’evento si verifichi e del danno causato dall’evento.
Misura di una attività; si esprime in giorni×tipo di risorsa, ad esempio giorni×programmatore.
viluppo di imprese attraverso una serie di risorse di sostegno alle imprese e servizi, sviluppate e orchestrate dall'incubator management ed offerte sia tramite l'incubator che attraverso la sua rete di contatti. Gli incubatori
iscono i loro servizi, nella loro struttura organizzativa, e nel tipo di clienti che servono. Il positivo completamento di un programma di business incubation aumenta la
r il lungo termine: storicamente, l'87% degli
Gli incubatori differiscono dai centri di recerca e di tecnologia per il loro essere dedicati alle ologici, dall'altro lato, tendono ad
essere grandi progetti che ospitano tutto dalle grandi società, enti governativi o laboratori universitari fino alle imprese di dimensioni molto piccole. La maggior parte dei centri ricerca e dei
offrire alle aziende servizi di assistenza, che sono il segno distintivo di un programma di business incubation. Tuttavia, molti di centri ricerca e parchi tecnologici ospitano
EUCIP livello core A
Information based
Servizi a forte contenuto di informazioni.
Input
Segnali o dati in ingresso.
Intellectual Capital
Il termine Capitale intellettuale indica l'insieme delle risorse a disposizione di una azienda rilevanti per la sua capacità competitiva ed il suo valore. Tale insieme comprende come sottoiattributi che tradizionalmente concorrono nella formazione del bilancio d'esercizio e dello stato patrimoniale di un'impresa. Termini collegati e talvolta utilizzati come sinonimi sono intangibili (intangibles) e risorse della conoscenza (knowledge assets). Internet worm
I worm sono programmi che si replicano e si diffondono attraverso leI worm si differenziano dai virus perché sono in grado di replicarsi e non hanno bisognoprogramma o di un documento che li ospiti.utilizzano le connessioni Internet per diffondersi.Gli internet worm possono propagarsi da un computer all’altro sfruttando le “falle”presenti nel sistema operativo. Il worm Blaster, per esemservizio di chiamata di procedura remota (RPC Windows NT, 2000 e XP e si “autoinvia” ad altri Intranet
L'intranet è una rete locale (LANorganizzazione per facilitare la accesso ristretto. A volte il termine è riferito solo alla rete di servizi più visibile, il sistema di siti che formano uno spazio web sistema di informazioni e servizi di utilità generale accessibili dalla rete interna. Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone esterne all'organizzazione,tale parte diventa una extranetinformatica interna basata sul protocollo TCP/IP, negli ultimi anni il concetto ha assunto una forma diversa, oltrepassando gli aspetti tecnologici per impattare fortemente sull'organizzazione dell'impresa. Attualmente la concezione più comune di intranet prevede un Corporate Portal come punto di ingresso ad applicazioni specifiche, quali:
• Publishing: pubblicazione, personalizzazrealizzando la comunicazione monodirezionale di contenuti verso il personale.
• Document management: supporto all'acquisizione ed alla gestione della conoscenza esplicita, con funzioni di archiviazione, ind
• Community: supporti alla comunicazione e all'interazione tra utenti attraverso servizi interattivi (forum, mailing list, instant messaging, chat etc), finalizzati alla gestione della conoscenza implicita all'interno del
• Collaborative work: supporto alla collaborazione e al teamworking (ad esempio groupware, e-room, videoconferenze etc);
A – “Plan” Knowledge Area Core Syllabus Version
ormazioni.
Il termine Capitale intellettuale indica l'insieme delle risorse a disposizione di una azienda rilevanti per la sua capacità competitiva ed il suo valore. Tale insieme comprende come sottoiattributi che tradizionalmente concorrono nella formazione del bilancio d'esercizio e dello stato
Termini collegati e talvolta utilizzati come sinonimi sono intangibili (intangibles) e risorse della dge assets).
sono programmi che si replicano e si diffondono attraverso le connessioni Internet.I worm si differenziano dai virus perché sono in grado di replicarsi e non hanno bisognoprogramma o di un documento che li ospiti. Creano semplicemente copie esatteutilizzano le connessioni Internet per diffondersi.
possono propagarsi da un computer all’altro sfruttando le “falle”presenti nel sistema operativo. Il worm Blaster, per esempio, sfrutta una vulnerabilità insita nel servizio di chiamata di procedura remota (RPC – Remote Procedure Call) dei sistemi operativi Windows NT, 2000 e XP e si “autoinvia” ad altri computer.
LAN), o un raggruppamento di reti locali, usata all'interno di una organizzazione per facilitare la comunicazione e l'accesso all'informazione, che può essere ad accesso ristretto. A volte il termine è riferito solo alla rete di servizi più visibile, il sistema di siti
interno. In altre accezioni il termine può essere inteso come il sistema di informazioni e servizi di utilità generale accessibili dalla rete interna. Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone esterne all'organizzazione,
. Se a livello tecnologico l'intranet può essere definita come la rete informatica interna basata sul protocollo TCP/IP, negli ultimi anni il concetto ha assunto una forma
i aspetti tecnologici per impattare fortemente sull'organizzazione
Attualmente la concezione più comune di intranet prevede un Corporate Portal come punto di ingresso ad applicazioni specifiche, quali:
Publishing: pubblicazione, personalizzazione e visualizzazione dei contenuti sull'intranet, realizzando la comunicazione monodirezionale di contenuti verso il personale.Document management: supporto all'acquisizione ed alla gestione della conoscenza esplicita, con funzioni di archiviazione, indicizzazione, correlazione e ricerca;Community: supporti alla comunicazione e all'interazione tra utenti attraverso servizi interattivi (forum, mailing list, instant messaging, chat etc), finalizzati alla gestione della conoscenza implicita all'interno dell'azienda; Collaborative work: supporto alla collaborazione e al teamworking (ad esempio groupware, room, videoconferenze etc);
Core Syllabus Version 3.0 pag.54
Il termine Capitale intellettuale indica l'insieme delle risorse a disposizione di una azienda rilevanti per la sua capacità competitiva ed il suo valore. Tale insieme comprende come sottoinsieme gli attributi che tradizionalmente concorrono nella formazione del bilancio d'esercizio e dello stato
Termini collegati e talvolta utilizzati come sinonimi sono intangibili (intangibles) e risorse della
connessioni Internet. I worm si differenziano dai virus perché sono in grado di replicarsi e non hanno bisogno di un
Creano semplicemente copie esatte di se stessi e
possono propagarsi da un computer all’altro sfruttando le “falle” di sicurezza una vulnerabilità insita nel
Procedure Call) dei sistemi operativi
), o un raggruppamento di reti locali, usata all'interno di una e l'accesso all'informazione, che può essere ad
accesso ristretto. A volte il termine è riferito solo alla rete di servizi più visibile, il sistema di siti altre accezioni il termine può essere inteso come il
sistema di informazioni e servizi di utilità generale accessibili dalla rete interna. Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone esterne all'organizzazione,
. Se a livello tecnologico l'intranet può essere definita come la rete informatica interna basata sul protocollo TCP/IP, negli ultimi anni il concetto ha assunto una forma
i aspetti tecnologici per impattare fortemente sull'organizzazione
Attualmente la concezione più comune di intranet prevede un Corporate Portal come punto di
ione e visualizzazione dei contenuti sull'intranet, realizzando la comunicazione monodirezionale di contenuti verso il personale. Document management: supporto all'acquisizione ed alla gestione della conoscenza
icizzazione, correlazione e ricerca; Community: supporti alla comunicazione e all'interazione tra utenti attraverso servizi interattivi (forum, mailing list, instant messaging, chat etc), finalizzati alla gestione della
Collaborative work: supporto alla collaborazione e al teamworking (ad esempio groupware,
EUCIP livello core A
• Legacy integration: supporto all'accesso ai sistemi informativi aziendali, ai dati e alle procedure dei sistemi gestionali e d
• Self Service: funzionalità in grado di erogare servizi interattivi ai dipendenti, come elearning, rubrica del personale, modulistica, help desk informatico etc.
Le modalità di impiego, utilizzo e gestione di questdiverse per ogni azienda. Tanto che sotto il termine 'intranet' ricadono applicazioni difformi per obiettivi, funzionalità, attività supportate, tecnologie usate e legami con gli altri sistemi aziendali.Pur conservando la loro natura di strumenti incentrati sulla persona, le Intranet avanzate integrano nuovi strumenti di comunicazione e collaborazione e si fondono con altri Sistemi Informativi tradizionali per creare i La intranet serve ad evitare problemi di dimensioni ridotte può avere problemi di comunicazione. La maggior parte del personale viene a conoscenza di certe situazioni chiacchierando durante la pausa caffè. Le storie si modificano man mano che passano di bocca in bocca e alla fine il personale è male informato e scontento. Se poi l'azienda o l'ente dispone di telelavoratori, lavoratori fuori sede, dipendenti che si spostano di frequente, oppure è un ente "virtuale", i problemi di comunicazione diventano ancoPerché un ente o un'azienda abbia successo, è necessario che tutti i dipendenti ne condividano gli obiettivi. Nessun obiettivo, a breve o a lungo termine, deve essere confinato alle riunioni. Tutti devono lavorare per obiettivi comuni.Una intranet è il mezzo ideale per pubblicare rapporti settimanali, promemoria; per dare vita a bacheche virtuali, messaggistica immediata e chat moderate. In questo modo, tutti dispongono delle medesime informazioni. Serve a risparmiare tempo. Una intranet codipendenti: dalle politiche aziendali alla richiesta di ferie, alla rassegna stampa, alla rubrica telefonica, ecc, e comporta un enorme risparmio di tempo. IP
Internet Protocol
IRR
Internal Rate of Return, Il Tasso Interno di Rendimento o TIR o IRR (Internal Rate of Return) è un indice di redditività finanziaria di un investimento. È il tasso composito annuale di ritorno effettivo che un investimento genera
Ishikawa Diagram
Vedi Fishbone Diagram
ISO
International Standards Organisationdefinizione di norme tecniche
ISO 9000
Norme internazionali emanate dalla ISO (International Standard Organisation)l'applicazione dell'assicurazione qualità (v.) nelle aziende e nei
A – “Plan” Knowledge Area Core Syllabus Version
Legacy integration: supporto all'accesso ai sistemi informativi aziendali, ai dati e alle procedure dei sistemi gestionali e di tutti gli altri applicativi in azienda;Self Service: funzionalità in grado di erogare servizi interattivi ai dipendenti, come elearning, rubrica del personale, modulistica, help desk informatico etc.
Le modalità di impiego, utilizzo e gestione di queste funzionalità possono essere estremamente diverse per ogni azienda. Tanto che sotto il termine 'intranet' ricadono applicazioni difformi per obiettivi, funzionalità, attività supportate, tecnologie usate e legami con gli altri sistemi aziendali.
rvando la loro natura di strumenti incentrati sulla persona, le Intranet avanzate integrano nuovi strumenti di comunicazione e collaborazione e si fondono con altri Sistemi Informativi tradizionali per creare i Virtual Workspace. La intranet serve ad evitare problemi di comunicazione interna. Anche un'organizzazione di dimensioni ridotte può avere problemi di comunicazione. La maggior parte del personale viene a conoscenza di certe situazioni chiacchierando durante la pausa caffè. Le storie si modificano man
cca in bocca e alla fine il personale è male informato e scontento. Se poi l'azienda o l'ente dispone di telelavoratori, lavoratori fuori sede, dipendenti che si spostano di frequente, oppure è un ente "virtuale", i problemi di comunicazione diventano ancoPerché un ente o un'azienda abbia successo, è necessario che tutti i dipendenti ne condividano gli obiettivi. Nessun obiettivo, a breve o a lungo termine, deve essere confinato alle riunioni. Tutti devono lavorare per obiettivi comuni.
intranet è il mezzo ideale per pubblicare rapporti settimanali, promemoria; per dare vita a bacheche virtuali, messaggistica immediata e chat moderate. In questo modo, tutti dispongono
Serve a risparmiare tempo. Una intranet consente di pubblicare informazioni utili per tutti i dipendenti: dalle politiche aziendali alla richiesta di ferie, alla rassegna stampa, alla rubrica telefonica, ecc, e comporta un enorme risparmio di tempo.
, Il Tasso Interno di Rendimento o TIR o IRR (Internal Rate of Return) è un indice di redditività finanziaria di un investimento. È il tasso composito annuale di ritorno effettivo
International Standards Organisation, è la più importante organizzazione a livello mondiale per la
Norme internazionali emanate dalla ISO (International Standard Organisation)l'applicazione dell'assicurazione qualità (v.) nelle aziende e nei processi produttivi.
Core Syllabus Version 3.0 pag.55
Legacy integration: supporto all'accesso ai sistemi informativi aziendali, ai dati e alle i tutti gli altri applicativi in azienda;
Self Service: funzionalità in grado di erogare servizi interattivi ai dipendenti, come e-learning, rubrica del personale, modulistica, help desk informatico etc.
e funzionalità possono essere estremamente diverse per ogni azienda. Tanto che sotto il termine 'intranet' ricadono applicazioni difformi per obiettivi, funzionalità, attività supportate, tecnologie usate e legami con gli altri sistemi aziendali.
rvando la loro natura di strumenti incentrati sulla persona, le Intranet avanzate integrano nuovi strumenti di comunicazione e collaborazione e si fondono con altri Sistemi
. Anche un'organizzazione di dimensioni ridotte può avere problemi di comunicazione. La maggior parte del personale viene a conoscenza di certe situazioni chiacchierando durante la pausa caffè. Le storie si modificano man
cca in bocca e alla fine il personale è male informato e scontento. Se poi l'azienda o l'ente dispone di telelavoratori, lavoratori fuori sede, dipendenti che si spostano di frequente, oppure è un ente "virtuale", i problemi di comunicazione diventano ancora più critici. Perché un ente o un'azienda abbia successo, è necessario che tutti i dipendenti ne condividano gli obiettivi. Nessun obiettivo, a breve o a lungo termine, deve essere confinato alle riunioni. Tutti
intranet è il mezzo ideale per pubblicare rapporti settimanali, promemoria; per dare vita a bacheche virtuali, messaggistica immediata e chat moderate. In questo modo, tutti dispongono
nsente di pubblicare informazioni utili per tutti i dipendenti: dalle politiche aziendali alla richiesta di ferie, alla rassegna stampa, alla rubrica
, Il Tasso Interno di Rendimento o TIR o IRR (Internal Rate of Return) è un indice di redditività finanziaria di un investimento. È il tasso composito annuale di ritorno effettivo
, è la più importante organizzazione a livello mondiale per la
Norme internazionali emanate dalla ISO (International Standard Organisation) che regolamentano processi produttivi.
EUCIP livello core A
ISP
Internet Service Provider
Ispezione
Procedimento formale e sistematico, che si applica non solo al software ma a qualunque prodotto del progetto, per cercare i difetti "tipici" di quella categoria di prodotti.
Istogramma di carico
È una rappresentazione grafica a due dimensioni del fabbnecessarie all'espletamento del progetto: sull'asse delletemporali, mentre sulle ordinate compare, per ciascunaperiodi.
ITIL
Information Technology Infrastructure Library, the standard UK government for IT service management methodology
A – “Plan” Knowledge Area Core Syllabus Version
Procedimento formale e sistematico, che si applica non solo al software ma a qualunque prodotto del progetto, per cercare i difetti "tipici" di quella categoria di prodotti.
È una rappresentazione grafica a due dimensioni del fabbisogno (temporizzato) delle risorse necessarie all'espletamento del progetto: sull'asse delle ascisse sono riportati gli intervalli temporali, mentre sulle ordinate compare, per ciascuna risorsa, la quantità richiesta nei diversi
Technology Infrastructure Library, the standard UK government for IT service
Core Syllabus Version 3.0 pag.56
Procedimento formale e sistematico, che si applica non solo al software ma a qualunque prodotto
(temporizzato) delle risorse ascisse sono riportati gli intervalli
risorsa, la quantità richiesta nei diversi
Technology Infrastructure Library, the standard UK government for IT service
EUCIP livello core A
J Jargon
Gergo usato dai professionisti dell' Just in Time (JIT)
Il just in time (spesso abbreviato in JIT), espressione inglese che significa "appena in tempo", è una filosofia industriale che ha invertito il "vecchio metodo" di produrre prodotti finiti per il magazzino in attesa di essere venduti (sistemaoccorre produrre solo ciò che è stato venduto o che si prevede di vendere in tempi brevi. In termini più pragmatici, ma anche riduttivi, è una politica di gestioneutilizza metodologie tese a migliorare il processo produttivo, cercando di ottimizzare non tanto la produzione quanto le fasi a monte, di alleggerire al massimo le scorte di materie prime e di semilavorati necessari alla prodnecessità dei materiali sulla linea produttiva con la loro acquisizione e disponibilità nel segmento del ciclo produttivo e nel momento in cui debbono essere utilizzati.Il just in time abbina elementi quali affidabilità, riduzione delle scorte e del lead time, ad un aumento della qualità e del servizio al cliente. Spesso efficienza ed efficacia sono invece obiettivi antagonisti. In tal modo si riducono enormemente i costi di immagazzinaggio, gscarico di magazzino. Alla base della filosofia del JIT qualsiasi scorta di materiale, semilavorato o prodotto finito è uno spreco, uno spreco di risorse economiche, finanziarie e un vincolo all'innovazione continua. Più il processo è "corto" nella somma dei processi di progettazione e di produzione (sommando i tempi di produzione e transito) e più l'industria con i suoi prodotti e servizi (inclusi prevendita e postvendita) è vincente. L'idea del just in time è molto antica e risale alla pcostruzione, in particolare nel settore automobilistico.
A – “Plan” Knowledge Area Core Syllabus Version
Gergo usato dai professionisti dell'IT e dagli hacker
Il just in time (spesso abbreviato in JIT), espressione inglese che significa "appena in tempo", è una filosofia industriale che ha invertito il "vecchio metodo" di produrre prodotti finiti per il magazzino in attesa di essere venduti (sistema detto "push") nel sistema "occorre produrre solo ciò che è stato venduto o che si prevede di vendere in tempi brevi. In termini più pragmatici, ma anche riduttivi, è una politica di gestione delle scorte a ripristino che utilizza metodologie tese a migliorare il processo produttivo, cercando di ottimizzare non tanto la produzione quanto le fasi a monte, di alleggerire al massimo le scorte di materie prime e di semilavorati necessari alla produzione. In pratica si tratta di coordinare i tempi di effettiva necessità dei materiali sulla linea produttiva con la loro acquisizione e disponibilità nel segmento del ciclo produttivo e nel momento in cui debbono essere utilizzati.
elementi quali affidabilità, riduzione delle scorte e del lead time, ad un aumento della qualità e del servizio al cliente. Spesso efficienza ed efficacia sono invece obiettivi antagonisti. In tal modo si riducono enormemente i costi di immagazzinaggio, g
Alla base della filosofia del JIT qualsiasi scorta di materiale, semilavorato o prodotto finito è uno spreco, uno spreco di risorse economiche, finanziarie e un vincolo all'innovazione continua. Più il
rto" nella somma dei processi di progettazione e di produzione (sommando i tempi di produzione e transito) e più l'industria con i suoi prodotti e servizi (inclusi prevendita e
L'idea del just in time è molto antica e risale alla prima industrializzazione delle officine di costruzione, in particolare nel settore automobilistico.
Core Syllabus Version 3.0 pag.57
Il just in time (spesso abbreviato in JIT), espressione inglese che significa "appena in tempo", è una filosofia industriale che ha invertito il "vecchio metodo" di produrre prodotti finiti per il
") nel sistema "pull" per il quale occorre produrre solo ciò che è stato venduto o che si prevede di vendere in tempi brevi. In
delle scorte a ripristino che utilizza metodologie tese a migliorare il processo produttivo, cercando di ottimizzare non tanto la produzione quanto le fasi a monte, di alleggerire al massimo le scorte di materie prime e di
uzione. In pratica si tratta di coordinare i tempi di effettiva necessità dei materiali sulla linea produttiva con la loro acquisizione e disponibilità nel segmento
elementi quali affidabilità, riduzione delle scorte e del lead time, ad un aumento della qualità e del servizio al cliente. Spesso efficienza ed efficacia sono invece obiettivi antagonisti. In tal modo si riducono enormemente i costi di immagazzinaggio, gestione, carico e
Alla base della filosofia del JIT qualsiasi scorta di materiale, semilavorato o prodotto finito è uno spreco, uno spreco di risorse economiche, finanziarie e un vincolo all'innovazione continua. Più il
rto" nella somma dei processi di progettazione e di produzione (sommando i tempi di produzione e transito) e più l'industria con i suoi prodotti e servizi (inclusi prevendita e
rima industrializzazione delle officine di
EUCIP livello core A
K Kanban Metodo
Kanban è un termine giapponesesistema Just in time di reintegrazione delle scorte mano a mano che vengono consumate.Il kanban, indicante la tipologia del materialecontenitore che una volta vuotato viene rifornito. Il flusso, in tempo reale, dell'approvvigionamento, evita gli stock di magazzino e i costi derivanti.Una tra le aziende che maggiormente utilizzano il kanban è volta del suo sistema produttivo industriale. I cartellini kanban rappresentano il numero di contenitori di materiali che scorrono avanti e indietro tra ldell'utilizzatore. Presupposti per l'utilizzo del Kanban sono produzione ripetitiva e standardizzazione dei contenitori di trasferimento dei materiali Kickoff Meeting
The Kick-off Meeting is the first meeting with the project meeting would follow definition of the base elements for the project and other activities. This meeting introduces the members of the project team and the client and provides the opportunity to discuss the role of each team member. Other base elements in the project that involve the client may also be discussed at this meeting (Schedule, Status Reporting, etc.).The basic format of a kick-off meeting includes the roles of and contributistakeholders. It also mentions the risks and issues involved, particularly those that may affect project schedules and lead to decreased customer satisfaction. This is the point at which help needed from stakeholders is explicitly mentioned.If there are any new team members, the process to be followed is explained so as to maintain quality standards of the organization. Clarity is given by the project lead if there exists any ambiguity in the process implementations.The kick-off meeting is an enthusiasmthe project so far. By displaying a thorough knowledge of the goal and steps on how to reach it, confidence is put in the customer. KLOC
K Lines Of Code : mille linee di codice.
Knowledge management
L’obiettivo del knowledge management può essere sintetizzato come quello di migliorare l’efficienza di gruppi collaborativi di dipendenti esplicitando e mettendo in comune la conoscenza che ogni individuo ha maturato nel corso del suo percoIT di Knowledge management sono sistemi software che supportano le fasi di capitalizzazione,
A – “Plan” Knowledge Area Core Syllabus Version
giapponese che letteralmente significa "cartellino", indica un elemento del di reintegrazione delle scorte mano a mano che vengono consumate.
Il kanban, indicante la tipologia del materiale usato per una lavorazione, è apposto su un contenitore che una volta vuotato viene rifornito. Il flusso, in tempo reale, dell'approvvigionamento, evita gli stock di magazzino e i costi derivanti. Una tra le aziende che maggiormente utilizzano il kanban è la Toyota, che ne ha fatto la chiave di volta del suo sistema produttivo industriale. I cartellini kanban rappresentano il numero di contenitori di materiali che scorrono avanti e indietro tra l'area del fornitore e quella
Presupposti per l'utilizzo del Kanban sono produzione ripetitiva e standardizzazione dei contenitori
is the first meeting with the project team and the clienttion of the base elements for the project and other
activities. This meeting introduces the members of the project team and the client and provides tunity to discuss the role of each team member. Other base elements in the project that
involve the client may also be discussed at this meeting (Schedule, Status Reporting, etc.).off meeting includes the roles of and contributi
stakeholders. It also mentions the risks and issues involved, particularly those that may affect project schedules and lead to decreased customer satisfaction. This is the point at which help needed from stakeholders is explicitly mentioned. f there are any new team members, the process to be followed is explained so as to maintain quality standards of the organization. Clarity is given by the project lead if there exists any ambiguity in the process implementations.
enthusiasm-generator for the customer and displays a full summary of the project so far. By displaying a thorough knowledge of the goal and steps on how to reach it, confidence is put in the customer.
K Lines Of Code : mille linee di codice.
L’obiettivo del knowledge management può essere sintetizzato come quello di migliorare l’efficienza di gruppi collaborativi di dipendenti esplicitando e mettendo in comune la conoscenza che ogni individuo ha maturato nel corso del suo percorso professionale. A tal proposito i sistemi IT di Knowledge management sono sistemi software che supportano le fasi di capitalizzazione,
Core Syllabus Version 3.0 pag.58
significa "cartellino", indica un elemento del di reintegrazione delle scorte mano a mano che vengono consumate.
usato per una lavorazione, è apposto su un contenitore che una volta vuotato viene rifornito. Il flusso, in tempo reale,
, che ne ha fatto la chiave di volta del suo sistema produttivo industriale. I cartellini kanban rappresentano il numero di
'area del fornitore e quella
Presupposti per l'utilizzo del Kanban sono produzione ripetitiva e standardizzazione dei contenitori
client of the project. This tion of the base elements for the project and other project planning
activities. This meeting introduces the members of the project team and the client and provides tunity to discuss the role of each team member. Other base elements in the project that
involve the client may also be discussed at this meeting (Schedule, Status Reporting, etc.). off meeting includes the roles of and contributions from the
stakeholders. It also mentions the risks and issues involved, particularly those that may affect project schedules and lead to decreased customer satisfaction. This is the point at which help
f there are any new team members, the process to be followed is explained so as to maintain quality standards of the organization. Clarity is given by the project lead if there exists any
generator for the customer and displays a full summary of the project so far. By displaying a thorough knowledge of the goal and steps on how to reach it,
L’obiettivo del knowledge management può essere sintetizzato come quello di migliorare l’efficienza di gruppi collaborativi di dipendenti esplicitando e mettendo in comune la conoscenza
rso professionale. A tal proposito i sistemi IT di Knowledge management sono sistemi software che supportano le fasi di capitalizzazione,
EUCIP livello core A
integrazione e condivisione delle conoscenze all’interno di un’azienda anche nel caso in cui questa sia composta da diverse unità operative tra loro distanti.
Knowledge workers
Letteralmente: lavoratori della conoscenza
Key Performance Indicators(KPI)
Gli indicatori di prestazione chiave (in inglese Key Performance Indicators o KPI) sono indici che monitorano l'andamento di un processo aziendale.Sono principalmente di quattro tipi:
- indicatori generali: misurano il volume del lavoro del processo;- indicatori di qualità: valutano la qualità dell'output di processo, in base a determinati
standard ( p.e. rapporto con un mode- indicatori di costo; - indicatori di servizio, o di tempo: misurano il tempo di risposta, a partire dall'avvio del
processo fino alla sua conclusione.Solitamente i KPI vengono determinati da un analista, che esegprocessi, a partire quindi dall'esigenza dei vertici piuttosto che dall'analisi del problema.Non tutti i processi si prestano per essere analizzati con i KPI, e, in generale, si valuta questa opportunità con una scala di robustecomprensione, il costo dell'informazione, la significatività, la strutturazione e la frequenza di cambiamento del dato. Un altro modello di verifica della robustezza è dato dalla strutturazioche mette in relazione i KPI con i
A – “Plan” Knowledge Area Core Syllabus Version
integrazione e condivisione delle conoscenze all’interno di un’azienda anche nel caso in cui questa verse unità operative tra loro distanti.
Letteralmente: lavoratori della conoscenza
Key Performance Indicators(KPI)
Gli indicatori di prestazione chiave (in inglese Key Performance Indicators o KPI) sono indici che o di un processo aziendale.
Sono principalmente di quattro tipi: indicatori generali: misurano il volume del lavoro del processo; indicatori di qualità: valutano la qualità dell'output di processo, in base a determinati standard ( p.e. rapporto con un modello di output, o soddisfazione del cliente);
indicatori di servizio, o di tempo: misurano il tempo di risposta, a partire dall'avvio del processo fino alla sua conclusione.
Solitamente i KPI vengono determinati da un analista, che esegue un'analisi topprocessi, a partire quindi dall'esigenza dei vertici piuttosto che dall'analisi del problema.Non tutti i processi si prestano per essere analizzati con i KPI, e, in generale, si valuta questa opportunità con una scala di robustezza, che prende in considerazione, tra gli altri, la facilità di comprensione, il costo dell'informazione, la significatività, la strutturazione e la frequenza di
Un altro modello di verifica della robustezza è dato dalla strutturazione di una particolare tabella, che mette in relazione i KPI con i CSF, aree di particolare rilevanza nel business.
Core Syllabus Version 3.0 pag.59
integrazione e condivisione delle conoscenze all’interno di un’azienda anche nel caso in cui questa
Gli indicatori di prestazione chiave (in inglese Key Performance Indicators o KPI) sono indici che
indicatori di qualità: valutano la qualità dell'output di processo, in base a determinati llo di output, o soddisfazione del cliente);
indicatori di servizio, o di tempo: misurano il tempo di risposta, a partire dall'avvio del
ue un'analisi top-down dei processi, a partire quindi dall'esigenza dei vertici piuttosto che dall'analisi del problema. Non tutti i processi si prestano per essere analizzati con i KPI, e, in generale, si valuta questa
zza, che prende in considerazione, tra gli altri, la facilità di comprensione, il costo dell'informazione, la significatività, la strutturazione e la frequenza di
ne di una particolare tabella, , aree di particolare rilevanza nel business.
EUCIP livello core A
L LAN
Local Area Network : rete locale che consente lo scambio di dati tra computer
Lead Time
Il lead time in Ingegneria gestionale è un parametro che caratterizza una rete logistica a diversi livelli. Il lead time è chiamato anche tempo di attraversamento (es. di un ordine) o "tempo di risposta". Spesso con lead time si intende l'intervallo di terichiesta del cliente (o customer lead time). Quanto più questo tempo è basso, tanto più l'azienda è veloce e flessibile nell'accontentare il cliente.Si può parlare di lead time riferendosi al tempo di reazicliente:
o richieda un nuovo prodotto: time to marketo inoltri un ordine di un prodotto già esistente: time to order.
Legacy
Con tale termine si indicano i sistemi IT creati in precedenza che utilizzano tecnologie mrecenti, quali ad esempio elaboratori mainframe e linguaggi di programmazione datati come il COBOL. Sebbene questi sistemi siano di solito in grado di funzionare bene autonomamente, tendono ad essere molto difficili da interfacciare con sistemi basati
Legame logico
Nella rappresentazione del reticolo (v.) A PRECEDENZE, compaionointerconnettono le attività secondo la sequenza prevista,condizionano lo svolgimento. Qualsiasi tipo dirappresentabile, con uno dei seguenti tipi di
es.: Attività A -------legame- SS (start to start): l'attività A deve essere iniziata affinché possa iniziare l’att- FS (finish to start): l'attività A deve essere finita affinché possa iniziare l’attività B;- FF (finish to finish): l'attività A deve essere finita affinché possa finire l’attività B;- SF (start to finish): l'attività A deve essere iniziata affinché
Lessons Learned Report
A report that describes the lessons learnedfrom the quality control of the project’s management products. It is approved by the ProjectBoard and then held centrally for the benefit of future projects.(Prince2 – Glossary of Terms)
A – “Plan” Knowledge Area Core Syllabus Version
Local Area Network : rete locale che consente lo scambio di dati tra computer
Il lead time in Ingegneria gestionale è un parametro che caratterizza una rete logistica a diversi livelli. Il lead time è chiamato anche tempo di attraversamento (es. di un ordine) o "tempo di
Spesso con lead time si intende l'intervallo di tempo necessario ad un'azienda per soddisfare una richiesta del cliente (o customer lead time). Quanto più questo tempo è basso, tanto più l'azienda è veloce e flessibile nell'accontentare il cliente. Si può parlare di lead time riferendosi al tempo di reazione di un'azienda rispetto al fatto che il
richieda un nuovo prodotto: time to market inoltri un ordine di un prodotto già esistente: time to order.
Con tale termine si indicano i sistemi IT creati in precedenza che utilizzano tecnologie mrecenti, quali ad esempio elaboratori mainframe e linguaggi di programmazione datati come il COBOL. Sebbene questi sistemi siano di solito in grado di funzionare bene autonomamente, tendono ad essere molto difficili da interfacciare con sistemi basati su tecnologie più recenti.
Nella rappresentazione del reticolo (v.) A PRECEDENZE, compaiono come segmenti (orientati) che interconnettono le attività secondo la sequenza prevista, specificandone i vincoli operativi che ne
lgimento. Qualsiasi tipo di condizionamento è riconducibile, e perciò rappresentabile, con uno dei seguenti tipi di legame:
legame-----> Attività B l'attività A deve essere iniziata affinché possa iniziare l’attl'attività A deve essere finita affinché possa iniziare l’attività B;l'attività A deve essere finita affinché possa finire l’attività B;l'attività A deve essere iniziata affinché possa finire l’attività B.
lessons learned in undertaking the project and includes statisticsfrom the quality control of the project’s management products. It is approved by the Project
ld centrally for the benefit of future projects.
Core Syllabus Version 3.0 pag.60
Local Area Network : rete locale che consente lo scambio di dati tra computer
Il lead time in Ingegneria gestionale è un parametro che caratterizza una rete logistica a diversi livelli. Il lead time è chiamato anche tempo di attraversamento (es. di un ordine) o "tempo di
mpo necessario ad un'azienda per soddisfare una richiesta del cliente (o customer lead time). Quanto più questo tempo è basso, tanto più l'azienda
one di un'azienda rispetto al fatto che il
inoltri un ordine di un prodotto già esistente: time to order.
Con tale termine si indicano i sistemi IT creati in precedenza che utilizzano tecnologie meno recenti, quali ad esempio elaboratori mainframe e linguaggi di programmazione datati come il COBOL. Sebbene questi sistemi siano di solito in grado di funzionare bene autonomamente,
su tecnologie più recenti.
come segmenti (orientati) che specificandone i vincoli operativi che ne
condizionamento è riconducibile, e perciò
l'attività A deve essere iniziata affinché possa iniziare l’attività B; l'attività A deve essere finita affinché possa iniziare l’attività B; l'attività A deve essere finita affinché possa finire l’attività B;
possa finire l’attività B.
in undertaking the project and includes statistics from the quality control of the project’s management products. It is approved by the Project
EUCIP livello core A
Linea di codice
Unità di misura del lavoro associato a un certo software.
Linear Responsability Chart (LRC)
Vedi RACI Chart
Logistica
Disciplina che si pone l'obiettivo di assicurare l'ottimizzazione e l'efficaciamateriali e di prodotti finiti tra fornitori, azienda e clienti.
A – “Plan” Knowledge Area Core Syllabus Version
Unità di misura del lavoro associato a un certo software.
Linear Responsability Chart (LRC)
che si pone l'obiettivo di assicurare l'ottimizzazione e l'efficaciamateriali e di prodotti finiti tra fornitori, azienda e clienti.
Core Syllabus Version 3.0 pag.61
che si pone l'obiettivo di assicurare l'ottimizzazione e l'efficacia operativa nei flussi dei
EUCIP livello core A
M
Make or buy
Alternativa fra costruire un nuovo sistema, oppure personalizzare un prodotto mercato
Mainframe
E’ un elaboratore dotato di un’elevata potenza di calcolo destinato alla gestione di un complesso sistema aziendale e capace di supportare simultaneamente fino a diverse centinaia di utenti.
Malware
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagiodetto anche codice maligno.
Management
Attività direzionale che, come tale, deve assicurare che un certo numerooperativi diversi vengano svolti secondo modalità e in tempi tali daobiettivi predeterminati. Secondo le conclusioni raggiuntecomitato dell'Association of Consulting degli obiettivi, guida al loro raggiungimento, misurazione de
Management by exception
Tecnica direzionale che si basa sull'evidenziazione delle solesi discostano da una predefinita normalità) cheefficacemente con il dovuto impegno e incisività.Presuppone:
- la definizione dei criteri di normalità;- la definizione dei casi eccezionali (in funzione dei loro effetti);- la scelta delle soglie di allarme;- la delega sistematica dei fatti normali ai livelli inferiori;- l'attuazione di un controllo differenziato della gestione dei fatti normali (tatticooperativi)
quella dei fatti eccezionali (tattico
A – “Plan” Knowledge Area Core Syllabus Version
Alternativa fra costruire un nuovo sistema, oppure personalizzare un prodotto
E’ un elaboratore dotato di un’elevata potenza di calcolo destinato alla gestione di un complesso sistema aziendale e capace di supportare simultaneamente fino a diverse centinaia di utenti.
re un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio
Attività direzionale che, come tale, deve assicurare che un certo numerooperativi diversi vengano svolti secondo modalità e in tempi tali da consentire il conseguimento di biettivi predeterminati. Secondo le conclusioni raggiunte dallo studio effettuato nel 1968 da un
Consulting Management Engineers, si articola in tre fasi: fissazione raggiungimento, misurazione dei risultati.
Tecnica direzionale che si basa sull'evidenziazione delle sole situazioni abnormi (quelle, cioè, che si discostano da una predefinita normalità) che possono, quindi, essere affrontate più
pegno e incisività.
la definizione dei criteri di normalità; la definizione dei casi eccezionali (in funzione dei loro effetti); la scelta delle soglie di allarme; la delega sistematica dei fatti normali ai livelli inferiori;
controllo differenziato della gestione dei fatti normali (tatticooperativi)quella dei fatti eccezionali (tattico-strategico).
Core Syllabus Version 3.0 pag.62
Alternativa fra costruire un nuovo sistema, oppure personalizzare un prodotto già disponibile sul
E’ un elaboratore dotato di un’elevata potenza di calcolo destinato alla gestione di un complesso sistema aziendale e capace di supportare simultaneamente fino a diverse centinaia di utenti.
re un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è
Attività direzionale che, come tale, deve assicurare che un certo numero di attività e di compiti consentire il conseguimento di
dallo studio effettuato nel 1968 da un Management Engineers, si articola in tre fasi: fissazione
situazioni abnormi (quelle, cioè, che possono, quindi, essere affrontate più
controllo differenziato della gestione dei fatti normali (tatticooperativi) e
EUCIP livello core A
Management Information System
A management information systembusiness covering the application of people, documents, technologies, and procedures by management accountants to solve business problems such as costing a product, service or a business-wide strategy. Management information systems are distinct from regular information systems in that they are used to analyze other information systems applieactivities in the organization. Academically, the term is commonly used to refer to the group of information management methods tied to the automation or support of human decision making, e.g. Decision Support Systems, It has been described as, "MIS 'lives' in the space that intersects technology and business. MIS combines tech with business to get people the information they need to do their jobs better/faster/smarter. Information is the lifeblood of all organizations professionals work as systems analystscommunicating directly with staff and management across the organization." Marketing "uno a uno"
E’ un approccio di marketing che si basa sul miglioramento della commercializzazione di prodotti/servizi mediante una gestione personalizzata dei rapporti con i clienti.Marketing)
Marketplaces elettronici
E’ un sito web che funziona come broker di beni e servizi fruibili da una comunità aperta o chiusa di fornitori, acquirenti e partner.
Matrice di Boston
La matrice crescita/quota venne ideata negli anni settanta dal BCG (Boston Consulting Group). Tale matrice permette di classificare le aree strategiche di affari (ASA/SBU) o attività dell'impresa. Le matrici di portafoglio, pertanto, sono uno strumento di analisun'impresa, tramite il quale il management decide come allocare le risorse nelle varie attività. Nel marketing, la matrice BCG è utilizzata anche per la classsegmenti in cui opera l'azienda.I parametri utilizzati per la classificazione sono:
• Tasso di crescita del mercato• Quota di mercato relativa
mercato. Dalla combinazione di questi due elementi si possono individuare 4 categorie: Star, Cash Cow, Dog.
A – “Plan” Knowledge Area Core Syllabus Version
Information System
management information system (MIS) is a subset of the overall business covering the application of people, documents, technologies, and procedures by
to solve business problems such as costing a product, service or a Management information systems are distinct from regular information
systems in that they are used to analyze other information systems applieactivities in the organization. Academically, the term is commonly used to refer to the group of information management methods tied to the automation or support of human decision making,
, Expert systems, and Executive information systemsIt has been described as, "MIS 'lives' in the space that intersects technology and business. MIS combines tech with business to get people the information they need to do their jobs
. Information is the lifeblood of all organizations - now more than ever. MIS systems analysts, project managers, systems administrators
communicating directly with staff and management across the organization."
E’ un approccio di marketing che si basa sul miglioramento della commercializzazione di prodotti/servizi mediante una gestione personalizzata dei rapporti con i clienti.
E’ un sito web che funziona come broker di beni e servizi fruibili da una comunità aperta o chiusa di fornitori, acquirenti e partner.
La matrice crescita/quota venne ideata negli anni settanta dal BCG (Boston Consulting Group). atrice permette di classificare le aree strategiche di affari (ASA/SBU) o attività dell'impresa.
, pertanto, sono uno strumento di analisi del portafoglio business di un'impresa, tramite il quale il management decide come allocare le risorse nelle varie attività. Nel
, la matrice BCG è utilizzata anche per la classificazione dei diversi prodotti o dei diversi segmenti in cui opera l'azienda. I parametri utilizzati per la classificazione sono:
Tasso di crescita del mercato sull'asse verticale; è una misura di attrattività del mercato.Quota di mercato relativa sull'asse orizzontale; misura la forza dell'impresa in quel
Dalla combinazione di questi due elementi si possono individuare 4 categorie:
Core Syllabus Version 3.0 pag.63
is a subset of the overall internal controls of a business covering the application of people, documents, technologies, and procedures by
to solve business problems such as costing a product, service or a Management information systems are distinct from regular information
systems in that they are used to analyze other information systems applied in operational activities in the organization. Academically, the term is commonly used to refer to the group of information management methods tied to the automation or support of human decision making,
Executive information systems. It has been described as, "MIS 'lives' in the space that intersects technology and business. MIS combines tech with business to get people the information they need to do their jobs
now more than ever. MIS systems administrators, etc.,
communicating directly with staff and management across the organization."
E’ un approccio di marketing che si basa sul miglioramento della commercializzazione di prodotti/servizi mediante una gestione personalizzata dei rapporti con i clienti. (Vedi One to One
E’ un sito web che funziona come broker di beni e servizi fruibili da una comunità aperta o chiusa
La matrice crescita/quota venne ideata negli anni settanta dal BCG (Boston Consulting Group). atrice permette di classificare le aree strategiche di affari (ASA/SBU) o attività dell'impresa.
i del portafoglio business di un'impresa, tramite il quale il management decide come allocare le risorse nelle varie attività. Nel
ificazione dei diversi prodotti o dei diversi
sull'asse verticale; è una misura di attrattività del mercato. sse orizzontale; misura la forza dell'impresa in quel
Dalla combinazione di questi due elementi si possono individuare 4 categorie: Question Mark,
EUCIP livello core A
MBO (Management By Objectives
Acronimo di Management By Objectivesdell'intero staff direttivo nell'individuazione (e nella definizionegerarchia di obiettivi aziendali e nella formalizzazione dei pianiconseguimento.
MES
Manufacturing Execution System
Middleware
E’ un software che funge da "agglutinante" tra diversi sistemi informativi, permettendone il collegamento e la condivisione di dati.
Milestone
Evento di particolare rilevanza (operativa, contrattuale ecc.) lprovocare significative criticità. Usualmente si riferisce aldeliverable (v.). Vengono evidenziati perchiaramente individuabili e significativi per tutte le persone coinvolte nel progetto (ma soprattutto per chi lo ha commissionato); esempi possono essere la fine (o l’inizio) di una fase o il completamento di un deliverable
Minicomputer
E’ un elaboratore di medie prestazioni destinato alla gestione di piccoli sistemi aziendali e capace di supportare simultaneamente un numero di utenti solitamente compreso tra 4 e 200. Un esempio di tale tecnologia è AS 400, prodotto da IBM.
Mission Critical
I Mission Critical System sono sistemi relativi a informazioni, attrezzature o altre risorse di un’impresa o di un progetto essenziali per la corretta operatività dell’organizzazione. I requisiti principali di questi sistemi sono la sicurezza dei dati, la massima disponibilità e la scalabilità delle prestazioni. Esempi di Mission Critical System sono i bancomat, i chioschi self service e i dati sulla contabilità e le registrazioni dei clienti o le partenze Modello
Rappresentazione sintetica e semplificata di realtà in generale complesse, cherelazioni esistenti tra le entità che sono state individuate comeesame. Ad esempio, modelli di simulazionaziendali e finalizzati alla ricerca di un «ottimo»costi ecc.) o all'apprezzamento di
A – “Plan” Knowledge Area Core Syllabus Version
Management By Objectives)
Management By Objectives; sistema direzionale che prevede ildell'intero staff direttivo nell'individuazione (e nella definizione dettagliata) di una precisa gerarchia di obiettivi aziendali e nella formalizzazione dei piani e dei programmi necessari al loro
Manufacturing Execution System
E’ un software che funge da "agglutinante" tra diversi sistemi informativi, permettendone il collegamento e la condivisione di dati.
Evento di particolare rilevanza (operativa, contrattuale ecc.) la cui mancataprovocare significative criticità. Usualmente si riferisce al completamento di un importante
. Vengono evidenziati per controllare l’esecuzione delle attività pianificate, schiaramente individuabili e significativi per tutte le persone coinvolte nel progetto (ma soprattutto per chi lo ha commissionato); esempi possono essere la fine (o l’inizio) di una fase o il
deliverable importante (cioè il raggiungimento di un obbiettivo parziale).
E’ un elaboratore di medie prestazioni destinato alla gestione di piccoli sistemi aziendali e capace di supportare simultaneamente un numero di utenti solitamente compreso tra 4 e 200. Un
nologia è AS 400, prodotto da IBM.
I Mission Critical System sono sistemi relativi a informazioni, attrezzature o altre risorse di un’impresa o di un progetto essenziali per la corretta operatività dell’organizzazione. I requisiti
li di questi sistemi sono la sicurezza dei dati, la massima disponibilità e la scalabilità delle
Esempi di Mission Critical System sono i bancomat, i chioschi self service e i dati sulla contabilità e le registrazioni dei clienti o le partenze degli shuttle.
Rappresentazione sintetica e semplificata di realtà in generale complesse, cherelazioni esistenti tra le entità che sono state individuate come rappresentative della realtà in esame. Ad esempio, modelli di simulazione mirati alla descrizione/interpretazione di realtà aziendali e finalizzati alla ricerca di un «ottimo» (massimizzazione dei margini, minimizzazione dei costi ecc.) o all'apprezzamento di ipotesi di linee d'azione alternative (analisi
Core Syllabus Version 3.0 pag.64
a direzionale che prevede il coinvolgimento dettagliata) di una precisa
e dei programmi necessari al loro
E’ un software che funge da "agglutinante" tra diversi sistemi informativi, permettendone il
a cui mancata realizzazione potrebbe completamento di un importante
controllare l’esecuzione delle attività pianificate, sono chiaramente individuabili e significativi per tutte le persone coinvolte nel progetto (ma soprattutto per chi lo ha commissionato); esempi possono essere la fine (o l’inizio) di una fase o il
imento di un obbiettivo parziale).
E’ un elaboratore di medie prestazioni destinato alla gestione di piccoli sistemi aziendali e capace di supportare simultaneamente un numero di utenti solitamente compreso tra 4 e 200. Un
I Mission Critical System sono sistemi relativi a informazioni, attrezzature o altre risorse di un’impresa o di un progetto essenziali per la corretta operatività dell’organizzazione. I requisiti
li di questi sistemi sono la sicurezza dei dati, la massima disponibilità e la scalabilità delle
Esempi di Mission Critical System sono i bancomat, i chioschi self service e i dati sulla contabilità e
Rappresentazione sintetica e semplificata di realtà in generale complesse, che evidenzia le rappresentative della realtà in
descrizione/interpretazione di realtà (massimizzazione dei margini, minimizzazione dei
ipotesi di linee d'azione alternative (analisi what-if).
EUCIP livello core A
Modello a cascata
Modello di progetto in cui si susseguono un certo numero di fasi diverse (quelle classiche del ciclo di sviluppo del software): l’obbiettivo è raggiunto solo alla fine del progetto.
Modello a consegne incrementali
Modello di progetti di sviluppo s"consegne") che vengono raggiunti in sequenza nel corso del progetto.
Modello a prototipi
Modello di progetti di sviluppo software che utilizza i prototipi.
Modello a spirale
Modello di progetto di sviluppo software in cui si cicla più volte tra i seguenti passi: delineare gli obbiettivi e le alternative, valutare i rischi e le alternative, sviluppare e verificare, pianificare.
Modello di Porter (le cinque forze)
Il modello delle cinque forze competitive (anche detto analisi della concorrenza allargata o analisi delle cinque forze di Porter) è uno strumento utilizzabile dalle aziende per valutare la propria posizione competitiva. Il modello si propone di individuare le forze (e di studnell'ambiente economico e che, con la loro azione, erodono la redditività a lungo termine delle aziende. Tali forze agiscono infatti con continuità, e, se non opportunamente monitorate e fronteggiate, portano alla perdita di competitività. Tali forze sono:
o Concorrenti diretti: soggetti che offrono la stessa tipologia di prodotto sul mercato;o Fornitori: coloro dai quali l'azienda acquista materie prime e semilavorati necessari per
svolgere il processo produttivo e co Clienti: i destinatari dell'output prodotto dall'impresa che potrebbero eventualmente
decidere di integrarsi a monte;o Potenziali entranti: soggetti che potrebbero entrare nel mercato in cui opera l'azienda;o Produttori di beni sostitutivi: soggetti che immettono sul mercato dei prodotti diversi da
quelli dell'impresa di riferimento, ma che soddisfano, in modo diverso, lo stesso bisogno del cliente/consumatore.
L'analisi di queste forze permette all'azienda di ottcompetitiva, di prendere decisioni strategiche, di stabilire i comportamenti e atteggiamenti da adottare nei confronti di queste forze.
A – “Plan” Knowledge Area Core Syllabus Version
Modello di progetto in cui si susseguono un certo numero di fasi diverse (quelle classiche del ciclo di sviluppo del software): l’obbiettivo è raggiunto solo alla fine del progetto.
odello a consegne incrementali
Modello di progetti di sviluppo software in l’obbiettivo è suddiviso in due o più sott’obbiettivi (detti "consegne") che vengono raggiunti in sequenza nel corso del progetto.
Modello di progetti di sviluppo software che utilizza i prototipi.
di progetto di sviluppo software in cui si cicla più volte tra i seguenti passi: delineare gli obbiettivi e le alternative, valutare i rischi e le alternative, sviluppare e verificare, pianificare.
Modello di Porter (le cinque forze)
ue forze competitive (anche detto analisi della concorrenza allargata o analisi delle cinque forze di Porter) è uno strumento utilizzabile dalle aziende per valutare la propria
Il modello si propone di individuare le forze (e di studiarne intensità ed importanza) che operano nell'ambiente economico e che, con la loro azione, erodono la redditività a lungo termine delle aziende. Tali forze agiscono infatti con continuità, e, se non opportunamente monitorate e
perdita di competitività. Tali forze sono: Concorrenti diretti: soggetti che offrono la stessa tipologia di prodotto sul mercato;Fornitori: coloro dai quali l'azienda acquista materie prime e semilavorati necessari per svolgere il processo produttivo e che potrebbero decidere di integrarsi a valle;Clienti: i destinatari dell'output prodotto dall'impresa che potrebbero eventualmente decidere di integrarsi a monte; Potenziali entranti: soggetti che potrebbero entrare nel mercato in cui opera l'azienda;
duttori di beni sostitutivi: soggetti che immettono sul mercato dei prodotti diversi da quelli dell'impresa di riferimento, ma che soddisfano, in modo diverso, lo stesso bisogno del cliente/consumatore.
L'analisi di queste forze permette all'azienda di ottenere un quadro completo sulla sua posizione competitiva, di prendere decisioni strategiche, di stabilire i comportamenti e atteggiamenti da adottare nei confronti di queste forze.
Core Syllabus Version 3.0 pag.65
Modello di progetto in cui si susseguono un certo numero di fasi diverse (quelle classiche del ciclo di sviluppo del software): l’obbiettivo è raggiunto solo alla fine del progetto.
oftware in l’obbiettivo è suddiviso in due o più sott’obbiettivi (detti
di progetto di sviluppo software in cui si cicla più volte tra i seguenti passi: delineare gli obbiettivi e le alternative, valutare i rischi e le alternative, sviluppare e verificare, pianificare.
ue forze competitive (anche detto analisi della concorrenza allargata o analisi delle cinque forze di Porter) è uno strumento utilizzabile dalle aziende per valutare la propria
iarne intensità ed importanza) che operano nell'ambiente economico e che, con la loro azione, erodono la redditività a lungo termine delle aziende. Tali forze agiscono infatti con continuità, e, se non opportunamente monitorate e
Concorrenti diretti: soggetti che offrono la stessa tipologia di prodotto sul mercato; Fornitori: coloro dai quali l'azienda acquista materie prime e semilavorati necessari per
he potrebbero decidere di integrarsi a valle; Clienti: i destinatari dell'output prodotto dall'impresa che potrebbero eventualmente
Potenziali entranti: soggetti che potrebbero entrare nel mercato in cui opera l'azienda; duttori di beni sostitutivi: soggetti che immettono sul mercato dei prodotti diversi da
quelli dell'impresa di riferimento, ma che soddisfano, in modo diverso, lo stesso bisogno
enere un quadro completo sulla sua posizione competitiva, di prendere decisioni strategiche, di stabilire i comportamenti e atteggiamenti da
EUCIP livello core A
Mole
Grandezza che misura (dal punto di vista delle funzionalità) un cefunction point.
Monitoraggio
Attività dì controllo di una variabile o di un processo, esercitato contempestiva rilevazione dell'insorgenza di criticità, anomalie,
MOST
This is used to perform an internal environmental analysis by defining the attributes of MOST to ensure that the project you are working on is aligned to each of the 4 attributes.The four attributes of MOST
Mission (where the business intends to go)Objectives (the key goals which will help achieve the mission)Strategies (options for moving forward)Tactics (how strategies are put into action)
A – “Plan” Knowledge Area Core Syllabus Version
Grandezza che misura (dal punto di vista delle funzionalità) un certo software; si misura in
Attività dì controllo di una variabile o di un processo, esercitato con continuità, finalizzato alla tempestiva rilevazione dell'insorgenza di criticità, anomalie, devianze dalla norma.
This is used to perform an internal environmental analysis by defining the attributes of MOST to ensure that the project you are working on is aligned to each of the 4 attributes.
ness intends to go) Objectives (the key goals which will help achieve the mission) Strategies (options for moving forward) Tactics (how strategies are put into action)
Core Syllabus Version 3.0 pag.66
rto software; si misura in
continuità, finalizzato alla vianze dalla norma.
This is used to perform an internal environmental analysis by defining the attributes of MOST to ensure that the project you are working on is aligned to each of the 4 attributes.
EUCIP livello core A
MPEG
Moving Picture Experts Group : indica un gruppo di persone che hanno sviluppato ddi compressione per formati audio e video che portano lo stesso nome del gruppo
MRP
Material Requirements Planning. È un algoritmo utilizzato per la pianificazione della produzione che ha come input la distinta base dei prodotti, i lead tla domanda di mercato e produce come output gli ordini di produzione e di acquisto di materiali necessari per rispondere alla domanda di mercato.
A – “Plan” Knowledge Area Core Syllabus Version
Moving Picture Experts Group : indica un gruppo di persone che hanno sviluppato ddi compressione per formati audio e video che portano lo stesso nome del gruppo
Material Requirements Planning. È un algoritmo utilizzato per la pianificazione della produzione che ha come input la distinta base dei prodotti, i lead time, la situazione delle scorte disponibili e la domanda di mercato e produce come output gli ordini di produzione e di acquisto di materiali necessari per rispondere alla domanda di mercato.
Core Syllabus Version 3.0 pag.67
Moving Picture Experts Group : indica un gruppo di persone che hanno sviluppato diversi standard di compressione per formati audio e video che portano lo stesso nome del gruppo
Material Requirements Planning. È un algoritmo utilizzato per la pianificazione della produzione ime, la situazione delle scorte disponibili e
la domanda di mercato e produce come output gli ordini di produzione e di acquisto di materiali
EUCIP livello core A
N Narrowcasting
Invio ad un ascoltatore singolo di un mes
Negoziazione
Insieme delle trattative necessarie a stipulare un accordo: durante la faseun progetto, il Project Managerfunzionali che partecipano all'iter realizzativo, con l'Altacoinvolti, con i singoli componenti del
Network
Reticolo (v.).
NPV
Net Present Value, il valore attuale netto è una metodologia tramite cui si definisce il valore attuale di una serie attesa di flussi di cassa non solo sommandoli contabilmente ma attualizzandoli sulla base del tasso di rendimento (costo opportunità dei mezzi propri).
A – “Plan” Knowledge Area Core Syllabus Version
Invio ad un ascoltatore singolo di un messaggio personalizzato secondo le sue esigenze.
Insieme delle trattative necessarie a stipulare un accordo: durante la faseProject Manager (v.) è chiamato a condurre una serie di trattative con i manager
funzionali che partecipano all'iter realizzativo, con l'Alta Direzione, con gli eventuali enti esterni coinvolti, con i singoli componenti del team (v.) di progetto e, infine, con il committente.
il valore attuale netto è una metodologia tramite cui si definisce il valore attuale di una serie attesa di flussi di cassa non solo sommandoli contabilmente ma attualizzandoli
ase del tasso di rendimento (costo opportunità dei mezzi propri).
Core Syllabus Version 3.0 pag.68
saggio personalizzato secondo le sue esigenze.
Insieme delle trattative necessarie a stipulare un accordo: durante la fase di implementazione di serie di trattative con i manager
Direzione, con gli eventuali enti esterni progetto e, infine, con il committente.
il valore attuale netto è una metodologia tramite cui si definisce il valore attuale di una serie attesa di flussi di cassa non solo sommandoli contabilmente ma attualizzandoli
EUCIP livello core A
O OBS
Acronimo di Organisational Breakdown Structuredefinisce la collocazione delle unità responsabili coidipendenza (gerarchica o funzionale) dal l'univoca attribuzione (e l'immediataattività (v.) presente nel programma operativo.
Offerte
Documenti prodotti dai candidati fornitori contenenti proposte di progetto che soddisfano il e i capitolati di gara.
OLAP
Dall’inglese letteralmente OnLine Analytical Processingestremamente innovativo, che permette (ed è ottimizzato) per l’analisi delle informazione, rispetto alla loro manipolazione. Includono grandi quantità di dati. Attualmente esiste un gran numero di fornitori, estremamente specializzati ma di piccole dimensioni rispetto ai fornitori di basi dati tradizionali.
OLTP
On Line Transaction Processingcon l’inserimento dei dati in un database. Più frequentemente usato in riferimento ai database operazionali, sebbene OLTP può essere usato genericamente per descriverprocesso delle transazioni.
One to One Marketing
One-to-one marketing refers to marketing strategies applied directly to a specific consumer.Having the knowledge on the consumer preferences, there are suggested personalized products and promotions to each consumer.The one-to-one marketing is based in four main steps in order to fulfill its goals: Those stages are IDENTIFY; DIFFERENTIATE; INTERACT and CUSTOMIZE.Identify: In this stage the major concern is to get to know the customers, toabout their preferences and how their needs can be satisfy.Differentiate: To get to distinguish the customers in terms of their lifetime value, to know them by their priority in terms of their needs and segment them in more restrictInteract: In this phase it is needed to know by which communication channel an in which way it is possible to optimize the contact with the client. It is needed to get the customer attention by
A – “Plan” Knowledge Area Core Syllabus Version
Organisational Breakdown Structure; è l'organigramma (v.) didefinisce la collocazione delle unità responsabili coinvolte nel processo realizzativo in termini di dipendenza (gerarchica o funzionale) dal Project Manager (v.). Associata alla l'univoca attribuzione (e l'immediata individuazione) delle responsabilità esecutive di ciascuna
programma operativo.
Documenti prodotti dai candidati fornitori contenenti proposte di progetto che soddisfano il
OnLine Analytical Processing. Insieme di strumenti e tecnologie, estremamente innovativo, che permette (ed è ottimizzato) per l’analisi delle informazione, rispetto alla loro manipolazione. Includono in particolare basi dati ottimizzate per selezionare ed aggregare grandi quantità di dati. Attualmente esiste un gran numero di fornitori, estremamente specializzati ma di piccole dimensioni rispetto ai fornitori di basi dati tradizionali.
nsaction Processing. La descrizione originale per tutte le attività e i sistemi associati con l’inserimento dei dati in un database. Più frequentemente usato in riferimento ai database operazionali, sebbene OLTP può essere usato genericamente per descriver
refers to marketing strategies applied directly to a specific consumer.Having the knowledge on the consumer preferences, there are suggested personalized products
promotions to each consumer. one marketing is based in four main steps in order to fulfill its goals: Those stages are
IDENTIFY; DIFFERENTIATE; INTERACT and CUSTOMIZE. : In this stage the major concern is to get to know the customers, to
about their preferences and how their needs can be satisfy. : To get to distinguish the customers in terms of their lifetime value, to know them by
their priority in terms of their needs and segment them in more restrict groups.: In this phase it is needed to know by which communication channel an in which way it is
possible to optimize the contact with the client. It is needed to get the customer attention by
Core Syllabus Version 3.0 pag.69
(v.) di progetto: come tale processo realizzativo in termini di
(v.). Associata alla WBS (v.), consente lle responsabilità esecutive di ciascuna
Documenti prodotti dai candidati fornitori contenenti proposte di progetto che soddisfano il bando
. Insieme di strumenti e tecnologie, estremamente innovativo, che permette (ed è ottimizzato) per l’analisi delle informazione, rispetto
in particolare basi dati ottimizzate per selezionare ed aggregare grandi quantità di dati. Attualmente esiste un gran numero di fornitori, estremamente specializzati
La descrizione originale per tutte le attività e i sistemi associati con l’inserimento dei dati in un database. Più frequentemente usato in riferimento ai database operazionali, sebbene OLTP può essere usato genericamente per descrivere ogni sistema di
refers to marketing strategies applied directly to a specific consumer. Having the knowledge on the consumer preferences, there are suggested personalized products
one marketing is based in four main steps in order to fulfill its goals: Those stages are
: In this stage the major concern is to get to know the customers, to collect reliable data
: To get to distinguish the customers in terms of their lifetime value, to know them by groups.
: In this phase it is needed to know by which communication channel an in which way it is possible to optimize the contact with the client. It is needed to get the customer attention by
EUCIP livello core A
engaging with him in ways that are known has being thCustomize: It is needed to personalize the product or service to the customer individually. The knowledge that a company has of a customers need to be taken into practice and the information about it has to be taken into acc(vedi anche Marketing uno a uno Open Source
Indica un software i cui autori (più precisamente i detentori dei diritti) ne permettono, anzi ne favoriscono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti. Questo è realizzato mediante l'applicazione di apposite licenze d'uso.La collaborazione di più parti (in genere libera e spontanea) permette al prodotto finale di raggiungere una complessità maggiore di quanto potrebbe ottenere un singolo gruppo di lavoro. L'open source ha tratto grande beneficio da Internet, perché esso permette a programmatori geograficamente distanti di coordinarsi e lavorare allo stesso progettoAlla filosofia del movimento open source si ispira il movimento open content (contenuti aperti): in questo caso ad essere liberamente disponibile non è il codice sorgente di un software ma contenuti editoriali quali testi, immagini, video e musica.Attualmente l'open source tende ad assumere rilievo filosofico, consistendo di una nuova concezione della vita, aperta e refrattaria ad ogni oscurantismo, che l'open source si propone di superare mediante la condivisione della conoscenza. Organigramma
Rappresentazione grafica del collocamento delle singole unità organizzative all'interno della struttura aziendale, che viene espresso mediante l'evidenziazione dei mutui rapporti di dipendenza (gerarchica o funzionale).
Organizzazione
La scomposizione di un insieme di risorse umane (cui sono stati assegnati degli obbiettivi) in sottoinsiemi, fatta per meglio raggiungere gli obbiettivi.
Output
Segnali o informazioni elaborati dal sistema ed in uscita.
Outsourcing
Il termine indica la decisione di un’impresa di tprecedentemente svolte al proprio interno.
A – “Plan” Knowledge Area Core Syllabus Version
engaging with him in ways that are known has being the ones that he enjoys the most.: It is needed to personalize the product or service to the customer individually. The
knowledge that a company has of a customers need to be taken into practice and the information about it has to be taken into account in order to be able to give the client exactly what he wants.
Marketing uno a uno)
ndica un software i cui autori (più precisamente i detentori dei diritti) ne permettono, anzi ne ono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti.
Questo è realizzato mediante l'applicazione di apposite licenze d'uso. La collaborazione di più parti (in genere libera e spontanea) permette al prodotto finale di raggiungere una complessità maggiore di quanto potrebbe ottenere un singolo gruppo di lavoro. L'open source ha tratto grande beneficio da Internet, perché esso permette a programmatori geograficamente distanti di coordinarsi e lavorare allo stesso progetto. Alla filosofia del movimento open source si ispira il movimento open content (contenuti aperti): in questo caso ad essere liberamente disponibile non è il codice sorgente di un software ma contenuti editoriali quali testi, immagini, video e musica.
lmente l'open source tende ad assumere rilievo filosofico, consistendo di una nuova concezione della vita, aperta e refrattaria ad ogni oscurantismo, che l'open source si propone di superare mediante la condivisione della conoscenza.
entazione grafica del collocamento delle singole unità organizzative all'interno della struttura aziendale, che viene espresso mediante l'evidenziazione dei mutui rapporti di dipendenza
eme di risorse umane (cui sono stati assegnati degli obbiettivi) in sottoinsiemi, fatta per meglio raggiungere gli obbiettivi.
Segnali o informazioni elaborati dal sistema ed in uscita.
Il termine indica la decisione di un’impresa di trasferire ad un fornitore alcune attività precedentemente svolte al proprio interno.
Core Syllabus Version 3.0 pag.70
e ones that he enjoys the most. : It is needed to personalize the product or service to the customer individually. The
knowledge that a company has of a customers need to be taken into practice and the information ount in order to be able to give the client exactly what he wants.
ndica un software i cui autori (più precisamente i detentori dei diritti) ne permettono, anzi ne ono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti.
La collaborazione di più parti (in genere libera e spontanea) permette al prodotto finale di raggiungere una complessità maggiore di quanto potrebbe ottenere un singolo gruppo di lavoro. L'open source ha tratto grande beneficio da Internet, perché esso permette a programmatori
Alla filosofia del movimento open source si ispira il movimento open content (contenuti aperti): in questo caso ad essere liberamente disponibile non è il codice sorgente di un software ma
lmente l'open source tende ad assumere rilievo filosofico, consistendo di una nuova concezione della vita, aperta e refrattaria ad ogni oscurantismo, che l'open source si propone di
entazione grafica del collocamento delle singole unità organizzative all'interno della struttura aziendale, che viene espresso mediante l'evidenziazione dei mutui rapporti di dipendenza
eme di risorse umane (cui sono stati assegnati degli obbiettivi) in
rasferire ad un fornitore alcune attività
EUCIP livello core A
P Paradigm Shift
Cambiamento di paradigma, è il termine, coniato da rivoluzioni scientifiche (1962), che più teorie scientifiche
Pareto Diagram
Il diagramma di Pareto (Pareto Diagramdifferenze causate da un certo fenomeno. Esso contiene sia barre che linee grafiche, dove ogni individuo e' rappresentato da barre poste in ordine decrescente e la linea rappresenta invece una distribuzione cumulativa. Questo tipo di grafico può aiutare a stabilire quali sono i maggiori fattori che hanno influenza su un dato fenomeno, ed è quindi un utile strumento nelle analisi, nei processi decisionali, nella gestione della qualità ed in numerosi altri settori.Sfruttando queste osservazioni, è possibile analizzare un insieme di dati in modo da determinare le poche variabili (fra le tante in esame) che influenzano in modo significativo i risultati finali di un determinato fenomeno (analisi di Pareto). Rappresenta uno strumento utile e consiste in un istogrammadistribuzione percentuale di un fenomeno, ordinato in senso decrescente, affiancato al grafico delle frequenze cumulate (curva di LorenzSi noti che la variabile in ordinatacontinua, mentre la variabile in è discreta. Per la variabile in ascissa si calcola la numerosità relativa e si riporta nel grafico. Si noti che per questa variabile è improprio parlare di frequenza relativa, in quanto essa è "indifferenziata": ad esempio non si considera quanti difetti, ma quante tipologie di difetti. Contrariamente per l'ordinata non si considerano, ad esempio, le tipologie dei reclami e se a certi difetti sono associati certi reclami, ma un numero di reclami complessivo.
A – “Plan” Knowledge Area Core Syllabus Version
Cambiamento di paradigma, è il termine, coniato da Thomas Kuhn nel libro (1962), che descrive un cambiamento nelle assuzioni più basilari
Pareto Diagram) è un grafico che rappresenta ldifferenze causate da un certo fenomeno. Esso contiene sia barre che linee grafiche, dove ogni individuo e' rappresentato da barre poste in ordine decrescente e la linea rappresenta invece una
ico può aiutare a stabilire quali sono i maggiori fattori che hanno influenza su un dato fenomeno, ed è quindi un utile strumento nelle analisi, nei processi decisionali, nella
ed in numerosi altri settori. Sfruttando queste osservazioni, è possibile analizzare un insieme di dati in modo da determinare le poche variabili (fra le tante in esame) che influenzano in modo significativo i risultati finali di un
to fenomeno (analisi di
Rappresenta uno strumento utile e istogramma della
distribuzione percentuale di un fenomeno, ordinato in senso
grafico delle curva di Lorenz).
ordinata è variabile in ascissa
è discreta. Per la variabile in ascissa si calcola la numerosità relativa e si riporta nel grafico. Si noti che per questa variabile è improprio parlare di
tiva, in quanto essa è "indifferenziata": ad esempio non si considera quanti difetti, ma quante tipologie di difetti. Contrariamente per l'ordinata non si considerano, ad esempio, le tipologie dei reclami e se a certi difetti sono associati certi reclami, ma un numero di reclami complessivo.
Core Syllabus Version 3.0 pag.71
nel libro La struttura delle descrive un cambiamento nelle assuzioni più basilari di una o
che rappresenta l'importanza delle differenze causate da un certo fenomeno. Esso contiene sia barre che linee grafiche, dove ogni individuo e' rappresentato da barre poste in ordine decrescente e la linea rappresenta invece una
ico può aiutare a stabilire quali sono i maggiori fattori che hanno influenza su un dato fenomeno, ed è quindi un utile strumento nelle analisi, nei processi decisionali, nella
Sfruttando queste osservazioni, è possibile analizzare un insieme di dati in modo da determinare le poche variabili (fra le tante in esame) che influenzano in modo significativo i risultati finali di un
EUCIP livello core A
Patent
Il brevetto (Patent) è un titolo giuridico in forza al quale viene conferito un monopolio temporaneo di sfruttamento dell'invenzione in un territorio e per un periodo ben determinati, al fine di impedire ad altri di produrre, vendere o utilizzare la propria invenzione senza autorizzazione. Per invenzioni si intende una soluzione nuova ed originale di un problema tecnico. Essa può riguardare un prodotto o un processo (metodo, procedimento).
Pay-back period
È uno dei parametri che viene considerato in sede di valutazione dellaun investimento e rappresenta l'arco temporale necessariocosti cumulati.
PBS (Product Breakdown Structure
Acronimo di Product Breakdown Structureforma di albero rovesciato) che rappresenta, nel suo complesso, il prodottorealizzare nel corso dell'implementazione di un progetto. Al massimocompare l'intero prodotto finale e al livello immediatamentecomponenti. Si procede, quindi, verso il bassocompongono e posizionando questi ultimiscomposizione termina quando sidipende, in generale, dalle peculiarità tecniche dell'oggetto della fornitura.
Penali
Sono delle obbligazioni che gravano (tipicamente) sul fornitore nel caso questi non rispetti certe condizioni stabilite dal contratto.
Per funzioni (Organizzazione)
Organizzazione le cui unità raggruppano le risorse di personale a seconda delle funzioni o competenze.
Per obbiettivi (Organizzazione)
Organizzazione le cui unità raggruppano le risorse di personale a seconda degli obbiettivi che devono raggiungere.
Percorso critico
catena di attività ciascuna delle quali ha flessibilità nulla; lo stesso che
Performance factor
È un indicatore della variazione puntuale subita, al stimati in sede di pianificazione iniziale. È determinato daleffettivamente sostenuti alla data (v. Method (v.), anche il PERT consiste in una tecnica tesa ad evidenziare il cammino c
A – “Plan” Knowledge Area Core Syllabus Version
Il brevetto (Patent) è un titolo giuridico in forza al quale viene conferito un monopolio temporaneo di sfruttamento dell'invenzione in un territorio e per un periodo ben determinati, al fine di
ri di produrre, vendere o utilizzare la propria invenzione senza autorizzazione. Per invenzioni si intende una soluzione nuova ed originale di un problema tecnico. Essa può riguardare un prodotto o un processo (metodo, procedimento).
dei parametri che viene considerato in sede di valutazione della convenienza economica di un investimento e rappresenta l'arco temporale necessario affinché i benefici cumulati pareggino i
reakdown Structure)
uct Breakdown Structure; è una struttura gerarchica a più livelliforma di albero rovesciato) che rappresenta, nel suo complesso, il prodottorealizzare nel corso dell'implementazione di un progetto. Al massimocompare l'intero prodotto finale e al livello immediatamente inferiore i suoi principali sottoprodotti componenti. Si procede, quindi, verso il basso articolando ciascun elemento negli item che lo compongono e posizionando questi ultimi al livello immediatamente inferiore. Il processo di scomposizione termina quando si ritiene di aver raggiunto un sufficiente livello di dettaglio che
peculiarità tecniche dell'oggetto della fornitura.
e gravano (tipicamente) sul fornitore nel caso questi non rispetti certe condizioni stabilite dal contratto.
(Organizzazione)
Organizzazione le cui unità raggruppano le risorse di personale a seconda delle funzioni o
(Organizzazione)
Organizzazione le cui unità raggruppano le risorse di personale a seconda degli obbiettivi che
catena di attività ciascuna delle quali ha flessibilità nulla; lo stesso che cammino critico
È un indicatore della variazione puntuale subita, al time now (v.), dai costi unitari di progetto stimati in sede di pianificazione iniziale. È determinato dal rapporto tra l'ammontare dei costi
amente sostenuti alla data (v. ACWP) e il corrispondente valore di consiste in una tecnica tesa ad evidenziare il cammino c
Core Syllabus Version 3.0 pag.72
Il brevetto (Patent) è un titolo giuridico in forza al quale viene conferito un monopolio temporaneo di sfruttamento dell'invenzione in un territorio e per un periodo ben determinati, al fine di
ri di produrre, vendere o utilizzare la propria invenzione senza autorizzazione. Per invenzioni si intende una soluzione nuova ed originale di un problema tecnico. Essa può riguardare
convenienza economica di affinché i benefici cumulati pareggino i
; è una struttura gerarchica a più livelli (assume la forma di albero rovesciato) che rappresenta, nel suo complesso, il prodotto finale che si intende realizzare nel corso dell'implementazione di un progetto. Al massimo livello della struttura
inferiore i suoi principali sottoprodotti articolando ciascun elemento negli item che lo llo immediatamente inferiore. Il processo di
ritiene di aver raggiunto un sufficiente livello di dettaglio che peculiarità tecniche dell'oggetto della fornitura.
e gravano (tipicamente) sul fornitore nel caso questi non rispetti certe
Organizzazione le cui unità raggruppano le risorse di personale a seconda delle funzioni o
Organizzazione le cui unità raggruppano le risorse di personale a seconda degli obbiettivi che
cammino critico.
dai costi unitari di progetto rapporto tra l'ammontare dei costi
corrispondente valore di earned value (v.). consiste in una tecnica tesa ad evidenziare il cammino critico (v.)
EUCIP livello core A
all'interno di un reticolo. Diversamente dal del progetto militare POLARIS, tiene conto (quando sussista) dell'incertezzaattuazione delle singole attività:probabile e ottimistico) e la valutazione dell'arco temporale globaledel progetto viene effettuato su base statistica. Il metodo(come nel caso del CPM) un solo cammino critico,ogni «sentiero» possibile (visto che lacritico non è mai uguale a zero).
PERT
The Program (or Project) Evaluation and Review Techniqueis a model for project managementcompleting a given project. PERT is a method to analyze the involved tasks in completing a given project, especially the time needed to complete each task, and identifying the minimum time needed to completproject. PERT was developed primarily to simplify the planning and scheduling of large and complex projects. It was able to incorporate uncertainty by making it possible to schedule a project while not knowing precisely the details and durationtechnique rather than start- and completionrather than cost, is the major factor. It is applied to very largeroutine infrastructure and Research and Development projects.
PESTLE
This is used to perform an external environmental analysis by examining the many different external factors affecting an organisation.The six attributes of PESTLE:
Political (Current and potential influences from political pressures)Economic (The local, national and world economy impact)Sociological (The ways in which a society can affect an organisation)Technological (The effect of new and emerging technology)Legal (The effect of national and world legislation)Environmental (The local, national and world environmental issues)
A – “Plan” Knowledge Area Core Syllabus Version
all'interno di un reticolo. Diversamente dal CPM, questo metodo, sviluppato nel del progetto militare POLARIS, tiene conto (quando sussista) dell'incertezzaattuazione delle singole attività: per ciascuna durata vengono stimati treprobabile e ottimistico) e la valutazione dell'arco temporale globale necessario al completamento del progetto viene effettuato su base statistica. Il metodo PERT, di conseguenza, non individua(come nel caso del CPM) un solo cammino critico, ma stabilisce un diverso indice di criticità per ogni «sentiero» possibile (visto che la probabilità che ognuno di essi rappresenti il vero cammino
zero).
Evaluation and Review Technique, commonly abbreviated project management designed to analyze and represent the tasks involved in
PERT is a method to analyze the involved tasks in completing a given project, especially the time needed to complete each task, and identifying the minimum time needed to complet
PERT was developed primarily to simplify the planning and scheduling of large and complex It was able to incorporate uncertainty by making it possible to schedule a project while
not knowing precisely the details and durations of all the activities. It is more of an eventand completion-oriented, and is used more in projects where time,
rather than cost, is the major factor. It is applied to very large-scale, oneinfrastructure and Research and Development projects.
This is used to perform an external environmental analysis by examining the many different external factors affecting an organisation.
Political (Current and potential influences from political pressures) Economic (The local, national and world economy impact) Sociological (The ways in which a society can affect an organisation)
ct of new and emerging technology) Legal (The effect of national and world legislation) Environmental (The local, national and world environmental issues)
Core Syllabus Version 3.0 pag.73
, questo metodo, sviluppato nel 1958 in occasione del progetto militare POLARIS, tiene conto (quando sussista) dell'incertezza sui tempi di
per ciascuna durata vengono stimati tre valori (pessimistico, necessario al completamento
PERT, di conseguenza, non individua ma stabilisce un diverso indice di criticità per
probabilità che ognuno di essi rappresenti il vero cammino
, commonly abbreviated PERT, designed to analyze and represent the tasks involved in
PERT is a method to analyze the involved tasks in completing a given project, especially the time needed to complete each task, and identifying the minimum time needed to complete the total
PERT was developed primarily to simplify the planning and scheduling of large and complex It was able to incorporate uncertainty by making it possible to schedule a project while
s of all the activities. It is more of an event-oriented oriented, and is used more in projects where time,
scale, one-time, complex, non-
This is used to perform an external environmental analysis by examining the many different
Sociological (The ways in which a society can affect an organisation)
Environmental (The local, national and world environmental issues)
EUCIP livello core A
Phishing
Il “phishing” consiste nell’uso di efornire informazioni confidenziali o personali.Solitamente l’utente riceve una eesempio una banca. Il messaggio contiene quello che pare essere il link al sito Internet dell’azienda. Tuttavia, se si seleziona il collegamento, l’utente viene reindirizzato su un sito fittizio. Tutti i dati inseriti, come numeri di conto, PIN o password, possono essere sottratti e utilizzati dagli hacker che hanno creato la replica del sito.A volte il collegamento è diretto al sito originasovrapposta. In questo modo l’utente visualizza l’indirizzo del sito originale sullo sfondo, ma le informazvengono inserite nella fi estra di popup e quindi vengono rubate. Pianificazione
È il processo mediante il quale vengono individuate tutte le legami logici (v.) che le interconnettono, stimate le durate eloro completamento. Consiste nel prevedere sistematicamente packages e le attività con le loro caratteristiche (come per esempio la durata, il costo e le risorse richieste e la data di inizio); è attivo non solo all’inizio (vedi pianificazione iniziale), ma anche durante tutto il corso del progetto (vedi ripianificazione).
Pianificazione iniziale
Sottoprocesso del processo di pianificazione che costruisce la prima versdocumento essenziale per avviare i processi realizzativi del progetto.
Piano della qualità
Documento che precisa le modalità operative, le risorse e lequalità (v.) di un determinato prodotto, servizio,
Piano generale di progetto
Altrimenti overall master scheduleprogramma di realizzazione del progetto,salienti, quali, ad esempio:
- gli obiettivi tecnici (prodotto da realizzare e le sue specifiche contrattuali); vincolitemporali;
- vincoli economici e finanziari- modalità di approccio (make or buy- traguardi schedulati (milestones- risorse necessarie; - principali fornitori (interni, esterni, appalti);- aree di rischio (penali, eventi critici, rischi tecnici ecc.).
Secondo R.D. Archibald deve essere «completo, ma non dettagliato; preciso, ma noneccessivamente approfondito; rigoroso, ma non soffocato da schemi rigidi».
A – “Plan” Knowledge Area Core Syllabus Version
” consiste nell’uso di e-mail e di falsi siti Web per indurre gli utenti con l’idenziali o personali.
Solitamente l’utente riceve una e-mail che sembra provenire da una società rispettabile, ad esempio una banca. Il messaggio contiene quello che pare essere il link al sito Internet
avia, se si seleziona il collegamento, l’utente viene reindirizzato su un sito fittizio. Tutti i dati inseriti, come numeri di conto, PIN o password, possono essere sottratti e utilizzati dagli hacker che hanno creato la replica del sito.
amento è diretto al sito originale, ma viene nascosto da una fi
In questo modo l’utente visualizza l’indirizzo del sito originale sullo sfondo, ma le informazestra di popup e quindi vengono rubate.
È il processo mediante il quale vengono individuate tutte le attività (v.) di(v.) che le interconnettono, stimate le durate e allocate le risorse
Consiste nel prevedere sistematicamente le milestonee le attività con le loro caratteristiche (come per esempio la durata, il costo e le risorse
este e la data di inizio); è attivo non solo all’inizio (vedi pianificazione iniziale), ma anche durante tutto il corso del progetto (vedi ripianificazione).
Sottoprocesso del processo di pianificazione che costruisce la prima versdocumento essenziale per avviare i processi realizzativi del progetto.
Documento che precisa le modalità operative, le risorse e le sequenze di attività che influenzano la terminato prodotto, servizio, contratto o progetto.
overall master schedule; è il documento che fornisce una visione generale del programma di realizzazione del progetto, evidenziandone, in estrema sintesi, gli aspett
gli obiettivi tecnici (prodotto da realizzare e le sue specifiche contrattuali); vincoli
vincoli economici e finanziari make or buy); milestones);
principali fornitori (interni, esterni, appalti); aree di rischio (penali, eventi critici, rischi tecnici ecc.).
Secondo R.D. Archibald deve essere «completo, ma non dettagliato; preciso, ma nonccessivamente approfondito; rigoroso, ma non soffocato da schemi rigidi».
Core Syllabus Version 3.0 pag.74
mail e di falsi siti Web per indurre gli utenti con l’inganno a
mail che sembra provenire da una società rispettabile, ad esempio una banca. Il messaggio contiene quello che pare essere il link al sito Internet
avia, se si seleziona il collegamento, l’utente viene reindirizzato su un sito fittizio. Tutti i dati inseriti, come numeri di conto, PIN o password, possono essere sottratti e utilizzati
le, ma viene nascosto da una finestra di popup
In questo modo l’utente visualizza l’indirizzo del sito originale sullo sfondo, ma le informazioni
(v.) di un progetto, definiti i risorse (v.) necessarie al
milestones, i deliverables, i work e le attività con le loro caratteristiche (come per esempio la durata, il costo e le risorse
este e la data di inizio); è attivo non solo all’inizio (vedi pianificazione iniziale), ma anche
Sottoprocesso del processo di pianificazione che costruisce la prima versione del piano,
sequenze di attività che influenzano la
fornisce una visione generale del evidenziandone, in estrema sintesi, gli aspetti più
gli obiettivi tecnici (prodotto da realizzare e le sue specifiche contrattuali); vincoli
Secondo R.D. Archibald deve essere «completo, ma non dettagliato; preciso, ma non ccessivamente approfondito; rigoroso, ma non soffocato da schemi rigidi».
EUCIP livello core A
PIM (Personal Information Management
Un Personal Information Managertipo di informazioni personali per migliorare la produtesempio:
Sono diversi i pacchetti software che sono in grado di integrare queste attività. Alcuni sono in grado di sincronizzare parte delle informazioni gestiti con dispositivi denominati Pilot, Pocket PC oppure telefoni cellulari di nuova generazione oppure sincronizzando i dati online. PIR (Post Implementation Review)
One or more reviews held after project closobtained. Also known as Post-project review(Prince2 – Glossary of Terms) Planning
Pianificazione (v.).
PLM
La gestione del ciclo di vita del prodotto, o Product Lifecyclstrategico alla gestione delle informazioni, dei processi e delle risorse a supporto del ciclo di vita di prodotti e servizi, dalla loro ideazione, allo sviluppo, al lancio sul mercato, al ritiro. Il PLM non è solo una tecnologia informatica, ma piuttosto un approccio integrato, basato su un insieme di tecnologie, su metodologie di organizzazione del lavoro collaborativo e sulla definizione di processi.
Pointing devices
Pointing devices sono tutti quegli strumenti che perm(finestre e icone). Un classico esempio è il mouse
Portable Appliance Testing
Portable Appliance Testing process in the United Kingdom correct term for the whole process is InWhen people work with electriappliance must be safe, to prevent harm to the workers. Many types of equipment require testing at regular intervals to ensure continual safety; the interval between tests depending on both the type of appliance and the environment it is used in.Evidence of testing is clearly visible to workers in the form of 'Passed' , 'Tested For Electrical Safety' and 'DO NOT USE after' labels affixed to various parts of the electrical equipment they use.
A – “Plan” Knowledge Area Core Syllabus Version
Personal Information Management)
Personal Information Manager (PIM) è un software che permette di organizzare un certo tipo di informazioni personali per migliorare la produttività personale ed aziendale, come, ad
� E-mail � Rubrica indirizzi � Calendari � Impegni e scadenze � Programmazioni eventi � Appunti vari
Sono diversi i pacchetti software che sono in grado di integrare queste attività. Alcuni sono in e parte delle informazioni gestiti con dispositivi denominati
Pilot, Pocket PC oppure telefoni cellulari di nuova generazione oppure sincronizzando i dati online.
PIR (Post Implementation Review)
One or more reviews held after project closure to determine if the expected benefits have beenproject review
La gestione del ciclo di vita del prodotto, o Product Lifecycle Management (PLM) è un approccio strategico alla gestione delle informazioni, dei processi e delle risorse a supporto del ciclo di vita di prodotti e servizi, dalla loro ideazione, allo sviluppo, al lancio sul mercato, al ritiro. Il PLM non è
nologia informatica, ma piuttosto un approccio integrato, basato su un insieme di tecnologie, su metodologie di organizzazione del lavoro collaborativo e sulla definizione di
Pointing devices sono tutti quegli strumenti che permettono di navigare all’intero dello schermo Un classico esempio è il mouse
(commonly known as PAT or PAT Inspection or PAT Testing) is a by which electrical appliances are routinely checked for safety. The
correct term for the whole process is In-service Inspection & Testing of Electrical Equipment.When people work with electrical appliances, health and safety regulations state that the appliance must be safe, to prevent harm to the workers. Many types of equipment require testing
rvals to ensure continual safety; the interval between tests depending on both the type of appliance and the environment it is used in. Evidence of testing is clearly visible to workers in the form of 'Passed' , 'Tested For Electrical
SE after' labels affixed to various parts of the electrical equipment they use.
Core Syllabus Version 3.0 pag.75
) è un software che permette di organizzare un certo tività personale ed aziendale, come, ad
Sono diversi i pacchetti software che sono in grado di integrare queste attività. Alcuni sono in e parte delle informazioni gestiti con dispositivi denominati PDA, come Palm
Pilot, Pocket PC oppure telefoni cellulari di nuova generazione oppure sincronizzando i dati online.
ure to determine if the expected benefits have been
e Management (PLM) è un approccio strategico alla gestione delle informazioni, dei processi e delle risorse a supporto del ciclo di vita di prodotti e servizi, dalla loro ideazione, allo sviluppo, al lancio sul mercato, al ritiro. Il PLM non è
nologia informatica, ma piuttosto un approccio integrato, basato su un insieme di tecnologie, su metodologie di organizzazione del lavoro collaborativo e sulla definizione di
ettono di navigare all’intero dello schermo
(commonly known as PAT or PAT Inspection or PAT Testing) is a by which electrical appliances are routinely checked for safety. The
service Inspection & Testing of Electrical Equipment. regulations state that the
appliance must be safe, to prevent harm to the workers. Many types of equipment require testing rvals to ensure continual safety; the interval between tests depending on both the
Evidence of testing is clearly visible to workers in the form of 'Passed' , 'Tested For Electrical SE after' labels affixed to various parts of the electrical equipment they use.
EUCIP livello core A
POS
Point of Sale : Apparecchiature che nei punti di vendita al dettaglio (di solito alla cassa) consentono l’acquisizione di dati quali il codice del prodotto venduto, il usata per il pagamento ecc.
Precedence Diagram Method (PDM)
The Precedence Diagram Method is a tool for of constructing a project schedule network diagram that uses boxes, referred to as nodes, to represent activities and connects them with arrows that show the dependencies.
• Critical Tasks, noncritical tasks, and slack time• Shows the relationship of the tasks to each other• Allows for what-if, worst
Key elements include determining predecessors and defining attributes such as
• early start date • last-last • early finish date • late finish date • Duration • WBS reference
Preprogetto
Stadio iniziale del ciclo di vita del progetto in cui vengono individuati gli obiettivi e stabilita la fattibilità tecnica ed economica del loro raggiungimento, mediante l’analverifica della disponibilità delle risorse. Spesso vengono anche individuati i fornitori.
Preventivo (a vita intera)
Contiene la previsione dei costi totali stimati, suddivisi nelleconti di progetto. La sua stesura ricade sotto ladefinire tre tipologie diverse:
- preventivo iniziale (original budget): - che l'iter realizzativo abbia preso l'avvio- tempo necessario al completamento dello scopo della fornitura. Costituisce il termine- di raffronto costante rispetto al quale vengono determinati gli scostamenti (v. analisi- degli scostamenti); - preventivo aggiornato (current budget): è - di varianti approvate dal committente;- preventivo operativo (cost forecast): - stimati, comprensivi, cioè, del risultato di eventuali azioni c
A – “Plan” Knowledge Area Core Syllabus Version
Point of Sale : Apparecchiature che nei punti di vendita al dettaglio (di solito alla cassa) consentono l’acquisizione di dati quali il codice del prodotto venduto, il prezzo, la carta di credito
Precedence Diagram Method (PDM)
The Precedence Diagram Method is a tool for scheduling activities in a project planof constructing a project schedule network diagram that uses boxes, referred to as nodes, to represent activities and connects them with arrows that show the dependencies.
Tasks, noncritical tasks, and slack time Shows the relationship of the tasks to each other
if, worst-case, best-case and most likely scenario Key elements include determining predecessors and defining attributes such as
Stadio iniziale del ciclo di vita del progetto in cui vengono individuati gli obiettivi e stabilita la fattibilità tecnica ed economica del loro raggiungimento, mediante l’analverifica della disponibilità delle risorse. Spesso vengono anche individuati i fornitori.
Contiene la previsione dei costi totali stimati, suddivisi nelle voci di spesa presenti nel piano dei rogetto. La sua stesura ricade sotto la responsabilità del Project Manager. Se ne possono
preventivo iniziale (original budget): viene stilato in fase iniziale (prima ancora, cioè,che l'iter realizzativo abbia preso l'avvio) e si mantiene immutato lungo tutto l'arco ditempo necessario al completamento dello scopo della fornitura. Costituisce il terminedi raffronto costante rispetto al quale vengono determinati gli scostamenti (v. analisi
ornato (current budget): è il preventivo iniziale modificato a seguitodi varianti approvate dal committente; preventivo operativo (cost forecast): è la previsione aggiornata dei costi «reali»stimati, comprensivi, cioè, del risultato di eventuali azioni correttive intraprese
Core Syllabus Version 3.0 pag.76
Point of Sale : Apparecchiature che nei punti di vendita al dettaglio (di solito alla cassa) prezzo, la carta di credito
project plan. It is a method of constructing a project schedule network diagram that uses boxes, referred to as nodes, to represent activities and connects them with arrows that show the dependencies.
Key elements include determining predecessors and defining attributes such as
Stadio iniziale del ciclo di vita del progetto in cui vengono individuati gli obiettivi e stabilita la fattibilità tecnica ed economica del loro raggiungimento, mediante l’analisi costi e benefici e la verifica della disponibilità delle risorse. Spesso vengono anche individuati i fornitori.
voci di spesa presenti nel piano dei responsabilità del Project Manager. Se ne possono
viene stilato in fase iniziale (prima ancora, cioè, ) e si mantiene immutato lungo tutto l'arco di
tempo necessario al completamento dello scopo della fornitura. Costituisce il termine di raffronto costante rispetto al quale vengono determinati gli scostamenti (v. analisi
il preventivo iniziale modificato a seguito
è la previsione aggiornata dei costi «reali» orrettive intraprese
EUCIP livello core A
- durante la fase realizzativa.
PRINCE2
(PRojects IN Controlled Environments)management.
Processo
È un concetto usato nella scomposizione dei progetti e si può schematizzare come una "scanera" che accetta un input e produce un output; i processi tipici del project management sono quelli di avvio, pianificazione, realizzazione, controllo, chiusura e qualità.
Produttività
È un indice dell'efficienza (v.) rarealizzato e le risorse impiegate nel processo produttivo. Adin un determinato periodo di tempo (prodotto) e
Profilo (di una risorsa)
Rappresentazione grafica nella quale, sull'asse delle ascissetemporale, mentre, sull'asse delle ordinate, viene
Progetto
«Impresa complessa, unica e di durata determinata, rivolta al raggiungimentochiaro e predefinito mediante un processo continuo di pianificazione edifferenziate e con vincoli interdipendenti di costiManagement).
Project Assurance
The Project Board’s responsibilities to assure itself that the project is being conductedcorrectly. (Prince2 – Glossary of Terms) Project board
Come steering committee. In Prince2:
A – “Plan” Knowledge Area Core Syllabus Version
durante la fase realizzativa.
nvironments) The standard UK government method for project
È un concetto usato nella scomposizione dei progetti e si può schematizzare come una "scanera" che accetta un input e produce un output; i processi tipici del project management sono quelli di avvio, pianificazione, realizzazione, controllo, chiusura e qualità.
(v.) raggiunta, espresso dal rapporto tra larealizzato e le risorse impiegate nel processo produttivo. Ad esempio, volume di parti assemblate in un determinato periodo di tempo (prodotto) e numero totale di ore lavorate (risorse).
Rappresentazione grafica nella quale, sull'asse delle ascisse viene rappresentata la variabile temporale, mentre, sull'asse delle ordinate, viene riportata la quantità di risorsa
a complessa, unica e di durata determinata, rivolta al raggiungimentochiaro e predefinito mediante un processo continuo di pianificazione edifferenziate e con vincoli interdipendenti di costi-tempi-qualità» (R.D.
The Project Board’s responsibilities to assure itself that the project is being conducted
Core Syllabus Version 3.0 pag.77
The standard UK government method for project
È un concetto usato nella scomposizione dei progetti e si può schematizzare come una "scatola nera" che accetta un input e produce un output; i processi tipici del project management sono
ggiunta, espresso dal rapporto tra la quantità di prodotto esempio, volume di parti assemblate
numero totale di ore lavorate (risorse).
viene rappresentata la variabile risorsa (v.) disponibile.
a complessa, unica e di durata determinata, rivolta al raggiungimento di un obiettivo chiaro e predefinito mediante un processo continuo di pianificazione e controllo di risorse
qualità» (R.D. Archibald, Project
The Project Board’s responsibilities to assure itself that the project is being conducted
EUCIP livello core A
Project Charter
In project management, a project charter or project definition (sometimes called the reference) is a statement of the scope, objectives and participants in a project. preliminary delineation of roles and responsibilities, outlines the project objectives, identifies the main stakeholders, and defines the authority of the project manauthority for the future of the project.The project charter establishes the authority assigned to the industry best practice. The purpose of the project charter is to document:
• Reasons for undertaking the project• Objectives and constraints of the project• Directions concerning the solution• Identities of the main stakeholders
The three main uses of the project charter:• To authorize the project
authorized by Return on Investment• Serves as the primary sales document for the project
page summary to distribute, present, and keep handy for fending off other project or operations runs at project resources.
• As a focus point throughout the project meetings and use in change control
A – “Plan” Knowledge Area Core Syllabus Version
, a project charter or project definition (sometimes called the ) is a statement of the scope, objectives and participants in a project.
preliminary delineation of roles and responsibilities, outlines the project objectives, identifies the main stakeholders, and defines the authority of the project manager. It serves as a reference of authority for the future of the project. The project charter establishes the authority assigned to the project manager
The purpose of the project charter is to document: Reasons for undertaking the project Objectives and constraints of the project Directions concerning the solution Identities of the main stakeholders
The three main uses of the project charter: uthorize the project - using a comparable format, projects can be ranked and
Return on Investment. Serves as the primary sales document for the project - ranking stakeholderspage summary to distribute, present, and keep handy for fending off other project or operations runs at project resources. As a focus point throughout the project - for example: project as people wa
change control meetings to ensure tight scope management.
Core Syllabus Version 3.0 pag.78
, a project charter or project definition (sometimes called the terms of ) is a statement of the scope, objectives and participants in a project. It provides a
preliminary delineation of roles and responsibilities, outlines the project objectives, identifies the ager. It serves as a reference of
project manager, it is considered
using a comparable format, projects can be ranked and
stakeholders have a 1-2 page summary to distribute, present, and keep handy for fending off other project or
for example: project as people walk in to team meetings to ensure tight scope management.
EUCIP livello core A
Project Manager
È la persona alla quale, in ambito aziendale, viene demandato ilil progetto (v.) affidatogli, con la responsabilità diprodotto), nei tempi previsti e (quanto meno)coordinamento dei responsabili delleparti di progetto, con l'intento digli obiettivi (generali o parziali) fissati dal piano operativo di progetto (v.). Promuoazioni correttive tese a ridurre/eliminare eventuali scostamenti, arbitrando e risolvendo, nell'ambito del proprio mandato, i conflitti e le divergenze che dovessero insorgere tra le funzioniaziendali interessate.
Project Management
L'associazione statunitense Project Management Institute louomini, risorse e fattori organizzativi, riunitidefiniti e con vincoli di tempo, costi,
Project Prioritisation Process
The most challenging step of the project portfolio management office is choosing which projects to fund. In order to continually make the best use of limited organization resources, the portfolio office must decide which projects to initiate, which onwhich projects to terminate. As illustrated in Figure, the portfolio management office must make project decisions so as to manage the "project pipeline."
Correctly prioritizing projects requires being able to estimate the costs, value, and risks of alternative project portfolios.
A – “Plan” Knowledge Area Core Syllabus Version
È la persona alla quale, in ambito aziendale, viene demandato il compito di portare a compimento il progetto (v.) affidatogli, con la responsabilità di conseguire i risultati prefissati (qualità del prodotto), nei tempi previsti e (quanto meno) ai costi preventivati. Svolge un'azione di coordinamento dei responsabili delle funzioni aziendali coinvolte, ciascuna, nella realizzazione di parti di progetto, con l'intento di mantenere l'irrinunciabile coerenza tra le rispettive operatività e
parziali) fissati dal piano operativo di progetto (v.). Promuotese a ridurre/eliminare eventuali scostamenti, arbitrando e risolvendo,
proprio mandato, i conflitti e le divergenze che dovessero insorgere tra le funzioni
ociazione statunitense Project Management Institute lo definisce come «una combinazione di uomini, risorse e fattori organizzativi, riuniti temporaneamente per raggiungere obiettivi unici, definiti e con vincoli di tempo, costi, qualità e con risorse limitate».
Prioritisation Process
The most challenging step of the project portfolio management office is choosing which projects to fund. In order to continually make the best use of limited organization resources, the portfolio
h projects to initiate, which on-going projects to continue to fund, and which projects to terminate. As illustrated in Figure, the portfolio management office must make project decisions so as to manage the "project pipeline."
ojects requires being able to estimate the costs, value, and risks of
Core Syllabus Version 3.0 pag.79
pito di portare a compimento conseguire i risultati prefissati (qualità del ai costi preventivati. Svolge un'azione di
aziendali coinvolte, ciascuna, nella realizzazione di mantenere l'irrinunciabile coerenza tra le rispettive operatività e
parziali) fissati dal piano operativo di progetto (v.). Promuove, inoltre, le tese a ridurre/eliminare eventuali scostamenti, arbitrando e risolvendo,
proprio mandato, i conflitti e le divergenze che dovessero insorgere tra le funzioni
definisce come «una combinazione di temporaneamente per raggiungere obiettivi unici,
The most challenging step of the project portfolio management office is choosing which projects to fund. In order to continually make the best use of limited organization resources, the portfolio
going projects to continue to fund, and which projects to terminate. As illustrated in Figure, the portfolio management office must make
ojects requires being able to estimate the costs, value, and risks of
EUCIP livello core A
Project Support Office
A group set up to provide certain administrative services to the Project Manager. Often thegroup provides its services to many p(Prince2 – Glossary of Terms) Proof of Concept
Con la locuzione inglese Proof of concept (PoC) si intende un'incompleta realizzazione o abbozzo (sinopsi) di un certo progetto o metodo con lo scopo di dimostrarne la fattibilità o la alcuni principi o concetti costituenti.Il termine "Proof of Concept" in Italia è utilizzato prevalentemente in ambito informatico e consiste nella dimostrazione pratica dei funzionamenti di base di un applicativo od intero sistema integrandolo all'interno di un ambiente già esistente. Prototipi
Software che viene realizzato per mettere a punto una tecnologia, o approfondire la conoscenza dei requisiti, o mostrare la fattibilità, o sperimentare una interfaccia, o verificare una ipotesi, o controllare le performance, ecc.
Public Domain Software
Public domain software is software that has been placed in the public domain, in other words there is absolutely no ownership (such as copyright) of the intellectual property that the software represents.
"Public domain" may be used incorrectly to refer to any software distributed under a free software license. Although the software was released under a licence that grants rights to others (such as the freedom to modify and redistribute the software), software may still be held by the authordomain. For clarity, the Free Software Foundation recommends using "public domain" for the strict meaning only, and using other terms like freeware to convey the other meanings. On a related note, an executable program may be in the public domain even if its source code is not made available. This means that public domain software is not necessarily free software, but is freeware.
The term "public domain" may also be used to mean free, as in having no cost (i.e. gratis). However most gratis software is not in the public domain, but simply released under a free software licence that permits distribution of the software so long as nconfusion may arise from 1980s to 1990s software culture, in which "public domain" (usually abbreviated to "PD") software collections were a popular kind of free software in both the "gratis" and "libre" senses of the term.
A – “Plan” Knowledge Area Core Syllabus Version
A group set up to provide certain administrative services to the Project Manager. Often thegroup provides its services to many projects in parallel.
Con la locuzione inglese Proof of concept (PoC) si intende un'incompleta realizzazione o abbozzo (sinopsi) di un certo progetto o metodo con lo scopo di dimostrarne la fattibilità o la alcuni principi o concetti costituenti. Il termine "Proof of Concept" in Italia è utilizzato prevalentemente in ambito informatico e consiste nella dimostrazione pratica dei funzionamenti di base di un applicativo od intero sistema
lo all'interno di un ambiente già esistente.
Software che viene realizzato per mettere a punto una tecnologia, o approfondire la conoscenza dei requisiti, o mostrare la fattibilità, o sperimentare una interfaccia, o verificare una ipotesi, o ntrollare le performance, ecc.
is software that has been placed in the public domain, in other words there is absolutely no ownership (such as copyright) of the intellectual property that the software
"Public domain" may be used incorrectly to refer to any software distributed under a free software license. Although the software was released under a licence that grants rights to others (such as the freedom to modify and redistribute the software), the copyright (or other rights) to the software may still be held by the author. Therefore such software would not be in the public domain. For clarity, the Free Software Foundation recommends using "public domain" for the strict
r terms like freeware to convey the other meanings. On a related note, an executable program may be in the public domain even if its source code is not made available. This means that public domain software is not necessarily free software, but is
The term "public domain" may also be used to mean free, as in having no cost (i.e. gratis). However most gratis software is not in the public domain, but simply released under a free software licence that permits distribution of the software so long as nconfusion may arise from 1980s to 1990s software culture, in which "public domain" (usually abbreviated to "PD") software collections were a popular kind of free software in both the "gratis"
Core Syllabus Version 3.0 pag.80
A group set up to provide certain administrative services to the Project Manager. Often the
Con la locuzione inglese Proof of concept (PoC) si intende un'incompleta realizzazione o abbozzo (sinopsi) di un certo progetto o metodo con lo scopo di dimostrarne la fattibilità o la fondatezza di
Il termine "Proof of Concept" in Italia è utilizzato prevalentemente in ambito informatico e consiste nella dimostrazione pratica dei funzionamenti di base di un applicativo od intero sistema
Software che viene realizzato per mettere a punto una tecnologia, o approfondire la conoscenza dei requisiti, o mostrare la fattibilità, o sperimentare una interfaccia, o verificare una ipotesi, o
is software that has been placed in the public domain, in other words there is absolutely no ownership (such as copyright) of the intellectual property that the software
"Public domain" may be used incorrectly to refer to any software distributed under a free software license. Although the software was released under a licence that grants rights to others (such as
e copyright (or other rights) to the . Therefore such software would not be in the public
domain. For clarity, the Free Software Foundation recommends using "public domain" for the strict r terms like freeware to convey the other meanings. On a related
note, an executable program may be in the public domain even if its source code is not made available. This means that public domain software is not necessarily free software, but is
The term "public domain" may also be used to mean free, as in having no cost (i.e. gratis). However most gratis software is not in the public domain, but simply released under a free software licence that permits distribution of the software so long as no charge is levied. The confusion may arise from 1980s to 1990s software culture, in which "public domain" (usually abbreviated to "PD") software collections were a popular kind of free software in both the "gratis"
EUCIP livello core A
Pull
La produzione è letteralmente tirata
Push
La produzione letteralmente spinge
A – “Plan” Knowledge Area Core Syllabus Version
tirata dalla domanda del mercato
spinge (influenza) la domanda del mercato
Core Syllabus Version 3.0 pag.81
EUCIP livello core A
Q Qualità
Termine che indica l'insieme delle caratteristiche di un prodotto o di un servizioesso la capacità di soddisfare esigenze espresse o implicite.
Quality assurance
Assicurazione di qualità.
Quality management
Gestione della qualità.
Query&Reporting System
Dall’inglese sistemi di interrogazione e stampa. Sono strumenti e sistemi che permettono di selezionare le informazioni da ricercare e stampare. Estremamente flessibili, poiché permettono l’accesso a qualsiasi dato aziendale, conoscendo dove si trova, le presenti su tabelle diverse (join) ed avendo i diritti di accesso. Sono in genere indirizzati a ricerche estemporanee, non ripetitive e su dati puntuali
A – “Plan” Knowledge Area Core Syllabus Version
Termine che indica l'insieme delle caratteristiche di un prodotto o di un serviziosso la capacità di soddisfare esigenze espresse o implicite.
Dall’inglese sistemi di interrogazione e stampa. Sono strumenti e sistemi che permettono di selezionare le informazioni da ricercare e stampare. Estremamente flessibili, poiché permettono l’accesso a qualsiasi dato aziendale, conoscendo dove si trova, le relazioni esistenti fra dati presenti su tabelle diverse (join) ed avendo i diritti di accesso. Sono in genere indirizzati a ricerche estemporanee, non ripetitive e su dati puntuali
Core Syllabus Version 3.0 pag.82
Termine che indica l'insieme delle caratteristiche di un prodotto o di un servizio che conferiscono a
Dall’inglese sistemi di interrogazione e stampa. Sono strumenti e sistemi che permettono di selezionare le informazioni da ricercare e stampare. Estremamente flessibili, poiché permettono
relazioni esistenti fra dati presenti su tabelle diverse (join) ed avendo i diritti di accesso. Sono in genere indirizzati a
EUCIP livello core A
R RACI Chart
A RACI matrix or Linear Responsibility roles in completing tasks or deliverables for a clarifying roles and responsibilities in crossThe matrix is typically created with a vertical axis (leftbreakdown structure WBS - vediPBS - vedi), and a horizontal axis (top row) of roles (e.g., from an illustrated in the image of an example responsibility assignment (or RACI) matrix.There is a distinction between a role and individually identified people: a role is a descriptor of an associated set of tasks; may be performed by many peopleroles. For example, an organisation may have 10 people who can perform the role of project manager, although traditionally each project only has one project manager at any one time; and a person who is able to perform the business analyst and tester. The responsibility assignment matrix is commonly known as a RACI matrix. derived from the four key responsibilities most typically used:Responsible
Those who do the work to achieve the task. There is typically one role with a participation type of Responsible, although others can be delegated to assist in the work required (see also RASCI below for separately identifying those who participate in a supporting role).
Accountable (also Approver or final Approving authority)Those who are ultimately accountable for the correct and thorough completion of the deliverable or task, and the onAccountable must sign off (Approve) on work that only one Accountable specified for each task or deliverable.
Consulted Those whose opinions are sought; and with w
Informed Those who are kept up-todeliverable; and with whom there is just one
A – “Plan” Knowledge Area Core Syllabus Version
Linear Responsibility Chart (LRC), describes the participation by various roles in completing tasks or deliverables for a project or business process. clarifying roles and responsibilities in cross-functional/departmental projects and processesThe matrix is typically created with a vertical axis (left-hand column) of tasks (e.g., from a
vedi) or deliverables (vedi) (e.g., from a product breakdown structure), and a horizontal axis (top row) of roles (e.g., from an organizational
illustrated in the image of an example responsibility assignment (or RACI) matrix.There is a distinction between a role and individually identified people: a role is a descriptor of an associated set of tasks; may be performed by many people; and one person can perform many roles. For example, an organisation may have 10 people who can perform the role of project manager, although traditionally each project only has one project manager at any one time; and a person who is able to perform the role of project manager may also be able to perform the role of
The responsibility assignment matrix is commonly known as a RACI matrix. from the four key responsibilities most typically used:
Those who do the work to achieve the task. There is typically one role with a participation , although others can be delegated to assist in the work required (see
below for separately identifying those who participate in a supporting role).ccountable (also Approver or final Approving authority)
Those who are ultimately accountable for the correct and thorough completion of the deliverable or task, and the one to whom Responsible is accountable. In other words, an
must sign off (Approve) on work that Responsible provides. There specified for each task or deliverable.
Those whose opinions are sought; and with whom there is two-way communication.
to-date on progress, often only on completion of the task or deliverable; and with whom there is just one-way communication.
Core Syllabus Version 3.0 pag.83
bes the participation by various . It is especially useful in
functional/departmental projects and processes hand column) of tasks (e.g., from a work
product breakdown structure organizational chart) - as
illustrated in the image of an example responsibility assignment (or RACI) matrix. There is a distinction between a role and individually identified people: a role is a descriptor of an
; and one person can perform many roles. For example, an organisation may have 10 people who can perform the role of project manager, although traditionally each project only has one project manager at any one time; and a
role of project manager may also be able to perform the role of
The responsibility assignment matrix is commonly known as a RACI matrix. RACI is an acronym
Those who do the work to achieve the task. There is typically one role with a participation , although others can be delegated to assist in the work required (see
below for separately identifying those who participate in a supporting role).
Those who are ultimately accountable for the correct and thorough completion of the is accountable. In other words, an
provides. There must be
way communication.
date on progress, often only on completion of the task or
EUCIP livello core A
Real Time
Real-time (in italiano tempo reale) è un termine uprogrammi per i quali la correttezza del risultato dipende dal tempo di risposta. Ciò comporta che tali programmi devono rispondere ad eventi esterni entro tempi prestabiliti. Il concetto di tempo reale ha comunque senso (e viene usato) anche al di fuori dell'informatica.
Relazione di precedenza
Per ogni attività, dice quali attività devono necessariamente precederla e quali devono essere successive.
Reporting
Esposizione sintetica della misurazione dei padel conseguimento dei risultati e dell'utilizzo delle risorse disingoli enti che la compongono), presentata in
Request for Change (RFC)
A means of proposing a modification to the current specification of a product. It is one type ofProject Issue. (Prince2 Glossary of Terms) Request for Proposal (RFP)
Richiesta di offerta
Requisiti degli utenti
Sono le proprietà (stabilite dal cliedal progetto.
A – “Plan” Knowledge Area Core Syllabus Version
(in italiano tempo reale) è un termine utilizzato in ambito informatico per indicare quei programmi per i quali la correttezza del risultato dipende dal tempo di risposta. Ciò comporta che tali programmi devono rispondere ad eventi esterni entro tempi prestabiliti. Il concetto di tempo
comunque senso (e viene usato) anche al di fuori dell'informatica.
Per ogni attività, dice quali attività devono necessariamente precederla e quali devono essere
Esposizione sintetica della misurazione dei parametri ritenuti significativi aidel conseguimento dei risultati e dell'utilizzo delle risorse di un'intera struttura organizzativa (o di singoli enti che la compongono), presentata in forma grafica e/o tabulare.
A means of proposing a modification to the current specification of a product. It is one type of
Sono le proprietà (stabilite dal cliente) che devono possedere i prodotti e i servizi messi a punto
Core Syllabus Version 3.0 pag.84
tilizzato in ambito informatico per indicare quei programmi per i quali la correttezza del risultato dipende dal tempo di risposta. Ciò comporta che tali programmi devono rispondere ad eventi esterni entro tempi prestabiliti. Il concetto di tempo
comunque senso (e viene usato) anche al di fuori dell'informatica.
Per ogni attività, dice quali attività devono necessariamente precederla e quali devono essere
rametri ritenuti significativi ai fini della valutazione un'intera struttura organizzativa (o di
A means of proposing a modification to the current specification of a product. It is one type of
nte) che devono possedere i prodotti e i servizi messi a punto
EUCIP livello core A
Responsabilità
È la qualità di un ruolo (o gruppi di ruoli) in virtù della quale il titolaredirette o indirette, dell'uso della sua autorità. Laruolo, con la politica dell'organizzazione, con gli ordini dati dal superiore. Colui che accetta il ruolo può essere chiamato a rendere conto del modo con cui ha attuato le politiche dettate dalla gerarchia e ha eseguito gli ordini ricevuti dal superiore. La responsabilità implica l'uso dell'autoritàprevista per il ruolo ricoperto.
Reti a banda larga
Per rete a larga banda si intende una rete di telecomunicazione che consente l’utilizzo delle tecnologie digitali ai massimi livelli di interattività.per distinguere una rete a banda larga è una velocità di 2 megabit al secondo.
Reticolo
È una rappresentazione grafica del progetto nella quale compaiono tutte leper il suo completamento e i legami logiciprefigurato. Il grafo è costituito da un insieme di punti l'orientamento dei quali determina la sequenza operativa.Esistono due tecniche di rappresentazione:
- FRECCE E NODI (arrow diagram): - mentre i nodi contraddistinguono gli eventi di iniz- PRECEDENZE (precedence diagram): - mentre gli archi evidenziano i legami logici (
Reverse Engineering
L'ingegneria inversa (termine(un dispositivo, un componenteil funzionamento, solitamente con l'intenzione di costruire un nuovo dispositivo o programma che faccia la stessa cosa senza in realtà copiare niente dall'originale; ovvero realizzare un secondo dispositivo, componente o programma in grado di interfacciarsi con il primoIn genere le pratiche di reversing vengono utilizzate quando una softwarehouse mantiene un codice proprietario per i suoi prodotti. A quel punto il reverser analizza i programmi e cerca di capirne il funzionamento anche senza avere reversing viene applicato come forma di hacking, per permettere a dispositivi o a software di fare qualcosa per cui non sono stati progettati.Il reverse engineering viene fatto comunemente per evitare di vifunzionalità desiderata, e può venire usato per cercare di eludere un po' rischioso: i brevetti si applicano alle funzionalità, non a loro specifiche implementazioni.Il reverse engineering di sistemi software o hardware con scopi di fine di supportare formati di file o periferiche hardware non documentati, è prevalentemente ritenuto essere legale, sebbene i detentori spesso facciano valere aggressivamente i loro brevetti. Tuttavia, poiché nell'Unione Europea non è passata la legge per i brevetti software, vige la legge del diritto penale informatico locale. Nel caso specifico italiano, la reingegnerizzazione a scopo di interoperabilità con altri sistemi (e solo a questo scopo) è un atdell'art. 64 della legge 633 del 22 aprile 1941, come modificata dall'art. 5 del D. Lgs. 518/1992, sia in senso "leggero" (qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissi
A – “Plan” Knowledge Area Core Syllabus Version
È la qualità di un ruolo (o gruppi di ruoli) in virtù della quale il titolare risponde delle conseguenze, dirette o indirette, dell'uso della sua autorità. La responsabilità varia con il variare della natura del
dell'organizzazione, con gli ordini dati dal superiore. Colui che accetta il ruolo chiamato a rendere conto del modo con cui ha attuato le politiche dettate dalla
e ha eseguito gli ordini ricevuti dal superiore. La responsabilità implica l'uso dell'autorità
Per rete a larga banda si intende una rete di telecomunicazione che consente l’utilizzo delle gitali ai massimi livelli di interattività. Il limite convenzionale attualmente considerato
per distinguere una rete a banda larga è una velocità di 2 megabit al secondo.
È una rappresentazione grafica del progetto nella quale compaiono tutte lelegami logici (v.) che le interconnettono secondo l'iter realizzativo
prefigurato. Il grafo è costituito da un insieme di punti (nodi) tra loro l'orientamento dei quali determina la sequenza operativa. Esistono due tecniche di rappresentazione:
(arrow diagram): nella quale gli archi rappresentano le attività,mentre i nodi contraddistinguono gli eventi di inizio e di fine delle attività stesse;
(precedence diagram): nella quale i nodi rappresentano le attività,mentre gli archi evidenziano i legami logici (constraints) che interconnettono le attività.
(termine inglese reverse engineering) è il processo di prendere qualcosa componente elettrico, un programma software, ecc.) e analizzarne in dettaglio
il funzionamento, solitamente con l'intenzione di costruire un nuovo dispositivo o programma che nza in realtà copiare niente dall'originale; ovvero realizzare un secondo
dispositivo, componente o programma in grado di interfacciarsi con il primoIn genere le pratiche di reversing vengono utilizzate quando una softwarehouse mantiene un codice proprietario per i suoi prodotti. A quel punto il reverser analizza i programmi e cerca di capirne il funzionamento anche senza avere a disposizione un sorgente. Alternativamente, il reversing viene applicato come forma di hacking, per permettere a dispositivi o a software di fare qualcosa per cui non sono stati progettati. Il reverse engineering viene fatto comunemente per evitare di violare i funzionalità desiderata, e può venire usato per cercare di eludere un brevetpo' rischioso: i brevetti si applicano alle funzionalità, non a loro specifiche implementazioni.Il reverse engineering di sistemi software o hardware con scopi di interoperabilitàfine di supportare formati di file o periferiche hardware non documentati, è prevalentemente ritenuto essere legale, sebbene i detentori spesso facciano valere aggressivamente i loro brevetti.
oiché nell'Unione Europea non è passata la legge per i brevetti software, vige la legge del diritto penale informatico locale. Nel caso specifico italiano, la reingegnerizzazione a scopo di interoperabilità con altri sistemi (e solo a questo scopo) è un atto pienamente lecito ai sensi dell'art. 64 della legge 633 del 22 aprile 1941, come modificata dall'art. 5 del D. Lgs. 518/1992,
qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di
Core Syllabus Version 3.0 pag.85
risponde delle conseguenze, ponsabilità varia con il variare della natura del
dell'organizzazione, con gli ordini dati dal superiore. Colui che accetta il ruolo chiamato a rendere conto del modo con cui ha attuato le politiche dettate dalla
e ha eseguito gli ordini ricevuti dal superiore. La responsabilità implica l'uso dell'autorità
Per rete a larga banda si intende una rete di telecomunicazione che consente l’utilizzo delle Il limite convenzionale attualmente considerato
per distinguere una rete a banda larga è una velocità di 2 megabit al secondo.
È una rappresentazione grafica del progetto nella quale compaiono tutte le attività (v.) previste secondo l'iter realizzativo
tra loro interconnessi da archi,
nella quale gli archi rappresentano le attività, io e di fine delle attività stesse;
nella quale i nodi rappresentano le attività, ) che interconnettono le attività.
) è il processo di prendere qualcosa , ecc.) e analizzarne in dettaglio
il funzionamento, solitamente con l'intenzione di costruire un nuovo dispositivo o programma che nza in realtà copiare niente dall'originale; ovvero realizzare un secondo
dispositivo, componente o programma in grado di interfacciarsi con il primo. In genere le pratiche di reversing vengono utilizzate quando una softwarehouse mantiene un codice proprietario per i suoi prodotti. A quel punto il reverser analizza i programmi e cerca di
a disposizione un sorgente. Alternativamente, il reversing viene applicato come forma di hacking, per permettere a dispositivi o a software di fare
olare i diritti d'autore sulla brevetto, sebbene ciò sia un
po' rischioso: i brevetti si applicano alle funzionalità, non a loro specifiche implementazioni. interoperabilità, per esempio al
fine di supportare formati di file o periferiche hardware non documentati, è prevalentemente ritenuto essere legale, sebbene i detentori spesso facciano valere aggressivamente i loro brevetti.
oiché nell'Unione Europea non è passata la legge per i brevetti software, vige la legge del diritto penale informatico locale. Nel caso specifico italiano, la reingegnerizzazione a scopo di
to pienamente lecito ai sensi dell'art. 64 della legge 633 del 22 aprile 1941, come modificata dall'art. 5 del D. Lgs. 518/1992,
qualora egli compia tali atti durante operazioni di caricamento, one o memorizzazione del programma che egli ha il diritto di
EUCIP livello core A
eseguire) che in senso di decompilazionel'interoperabilità del software con altri programmi. L'accezione di software è estesa per analogia a concetti informatici quali il formato di un file o la struttura interna di un Altri scopi del reverse engineering comprendono il security auditing, la rimozione di protezione da copia ("cracking"), l'aggiramento di restrizioni d'accesso spesso presedi consumo, la pura curiosità, e la personalizzazione di
Revisione
Procedimento, svolto in genere da più persone, per esaminare accuratamente un prodotto (o un processo).
Revisione del contratto
Modifica consensuale del contratto, quando non riflette più il possibile svolgimento del p
Ricerca operativa
Disciplina applicativa finalizzata alla costruzione di modelliproblemi operativi reali, proponendone la soluzionetecniche statistico-matematiche e siurbani ecc.).
Rilascio o svincolo
L’autorizzazione a procedere alla successiva fase del processo.
Ripianificazioni
Attività del processo di pianificazione successive alla pianificazione iniz
Rischio operativo
Rischio operativo, Definizione del Comitato di Basilea,(Working Paper on the Regulatory Treatment of Operational Risk, settembre 2001):"rischio di perdite risultante da inefficienze o inadeguatezze di processi, persone, sistemi o dcomplesso di rischi di varia natura che l’istituto di credito corre nell’ambito della sua attività, quando ad esempio interpreta i segnali del mercato del credito, quando effettua valutazigiudicare l’affidabilità di un debitore, quando stima il mercato valutario e così via..
Risk
Risk can be defined as uncertainty of outcome, whether positive opportunity or negativethreat. Every project has risks associated with it. Project manageidentifying risks that apply and taking appropriate steps to take advantage of opportunitiesthat may arise and avoid, reduce or react to threats.(Prince2 – Glossary of Terms)
A – “Plan” Knowledge Area Core Syllabus Version
decompilazione vera e propria, ma solo al fine di permettere e con altri programmi. L'accezione di software è estesa per analogia a
concetti informatici quali il formato di un file o la struttura interna di un protocollopi del reverse engineering comprendono il security auditing, la rimozione di protezione da
"), l'aggiramento di restrizioni d'accesso spesso presenti in prodotti di , la pura curiosità, e la personalizzazione di sistemi embedded.
Procedimento, svolto in genere da più persone, per esaminare accuratamente un prodotto (o un
Modifica consensuale del contratto, quando non riflette più il possibile svolgimento del p
Disciplina applicativa finalizzata alla costruzione di modelli matematici capaci di rappresentare problemi operativi reali, proponendone la soluzione più razionale. È basata principalmente su
matematiche e si occupa di problemi di varia natura (aziendali, ingegneristici,
L’autorizzazione a procedere alla successiva fase del processo.
Attività del processo di pianificazione successive alla pianificazione iniziale.
Rischio operativo, Definizione del Comitato di Basilea,(Working Paper on the Regulatory Treatment of Operational Risk, settembre 2001):"rischio di perdite risultante da inefficienze o inadeguatezze di processi, persone, sistemi o da eventi esterni" In pratica il rischio operativo è composto da un complesso di rischi di varia natura che l’istituto di credito corre nell’ambito della sua attività,
esempio interpreta i segnali del mercato del credito, quando effettua valutazigiudicare l’affidabilità di un debitore, quando stima il mercato valutario e così via..
Risk can be defined as uncertainty of outcome, whether positive opportunity or negativethreat. Every project has risks associated with it. Project management has the task ofidentifying risks that apply and taking appropriate steps to take advantage of opportunitiesthat may arise and avoid, reduce or react to threats.
Core Syllabus Version 3.0 pag.86
vera e propria, ma solo al fine di permettere e con altri programmi. L'accezione di software è estesa per analogia a
protocollo. pi del reverse engineering comprendono il security auditing, la rimozione di protezione da
nti in prodotti di elettronica .
Procedimento, svolto in genere da più persone, per esaminare accuratamente un prodotto (o un
Modifica consensuale del contratto, quando non riflette più il possibile svolgimento del progetto.
matematici capaci di rappresentare più razionale. È basata principalmente su
problemi di varia natura (aziendali, ingegneristici,
iale.
Rischio operativo, Definizione del Comitato di Basilea,(Working Paper on the Regulatory Treatment of Operational Risk, settembre 2001):"rischio di perdite risultante da inefficienze o inadeguatezze
a eventi esterni" In pratica il rischio operativo è composto da un complesso di rischi di varia natura che l’istituto di credito corre nell’ambito della sua attività,
esempio interpreta i segnali del mercato del credito, quando effettua valutazioni per giudicare l’affidabilità di un debitore, quando stima il mercato valutario e così via..
Risk can be defined as uncertainty of outcome, whether positive opportunity or negative ment has the task of
identifying risks that apply and taking appropriate steps to take advantage of opportunities
EUCIP livello core A
Risk shift
Risk shift significa letteralmente spostamenspostamento della soglia di tolleranza del gruppo rispetto all’individuo
Risorsa
Qualsiasi entità necessaria a completare un'attività (uomini, attrezzature,tempo).
Road Map
Letteralmente: mappa della strada da percorrere per la realizzazione del progetto
ROI
Return on investment (ROI, indice di redditività del capitale investito o ritorno degli investimenti)Il ROI indica la redditività e l'efficienza economica della gestione caratfonti utilizzate: esprime, cioè, quanto rende 1
dove per Risultato Operativo si intende il risultato economico della sola Gestione Caratteristica, mentre per Capitale Investito si intNetto meno gli Investimenti Extracaratteristici (investimenti non direttamente afferenti all'attività aziendale: es. immobili civili) I maggiori difetti di tale indice sono due: 1) il ROI esercizi. Ciò perché l'ammortamento cresce di anno in anno riducendo la base contabile; 2) al denominatore abbiamo un fondo, mentre al numeratore c'è un flusso: per rendere le due componenti omogenee è consigliabilperiodo considerato e quello alla fine.
ROCE
Il rendimento del capitale investito, comunemente noto con l'acronimo inglese ROCE (return on capital employed) è un indice economico dell'efficiecapitali di un'azienda. Fornisce delle informazioni su come un'azienda sta utilizzando i capitali per generare il reddito. Il calcolo del ROCE si ottiene dividendo il profitto al lordo degli oneri finanziari e del(reddito operativo aziendale o EBIT) per la differenza fra le attività totali e le passività correnti.
Royalties
Compensi per la proprietà intellettuale.
A – “Plan” Knowledge Area Core Syllabus Version
Risk shift significa letteralmente spostamento del rischio e indica, in un contesto di gruppo, lo spostamento della soglia di tolleranza del gruppo rispetto all’individuo
Qualsiasi entità necessaria a completare un'attività (uomini, attrezzature,
lmente: mappa della strada da percorrere per la realizzazione del progetto
Return on investment (ROI, indice di redditività del capitale investito o ritorno degli investimenti)Il ROI indica la redditività e l'efficienza economica della gestione caratteristica a prescindere dalle fonti utilizzate: esprime, cioè, quanto rende 1€ di capitale investito in quell'azienda.
dove per Risultato Operativo si intende il risultato economico della sola Gestione Caratteristica, mentre per Capitale Investito si intende il totale degli impieghi caratteristici, ossia l'Attivo Totale Netto meno gli Investimenti Extracaratteristici (investimenti non direttamente afferenti all'attività
I maggiori difetti di tale indice sono due: 1) il ROI aumenta con il semplice susseguirsi degli esercizi. Ciò perché l'ammortamento cresce di anno in anno riducendo la base contabile; 2) al denominatore abbiamo un fondo, mentre al numeratore c'è un flusso: per rendere le due componenti omogenee è consigliabile utilizzare la semisomma del capitale investito all'inizio del periodo considerato e quello alla fine.
Il rendimento del capitale investito, comunemente noto con l'acronimo inglese ROCE (return on capital employed) è un indice economico dell'efficienza e la redditività degl investimenti dei capitali di un'azienda. Fornisce delle informazioni su come un'azienda sta utilizzando i capitali per
Il calcolo del ROCE si ottiene dividendo il profitto al lordo degli oneri finanziari e del(reddito operativo aziendale o EBIT) per la differenza fra le attività totali e le passività correnti.
Compensi per la proprietà intellettuale.
Core Syllabus Version 3.0 pag.87
to del rischio e indica, in un contesto di gruppo, lo
Qualsiasi entità necessaria a completare un'attività (uomini, attrezzature, materiali, denaro,
lmente: mappa della strada da percorrere per la realizzazione del progetto
Return on investment (ROI, indice di redditività del capitale investito o ritorno degli investimenti) teristica a prescindere dalle
€ di capitale investito in quell'azienda.
dove per Risultato Operativo si intende il risultato economico della sola Gestione Caratteristica, ende il totale degli impieghi caratteristici, ossia l'Attivo Totale
Netto meno gli Investimenti Extracaratteristici (investimenti non direttamente afferenti all'attività
aumenta con il semplice susseguirsi degli esercizi. Ciò perché l'ammortamento cresce di anno in anno riducendo la base contabile; 2) al denominatore abbiamo un fondo, mentre al numeratore c'è un flusso: per rendere le due
e utilizzare la semisomma del capitale investito all'inizio del
Il rendimento del capitale investito, comunemente noto con l'acronimo inglese ROCE (return on nza e la redditività degl investimenti dei
capitali di un'azienda. Fornisce delle informazioni su come un'azienda sta utilizzando i capitali per
Il calcolo del ROCE si ottiene dividendo il profitto al lordo degli oneri finanziari e delle imposte (reddito operativo aziendale o EBIT) per la differenza fra le attività totali e le passività correnti.
EUCIP livello core A
Ruolo
Posizione, in un sistema, coperta per elezione o per designazione, che implicaresponsabilità (v.) che vengono assunte dalla persona che andrà adi un'azienda un manager esprime il proprio ruolo:
- facendo propri gli obiettivi - esprimendo capacità di sintesi informativa e di prontezza decisionale;- promuovendo il processo innovativo;- valorizzando l'opera dei propri collaboratori;- attivando il processo di delega delle responsabilità;- disponendo delle conoscenze (tecniche e non) necessarie al controllo de- perseguendo l'uso efficace
A – “Plan” Knowledge Area Core Syllabus Version
Posizione, in un sistema, coperta per elezione o per designazione, che implica(v.) che vengono assunte dalla persona che andrà a ricoprire detto ruolo. All'interno
di un'azienda un manager esprime il proprio ruolo: facendo propri gli obiettivi e le problematiche dell'impresa; esprimendo capacità di sintesi informativa e di prontezza decisionale;promuovendo il processo innovativo; valorizzando l'opera dei propri collaboratori; attivando il processo di delega delle responsabilità;
e conoscenze (tecniche e non) necessarie al controllo deefficace (v.) ed efficiente (v.) delle leve d'impresa che gli
Core Syllabus Version 3.0 pag.88
Posizione, in un sistema, coperta per elezione o per designazione, che implica autorità (v.) e ricoprire detto ruolo. All'interno
esprimendo capacità di sintesi informativa e di prontezza decisionale;
e conoscenze (tecniche e non) necessarie al controllo del proprio settore; (v.) delle leve d'impresa che gli competono.
EUCIP livello core A
S SaaS
Software as a service (SaaSproduttore di software sviluppaun'applicazione web che mette a disposizione dei propri Il concetto di "software as a service" ha iniziato a circolare nell'anno principalmente al saggio di Tim O'Reilly
Scalability
Nelle telecomunicazioni, nell'ingegneria del softwareriferisce, in termini generali, alla capacità di un sistema di "crescere" o "decrescere" (aumentare o diminuire di scala) in funzione delle necessità e delle disponibilità. Un sistema che gode di questa proprietà viene detto scalabile. L'uso più tradizionale si riferisce alla scalabilità di carico, ovvero la capacità di un sistema di incrementare le proprie prestazioni (il proprio sistema vengono fornite nuove risorse (per esempio, nel caso del processore o processori aggiuntivi). Quanto un determinato sistema sia scalabile dipende dalla sua architettura; per esempio, la presenza di uno o più l'aumento della potenza di calcolo complessiva. Questa dipendenza dall'architettura vale anche, in termini generali, per le altre accezioni in cui si può intendere il termine "scalabile".
Schedulazione delle risorse
È il processo di simulazione che, sfruttando i risorse (v. Istogramma a caricotemporale delle attività che annulla (o,
Scheduling
Collocazione delle attività di un progetto nel tempo.
Scheduling standard
Allocazione temporale che fa riferimento non al tempo di calendario, ma ad una successione (fittizia) di giorni lavorativi.
Schema di impiego delle risorse
Porta in verticale le risorse, in orizzontale l’asse dei tempi assoluti (cioè il calendario) e indica con barre orizzontali gli intervalli di tempo in cui ogni risorsa è impegnata nel progetto
A – “Plan” Knowledge Area Core Syllabus Version
SaaS) è un modello di distribuzione del softwareppa, opera (direttamente o tramite terze parti) e gestisce
un'applicazione web che mette a disposizione dei propri clienti via internetIl concetto di "software as a service" ha iniziato a circolare nell'anno
Tim O'Reilly su "The Open Source Paradigm Shift
ingegneria del software e in altre discipline, il termine riferisce, in termini generali, alla capacità di un sistema di "crescere" o "decrescere" (aumentare o
e delle necessità e delle disponibilità. Un sistema che gode di questa
L'uso più tradizionale si riferisce alla scalabilità di carico, ovvero la capacità di un sistema di incrementare le proprie prestazioni (il proprio throughput nel caso di sistemi trasmissivi) se a tale sistema vengono fornite nuove risorse (per esempio, nel caso del softwa
o processori aggiuntivi). Quanto un determinato sistema sia scalabile dipende dalla sua ; per esempio, la presenza di uno o più colli di bottiglia potrebbe rendere ininfluente
colo complessiva. Questa dipendenza dall'architettura vale anche, in termini generali, per le altre accezioni in cui si può intendere il termine "scalabile".
È il processo di simulazione che, sfruttando i floats (v.) positivi e confrontando il fabbisogno delle Istogramma a carico) con la loro reale disponibilità, individua quella collocazione
temporale delle attività che annulla (o, comunque, riduce) i sovraccarichi.
Collocazione delle attività di un progetto nel tempo.
Allocazione temporale che fa riferimento non al tempo di calendario, ma ad una successione
Schema di impiego delle risorse
isorse, in orizzontale l’asse dei tempi assoluti (cioè il calendario) e indica con barre orizzontali gli intervalli di tempo in cui ogni risorsa è impegnata nel progetto
Core Syllabus Version 3.0 pag.89
software applicativo dove un , opera (direttamente o tramite terze parti) e gestisce
internet. Il concetto di "software as a service" ha iniziato a circolare nell'anno 2000 ed è associato
su "The Open Source Paradigm Shift
e in altre discipline, il termine scalabilità si riferisce, in termini generali, alla capacità di un sistema di "crescere" o "decrescere" (aumentare o
e delle necessità e delle disponibilità. Un sistema che gode di questa
L'uso più tradizionale si riferisce alla scalabilità di carico, ovvero la capacità di un sistema di nel caso di sistemi trasmissivi) se a tale
software, maggiore potenza di o processori aggiuntivi). Quanto un determinato sistema sia scalabile dipende dalla sua
potrebbe rendere ininfluente colo complessiva. Questa dipendenza dall'architettura vale anche, in
termini generali, per le altre accezioni in cui si può intendere il termine "scalabile".
confrontando il fabbisogno delle reale disponibilità, individua quella collocazione
Allocazione temporale che fa riferimento non al tempo di calendario, ma ad una successione
isorse, in orizzontale l’asse dei tempi assoluti (cioè il calendario) e indica con barre orizzontali gli intervalli di tempo in cui ogni risorsa è impegnata nel progetto
EUCIP livello core A
SCM
Suppy Chain Management : Letteralmente sistema di gestione del processo di produzprodotto o del servizio. Tale processo può interessare più aziende in filiera tra loro.
Scope of work
Definisce, con la massima esattezza, quale deve essere il risultato finaleclausole previste a livello contrattuale. Inessere realizzata in termini sia di caratteristicheessere consegnate al committente, sia di(qualità del prodotto).
Scostamenti
Variazioni rispetto al piano.
Segmentazione
Suddivisione di un progetto in fasi.
Senior User
The Project Board role accountable for ensuring that user needs are specified correctly andthat the solution meets those ne(Prince2 – Glossary of Terms) Service Provider
Un service provider significa "fornitore di servizi”, internet service provider (in sigla fornitore di servizi internet, anche abbreviato in provider se chiaro il contestostruttura commerciale o un'organizzazione che offre agli utenti (residenziali o imprese) servizi inerenti Internet i principali dei quali sono l'accesso a Internet e la posta elettronica.
SFA
Sales Force Automation, si riferisce a progI sistemi di SFA provvedono alla comunicazione tra venditore e centrale operativa, programmano e controllano l’azione dei venditori, li assistono nella messa a punto di un piano di vendita o di promozione di un determinato prodotto e sussidiano la raccolta degli ordini dei clienti. Essi sono adoperati spesso in contesti nei quali gli operatori di vendita sono sparsi sul territorio (ad esempio venditori porta a porta, informatori scientifici).
Shareware
Lo shareware è una tipologia di licenza software molto popolare sin dai primi anni Novanta. Vengono distribuiti sotto tale licenza in genere programmi facilmente scaricabili via Internet o contenuti in CD e DVD quasi sempre allegati alle riviste di InformatIl software sotto tale licenza può essere liberamente ridistribuito, e può essere utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni). Scaduti questi termini, per
A – “Plan” Knowledge Area Core Syllabus Version
Suppy Chain Management : Letteralmente sistema di gestione del processo di produzprodotto o del servizio. Tale processo può interessare più aziende in filiera tra loro.
Definisce, con la massima esattezza, quale deve essere il risultato finale clausole previste a livello contrattuale. Include le specifiche dettagliate della fornitura che deve essere realizzata in termini sia di caratteristiche fisiche di tutte le componenti finali che devono essere consegnate al committente, sia di prestazioni alle quali il prodotto finito deve soddisfare
Suddivisione di un progetto in fasi.
The Project Board role accountable for ensuring that user needs are specified correctly andthat the solution meets those needs.
Un service provider significa "fornitore di servizi”, internet service provider (in sigla fornitore di servizi internet, anche abbreviato in provider se chiaro il contestostruttura commerciale o un'organizzazione che offre agli utenti (residenziali o imprese) servizi inerenti Internet i principali dei quali sono l'accesso a Internet e la posta elettronica.
si riferisce a programmi informatici aziendali di supporto alle vendite.I sistemi di SFA provvedono alla comunicazione tra venditore e centrale operativa, programmano e controllano l’azione dei venditori, li assistono nella messa a punto di un piano di vendita o di
ne di un determinato prodotto e sussidiano la raccolta degli ordini dei clienti. Essi sono adoperati spesso in contesti nei quali gli operatori di vendita sono sparsi sul territorio (ad esempio venditori porta a porta, informatori scientifici).
o shareware è una tipologia di licenza software molto popolare sin dai primi anni Novanta. Vengono distribuiti sotto tale licenza in genere programmi facilmente scaricabili via Internet o contenuti in CD e DVD quasi sempre allegati alle riviste di Informatica in vendita in edicola.Il software sotto tale licenza può essere liberamente ridistribuito, e può essere utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni). Scaduti questi termini, per
Core Syllabus Version 3.0 pag.90
Suppy Chain Management : Letteralmente sistema di gestione del processo di produzione del prodotto o del servizio. Tale processo può interessare più aziende in filiera tra loro.
del progetto secondo le dettagliate della fornitura che deve
fisiche di tutte le componenti finali che devono prestazioni alle quali il prodotto finito deve soddisfare
The Project Board role accountable for ensuring that user needs are specified correctly and
Un service provider significa "fornitore di servizi”, internet service provider (in sigla ISP) è un fornitore di servizi internet, anche abbreviato in provider se chiaro il contesto informatico, è una struttura commerciale o un'organizzazione che offre agli utenti (residenziali o imprese) servizi inerenti Internet i principali dei quali sono l'accesso a Internet e la posta elettronica.
rammi informatici aziendali di supporto alle vendite. I sistemi di SFA provvedono alla comunicazione tra venditore e centrale operativa, programmano e controllano l’azione dei venditori, li assistono nella messa a punto di un piano di vendita o di
ne di un determinato prodotto e sussidiano la raccolta degli ordini dei clienti. Essi sono adoperati spesso in contesti nei quali gli operatori di vendita sono sparsi sul territorio (ad esempio
o shareware è una tipologia di licenza software molto popolare sin dai primi anni Novanta. Vengono distribuiti sotto tale licenza in genere programmi facilmente scaricabili via Internet o
ica in vendita in edicola. Il software sotto tale licenza può essere liberamente ridistribuito, e può essere utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni). Scaduti questi termini, per
EUCIP livello core A
continuare ad utilizzare il software è l'importo. All'avvio dell'applicazione shareware generalmente un Nag Screen informa l'utente su come effettuare la registrazione e sulle condizioni di utilizzo.La versione di prova può avere, inversione completa, limitazioni quali l'impossibilità di stampare o salvare i files o simili, numero di utilizzi limitato, contenere al suo interno meccanismi di protezione tali da impedire di usoftware dopo la scadenza, mancanza di supporto del produttore, watermarks audio o video sovraimposti ai file multimediali prodotti e altro. Una volta acquistata la versione completa viene generalmente fornito un codice seriale da inserire neldover effettuare una nuova installazione. SID
Sistema Informativo Direzionalegestisce, elabora, presenta, programma la acquisizione, gestioneinformazioni di utilità reale o potenziale per un'azienda.
Sinergia
Si ha quando il risultato globale conseguito con il concorso di più agenti èdei risultati singolarmente ottenuti da ciascun agente (
Sistema di qualità
Un insieme di metodi e strumenti per ottenere la qualità.
Sistema informatico
Insieme integrato di componenti hardware, software efunzioni di memorizzazione, elaborazione,
Sistema informativo
È il complesso degli elementi finalizzati a fornire le informazionitali) ad ogni individuo che, nell'ambito della strutturaconoscenze per svolgere le proprie funzionida:
- dati elementari; - procedure (automatiche o manuali) che li trattano;- regole (formali o informali) di flusso attraverso la strutt- personale che li utilizza. - Il sistema informativo aziendale si fonda principalmente sul sistema informatico (v.):
le due infrastrutture non vanno, tuttavia, confuse, in quanto la seconda rappresentacomponente (per quanto essenz
Sistemi Legacy
Un sistema operazionale per l’inserimento dei dati riguardo le operazioni di una compagnia. Potrebbe non essere un sistema transazionale o relazionale. Di solito risiede sul mainframe.
A – “Plan” Knowledge Area Core Syllabus Version
continuare ad utilizzare il software è necessario registrarlo presso la casa produttrice, pagandone l'importo. All'avvio dell'applicazione shareware generalmente un Nag Screen informa l'utente su come effettuare la registrazione e sulle condizioni di utilizzo. La versione di prova può avere, in aggiunta o in alternativa alla durata limitata, rispetto alla versione completa, limitazioni quali l'impossibilità di stampare o salvare i files o simili, numero di utilizzi limitato, contenere al suo interno meccanismi di protezione tali da impedire di usoftware dopo la scadenza, mancanza di supporto del produttore, watermarks audio o video sovraimposti ai file multimediali prodotti e altro. Una volta acquistata la versione completa viene generalmente fornito un codice seriale da inserire nell'applicativo per sbloccarne le funzioni senza dover effettuare una nuova installazione.
Sistema Informativo Direzionale, Un Sistema Informativo Direzionale è un sistema che acquisisce, gestisce, elabora, presenta, programma la acquisizione, gestione, elaborazione, presentazione di informazioni di utilità reale o potenziale per un'azienda.
Si ha quando il risultato globale conseguito con il concorso di più agenti èdei risultati singolarmente ottenuti da ciascun agente (altrimenti noto come: 2 + 2 = 5).
Un insieme di metodi e strumenti per ottenere la qualità.
Insieme integrato di componenti hardware, software e organizzative, finalizzato alla gestione delle one, elaborazione, controllo e trasmissione dei dati.
È il complesso degli elementi finalizzati a fornire le informazioni necessarie (o supposte e previste tali) ad ogni individuo che, nell'ambito della struttura organizzativa aziendalconoscenze per svolgere le proprie funzioni decisionali e/o di controllo. Tali elementi sono costituiti
procedure (automatiche o manuali) che li trattano; regole (formali o informali) di flusso attraverso la struttura aziendale;
Il sistema informativo aziendale si fonda principalmente sul sistema informatico (v.):
le due infrastrutture non vanno, tuttavia, confuse, in quanto la seconda rappresentacomponente (per quanto essenziale) della prima.
Un sistema operazionale per l’inserimento dei dati riguardo le operazioni di una compagnia. Potrebbe non essere un sistema transazionale o relazionale. Di solito risiede sul mainframe.
Core Syllabus Version 3.0 pag.91
necessario registrarlo presso la casa produttrice, pagandone l'importo. All'avvio dell'applicazione shareware generalmente un Nag Screen informa l'utente su
aggiunta o in alternativa alla durata limitata, rispetto alla versione completa, limitazioni quali l'impossibilità di stampare o salvare i files o simili, numero di utilizzi limitato, contenere al suo interno meccanismi di protezione tali da impedire di utilizzare il software dopo la scadenza, mancanza di supporto del produttore, watermarks audio o video sovraimposti ai file multimediali prodotti e altro. Una volta acquistata la versione completa viene
l'applicativo per sbloccarne le funzioni senza
Un Sistema Informativo Direzionale è un sistema che acquisisce, , elaborazione, presentazione di
Si ha quando il risultato globale conseguito con il concorso di più agenti è Superiore alla somma noto come: 2 + 2 = 5).
organizzative, finalizzato alla gestione delle controllo e trasmissione dei dati.
necessarie (o supposte e previste organizzativa aziendale, necessita di tali
decisionali e/o di controllo. Tali elementi sono costituiti
ura aziendale;
Il sistema informativo aziendale si fonda principalmente sul sistema informatico (v.): le due infrastrutture non vanno, tuttavia, confuse, in quanto la seconda rappresenta soltanto una
Un sistema operazionale per l’inserimento dei dati riguardo le operazioni di una compagnia. Potrebbe non essere un sistema transazionale o relazionale. Di solito risiede sul mainframe.
EUCIP livello core A
SLA service level agreements
I service level agreements sono gli strumenti contrattuali mediante i quali vengono definite le metriche di un servizio che devono essere rispettate dal fornitore dei servizi.
Slack
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attivicascata, sul tempo di fine del progetto; lo stesso che flessibilità massima
SLOC
Source (o Standard) Line Of Code : linee di codice "sorgente" o standard.
Social Network
Una rete sociale (in inglese social networktra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Le reti sociali sono spesso usate come base di studi interculturali in antropologia. L'analisi delle reti sociali, ovvero la mappatura e la misurazione delle reti sociali, pucondotta con un formalismo matematico usando la ed i modelli usati per lo studio delle reti sociali sono compresi neanalysis. La ricerca condotta nell'ambito di diversi approcci disciplinari ha evidenziato come le reti sociali operino a più livelli (dalle famigliedeterminare le modalità di risoluzione di problemnonché le possibilità dei singoli individui di raggiungere i propri obiettivi.
Software di PM
Corredo dei programmi attivi su un soluzioni a problemi specifici (ad esempio: ad S di budget, ecc.).
Software Piracy
The copyright infringement of softwarepractices which involve the unauthorized copying of computer software. Copyright infringement of this kind is extremely common. Most countries have copyright laws which apply to software, but the degree of enforcement varies.
Spamming
Lo spamming è l’invio tramite posta elettronica di comunicazioni, solitamente a contenuto commerciale o pubblicitario, senza aver preventivamente richiesto il consenso del destinatario.
Specifiche
Definizione (completa e convalidata) delle funzioni e delle prestazioni
A – “Plan” Knowledge Area Core Syllabus Version
SLA service level agreements
ce level agreements sono gli strumenti contrattuali mediante i quali vengono definite le metriche di un servizio che devono essere rispettate dal fornitore dei servizi.
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attivicascata, sul tempo di fine del progetto; lo stesso che flessibilità massima
Source (o Standard) Line Of Code : linee di codice "sorgente" o standard.
social network) consiste di un qualsiasi gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Le reti sociali sono spesso usate come base di studi interculturali in
L'analisi delle reti sociali, ovvero la mappatura e la misurazione delle reti sociali, pucondotta con un formalismo matematico usando la teoria dei grafi. In generale, il corpus teorico ed i modelli usati per lo studio delle reti sociali sono compresi nella cosiddetta
La ricerca condotta nell'ambito di diversi approcci disciplinari ha evidenziato come le reti sociali famiglie alle comunità nazionali) e svolgano un ruolo cruciale nel
determinare le modalità di risoluzione di problemi e i sistemi di gestione delle nonché le possibilità dei singoli individui di raggiungere i propri obiettivi.
Corredo dei programmi attivi su un computer che, all’interno di un sistema informatico, forniscono soluzioni a problemi specifici (ad esempio: Time analysis (v.), gestione risorse
software (often referred to as software piracypractices which involve the unauthorized copying of computer software. Copyright infringement of this kind is extremely common. Most countries have copyright laws which apply to software, but the degree of enforcement varies.
l’invio tramite posta elettronica di comunicazioni, solitamente a contenuto commerciale o pubblicitario, senza aver preventivamente richiesto il consenso del destinatario.
Definizione (completa e convalidata) delle funzioni e delle prestazioni richieste a un prodotto.
Core Syllabus Version 3.0 pag.92
ce level agreements sono gli strumenti contrattuali mediante i quali vengono definite le metriche di un servizio che devono essere rispettate dal fornitore dei servizi.
l’intervallo di tempo massimo di cui può cambiare il tempo di fine di una attività senza influire, a
siasi gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Le reti sociali sono spesso usate come base di studi interculturali in sociologia e in
L'analisi delle reti sociali, ovvero la mappatura e la misurazione delle reti sociali, può essere . In generale, il corpus teorico lla cosiddetta social network
La ricerca condotta nell'ambito di diversi approcci disciplinari ha evidenziato come le reti sociali ) e svolgano un ruolo cruciale nel
i e i sistemi di gestione delle organizzazioni,
sistema informatico, forniscono risorse (v.), calcolo curve
software piracy) refers to several practices which involve the unauthorized copying of computer software. Copyright infringement of this kind is extremely common. Most countries have copyright laws which apply to software, but
l’invio tramite posta elettronica di comunicazioni, solitamente a contenuto commerciale o pubblicitario, senza aver preventivamente richiesto il consenso del destinatario.
richieste a un prodotto.
EUCIP livello core A
Sponsor
Not a specific PRINCE2 role but often used to mean the major driving force of a project.Maybe the equivalent of Executive or corporate/programme management.(Prince2 – Glossary of Terms) Spoofing
Lo spoofing si basa sulla falsificazione dell’indirizzo del mittente nel messaggio di posta elettronica. Se il server di posta di un’azienda permette di connettersi alla porta SMTP, chiunque può collegarsi e inviare mail che sembrano così provenire da un indirizzo di quell dominiopuò essere reale o fi ttizio. Questa pratica viene definita “spoofing”.Lo spoofing può essere utilizzato per diversi scopi fraudolenti.I phisher, che inducono gli utenti a rivelare informazioni riservate, usano indirizzi falsificati per simulare che il messaggio proviene da una fonte affidabile, ad esempio una banca. L’edirottare l’utente su un sito fittizio (ad esempio una replica del sito di una banca online), dove vengono sottratte le informazioni sull’utente e le sue password.I phisher possono inviare messaggi che sembrano provenire dall’interno dell’organizzazione, ad esempio dall’amministratore di sistema, con la richiesta di modificare la password o confermare le proprie informazioni personali. Spyware
Lo spyware è un software che permette a società commerciali einformazioni a insaputa dell’utente.Gli spyware non sono virus (non si diffondono ad altri computer) ma possono avereindesiderati. Uno spyware può inserirsi nel computer quando si vispopup può invitare l’utente a scaricare un software “necessario”, oppure ilscaricato automaticamente a vostra insaputa.Lo spyware si autoesegue sul computer e tiene traccia dell’attività (adWeb), riferendo tutto a soggetti interessati, ad esempio che fa pubblicità. Ilcambiare la pagina iniziale che viene visualizzata quando si apre ilconnessione telefonica diretta veGli spyware assorbono inoltre memoria e potenza di calcolo, rallentando o bloccando ilUn buon programma antivirus è in grado di individuare ed eliminare gli spyware, chegestiti come una tipologia di Trojan. SRM
Supplier Relationship Management : gestione delle relazioni con i fornitori
Stadi
È il risultato della prima scomposizione di tutti i fenomeni complessi che si sviluppano nel tempo; nel caso dei progetti si individuano, di norma, due stadi: il preprogettproprio.
A – “Plan” Knowledge Area Core Syllabus Version
Not a specific PRINCE2 role but often used to mean the major driving force of a project.Maybe the equivalent of Executive or corporate/programme management.
falsificazione dell’indirizzo del mittente nel messaggio di posta
Se il server di posta di un’azienda permette di connettersi alla porta SMTP, chiunque può collegarsi e inviare mail che sembrano così provenire da un indirizzo di quell dominiopuò essere reale o fi ttizio. Questa pratica viene definita “spoofing”. Lo spoofing può essere utilizzato per diversi scopi fraudolenti. I phisher, che inducono gli utenti a rivelare informazioni riservate, usano indirizzi falsificati per
ulare che il messaggio proviene da una fonte affidabile, ad esempio una banca. L’edirottare l’utente su un sito fittizio (ad esempio una replica del sito di una banca online), dove vengono sottratte le informazioni sull’utente e le sue password. I phisher possono inviare messaggi che sembrano provenire dall’interno dell’organizzazione, ad esempio dall’amministratore di sistema, con la richiesta di modificare la password o confermare le
are che permette a società commerciali einformazioni a insaputa dell’utente. Gli spyware non sono virus (non si diffondono ad altri computer) ma possono avere
Uno spyware può inserirsi nel computer quando si visitano determinati siti Web. Unpopup può invitare l’utente a scaricare un software “necessario”, oppure ilscaricato automaticamente a vostra insaputa. Lo spyware si autoesegue sul computer e tiene traccia dell’attività (ad Web), riferendo tutto a soggetti interessati, ad esempio che fa pubblicità. Ilcambiare la pagina iniziale che viene visualizzata quando si apre il browser, oppure attivare una connessione telefonica diretta verso numeri a pagamento. Gli spyware assorbono inoltre memoria e potenza di calcolo, rallentando o bloccando ilUn buon programma antivirus è in grado di individuare ed eliminare gli spyware, chegestiti come una tipologia di Trojan.
Supplier Relationship Management : gestione delle relazioni con i fornitori
È il risultato della prima scomposizione di tutti i fenomeni complessi che si sviluppano nel tempo; nel caso dei progetti si individuano, di norma, due stadi: il preprogetto (vedi) e il progetto vero e
Core Syllabus Version 3.0 pag.93
Not a specific PRINCE2 role but often used to mean the major driving force of a project.May
falsificazione dell’indirizzo del mittente nel messaggio di posta
Se il server di posta di un’azienda permette di connettersi alla porta SMTP, chiunque può collegarsi e inviare mail che sembrano così provenire da un indirizzo di quell dominio; l’indirizzo
I phisher, che inducono gli utenti a rivelare informazioni riservate, usano indirizzi falsificati per ulare che il messaggio proviene da una fonte affidabile, ad esempio una banca. L’e-mail può
dirottare l’utente su un sito fittizio (ad esempio una replica del sito di una banca online), dove
I phisher possono inviare messaggi che sembrano provenire dall’interno dell’organizzazione, ad esempio dall’amministratore di sistema, con la richiesta di modificare la password o confermare le
are che permette a società commerciali e hacker di raccogliere
Gli spyware non sono virus (non si diffondono ad altri computer) ma possono avere effetti
itano determinati siti Web. Un messaggio di popup può invitare l’utente a scaricare un software “necessario”, oppure il software può essere
esempio le visite ai siti Web), riferendo tutto a soggetti interessati, ad esempio che fa pubblicità. Il software può anche
browser, oppure attivare una
Gli spyware assorbono inoltre memoria e potenza di calcolo, rallentando o bloccando il computer. Un buon programma antivirus è in grado di individuare ed eliminare gli spyware, che vengono
È il risultato della prima scomposizione di tutti i fenomeni complessi che si sviluppano nel tempo; o (vedi) e il progetto vero e
EUCIP livello core A
Stage
Intervallo tra due milestone in PRINCE2
Stakeholder
Indica una qualunque delle persone o delle (sotto)organizzazioni coinvolte o interessate in un progetto.
Start-up company
Con il termine startup si identifica l'operazione e il periodo durante il quale si avvia un'Si tratta di solito di imprese appena costituite, nelle quali vi sono ancora processi organizzativi corso. Nello startup possono avvenire operazioni di acquisizione delle risorse tecniche correnti, di definizione delle gerarchie e dei metodi di mercato con i quali si cerca di definire le attività e gli indirizzi aziendali.Lo startup può anche essere collegato ad una quell'operazione con la quale un'impresa immette sul mercato operazione può essere concomitante con lo startalla borsa valori proprio per agevolare la raccolta di produttivi. Le startup company, solitamente, presentano un alto rischio, ma anche una maggiore prospettiva di guadagno: infatti questo tipo vantaggiose in quanto, essendo state appena avviate, utilizzano generalmente una limitata quantità di capitale, lavoro e terreni Statement of Work
A statement of work (SOW) is a formal document that captures and defines the work activities, deliverables and timeline a vendor will execute against in performance of specified work for a client. There are many formats and styles of Statement of Work document templates that have been specialized for the Hardware or Software solutions being described in the (RFP). Many companies create their own customized version of SOWs for use within their industry or vertical that have been either specialized or generalized tand proposals they receive. Areas that are typically addressed by a SOW are as follows:• Purpose: Why are we doing this project? This is the question that the purpose statement
attempts to answer. • Scope of Work: This descri
hardware and software involved and the exact nature of the work to be done.• Work: This describes where the work is to be performed. This also specifies the location of
hardware and software and wh• Period of Performance: This specifies the allowable time for projects, such as start and
finish time, number of hours that can be billed per week or month, where work is to be performed and anything else that relat
• Deliverables Schedule: This part lists the specific deliverables, describing what is due and when.
• Applicable Standards: This describes any industry specific standards that need to be adhered to in fulfilling the contract.
A – “Plan” Knowledge Area Core Syllabus Version
PRINCE2.
Indica una qualunque delle persone o delle (sotto)organizzazioni coinvolte o interessate in un
si identifica l'operazione e il periodo durante il quale si avvia un'Si tratta di solito di imprese appena costituite, nelle quali vi sono ancora processi organizzativi corso. Nello startup possono avvenire operazioni di acquisizione delle risorse tecniche correnti, di definizione delle gerarchie e dei metodi di produzione, di ricerca di personale, mmercato con i quali si cerca di definire le attività e gli indirizzi aziendali. Lo startup può anche essere collegato ad una offerta pubblica di venditaquell'operazione con la quale un'impresa immette sul mercato titoli propri, come le azioni. Questa operazione può essere concomitante con lo startup, in quanto un'azienda può decidere di quotarsi
proprio per agevolare la raccolta di capitale per avviare i propri processi
, solitamente, presentano un alto rischio, ma anche una maggiore : infatti questo tipo di compagnie, in caso di successo, possono essere
vantaggiose in quanto, essendo state appena avviate, utilizzano generalmente una limitata terreni.
) is a formal document that captures and defines the work activities, meline a vendor will execute against in performance of specified work for a
There are many formats and styles of Statement of Work document templates that have been specialized for the Hardware or Software solutions being described in the
Many companies create their own customized version of SOWs for use within their industry or vertical that have been either specialized or generalized to accommodate the typical request
Areas that are typically addressed by a SOW are as follows: : Why are we doing this project? This is the question that the purpose statement
: This describes roughly the work to be done in detail and specifies the hardware and software involved and the exact nature of the work to be done.
This describes where the work is to be performed. This also specifies the location of hardware and software and where people will meet to perform the work.
: This specifies the allowable time for projects, such as start and finish time, number of hours that can be billed per week or month, where work is to be performed and anything else that relates to scheduling.
: This part lists the specific deliverables, describing what is due and
: This describes any industry specific standards that need to be adhered to in fulfilling the contract.
Core Syllabus Version 3.0 pag.94
Indica una qualunque delle persone o delle (sotto)organizzazioni coinvolte o interessate in un
si identifica l'operazione e il periodo durante il quale si avvia un'impresa. Si tratta di solito di imprese appena costituite, nelle quali vi sono ancora processi organizzativi in corso. Nello startup possono avvenire operazioni di acquisizione delle risorse tecniche correnti, di
, di ricerca di personale, ma anche studi di
blica di vendita, ovvero a propri, come le azioni. Questa
up, in quanto un'azienda può decidere di quotarsi per avviare i propri processi
, solitamente, presentano un alto rischio, ma anche una maggiore di compagnie, in caso di successo, possono essere
vantaggiose in quanto, essendo state appena avviate, utilizzano generalmente una limitata
) is a formal document that captures and defines the work activities, meline a vendor will execute against in performance of specified work for a
There are many formats and styles of Statement of Work document templates that have been specialized for the Hardware or Software solutions being described in the Request for Proposal
Many companies create their own customized version of SOWs for use within their industry o accommodate the typical request
: Why are we doing this project? This is the question that the purpose statement
bes roughly the work to be done in detail and specifies the hardware and software involved and the exact nature of the work to be done.
This describes where the work is to be performed. This also specifies the location of ere people will meet to perform the work.
: This specifies the allowable time for projects, such as start and finish time, number of hours that can be billed per week or month, where work is to be
: This part lists the specific deliverables, describing what is due and
: This describes any industry specific standards that need to be
EUCIP livello core A
• Acceptance Criteria: This specifies how the buyer or receiver of goods will determine if the product or service is acceptable, what objective criteria will be used to state the work is acceptable. See Acceptance testing
• Special Requirements: This specifies any special hardware or software, specialized workforce requirements, such as degrees or certifications for personnel, travel requirements, and anything else not covered in the contr
• Type of Contract/Payment Scheduleavailable will be enough to cover the work required. Therefore payments breakdown whether up front or phased will be negotiated very early at this stage.
• Miscellaneous: There are many items that do not form part of the main negotiations but are nonetheless very important to the project. They seem minor but being overlooked or forgotten could pose problems for the project.
Stato di avanzamento
Viene valutato a ogni time nowprogetto (o da una singola attività) alla data, in termini difisico realizzato (e di ammontare totale di costi
Steering committee
È un gruppo di persone (cui fa parte spesso anche il fornitore) che esercita il controllo strategico sul progetto.
Strategia di leadership di costo
Una strategia di leadership di costo consiste nell’operare iinferiori a quelli dei concorrenti, condizione che permette all’impresa di sottrarre quote di mercato ai rivali o di ottenere margini di profitto superiori.
Streaming
Stream significa flusso e nel mondo della multimediinformazioni che vengono interpretati non appena arrivano al destinatario
Struttura organizzativa
Vedi organizzazione.
Studio di fattibilità
Analisi della possibilità tecnica (normaleconomica) di realizzare un progetto.
Supply chain
Insieme di imprese che partecipano alla produzione del prodotto o del servizio che viene messo sul mercato.
A – “Plan” Knowledge Area Core Syllabus Version
: This specifies how the buyer or receiver of goods will determine if the product or service is acceptable, what objective criteria will be used to state the work is
Acceptance testing : This specifies any special hardware or software, specialized
workforce requirements, such as degrees or certifications for personnel, travel requirements, and anything else not covered in the contract specifics. Type of Contract/Payment Schedule: The project acceptance will depend on if the budget available will be enough to cover the work required. Therefore payments breakdown whether up front or phased will be negotiated very early at this stage.
: There are many items that do not form part of the main negotiations but are nonetheless very important to the project. They seem minor but being overlooked or forgotten could pose problems for the project.
now (v.), ed esprime il livello di implementazione raggiunto dal progetto (o da una singola attività) alla data, in termini di percentuale (progressiva) di prodotto fisico realizzato (e di ammontare totale di costi effettivamente sostenuti).
È un gruppo di persone (cui fa parte spesso anche il fornitore) che esercita il controllo strategico
Strategia di leadership di costo
Una strategia di leadership di costo consiste nell’operare in un mercato con costi di produzione inferiori a quelli dei concorrenti, condizione che permette all’impresa di sottrarre quote di mercato ai rivali o di ottenere margini di profitto superiori.
Stream significa flusso e nel mondo della multimedialità indica un flusso di pacchetti di informazioni che vengono interpretati non appena arrivano al destinatario
Analisi della possibilità tecnica (normalmente integrato dalla valutazione della convenienza economica) di realizzare un progetto.
Insieme di imprese che partecipano alla produzione del prodotto o del servizio che viene messo
Core Syllabus Version 3.0 pag.95
: This specifies how the buyer or receiver of goods will determine if the product or service is acceptable, what objective criteria will be used to state the work is
: This specifies any special hardware or software, specialized workforce requirements, such as degrees or certifications for personnel, travel requirements,
: The project acceptance will depend on if the budget available will be enough to cover the work required. Therefore payments breakdown whether
: There are many items that do not form part of the main negotiations but are nonetheless very important to the project. They seem minor but being overlooked or forgotten
implementazione raggiunto dal percentuale (progressiva) di prodotto
È un gruppo di persone (cui fa parte spesso anche il fornitore) che esercita il controllo strategico
n un mercato con costi di produzione inferiori a quelli dei concorrenti, condizione che permette all’impresa di sottrarre quote di mercato
alità indica un flusso di pacchetti di
valutazione della convenienza
Insieme di imprese che partecipano alla produzione del prodotto o del servizio che viene messo
EUCIP livello core A
SWOT
L'analisi SWOT, conosciuta anche come Mstrategica usata per valutare i punti di forza (Strengths), debolezza (Weaknesses), le opportunità (Opportunities) e le minacce (Threats) di un progetto o in un'impresa o in ogni altra situazione in cui un'organizzazione o un individuo deve prendere una decisione per raggiungere un obiettivo. L'analisi può riguardare l'ambiente interno o esterno di un'organizzazione
A – “Plan” Knowledge Area Core Syllabus Version
analisi SWOT, conosciuta anche come Matrice TOWS, è uno strumento di pianificazione strategica usata per valutare i punti di forza (Strengths), debolezza (Weaknesses), le opportunità (Opportunities) e le minacce (Threats) di un progetto o in un'impresa o in ogni altra situazione in
anizzazione o un individuo deve prendere una decisione per raggiungere un obiettivo. L'analisi può riguardare l'ambiente interno o esterno di un'organizzazione
Core Syllabus Version 3.0 pag.96
atrice TOWS, è uno strumento di pianificazione strategica usata per valutare i punti di forza (Strengths), debolezza (Weaknesses), le opportunità (Opportunities) e le minacce (Threats) di un progetto o in un'impresa o in ogni altra situazione in
anizzazione o un individuo deve prendere una decisione per raggiungere un obiettivo.
EUCIP livello core A
T Tacit Knowledge
Il termine conoscenza tacita identifica «una conoscenza non codificata, non contenuta in testi o manuali, non gestita attraverso flussi comunicativi strutturati; ma una conoscenza che esiste neldall'esperienza lavorativa e che di azione, intuizioni, sensazioni che difficilmente possono essere comprese da chi non condivide tale esperienza».
Tariffa
Costo per unità di tempo (ad esempio il giorno) di una risorsa (per esempio un programmatore).
Tayloristico
Il termine deriva dalle teorie sulla organizzazione scientifica del lavoro di F.W. Taylor.
A – “Plan” Knowledge Area Core Syllabus Version
o implicita, o anche sapere tacito (in inglese, identifica «una conoscenza non codificata, non contenuta in testi o manuali, non gestita attraverso flussi comunicativi strutturati; ma una conoscenza che esiste nella testa degli individui, che nasce dall'esperienza lavorativa e che - come tale - si collega alla capacità di comprensione dei contesti di azione, intuizioni, sensazioni che difficilmente possono essere comprese da chi non condivide
Costo per unità di tempo (ad esempio il giorno) di una risorsa (per esempio un programmatore).
Il termine deriva dalle teorie sulla organizzazione scientifica del lavoro di F.W. Taylor.
Core Syllabus Version 3.0 pag.97
o implicita, o anche sapere tacito (in inglese, tacit knowledge) identifica «una conoscenza non codificata, non contenuta in testi o manuali, non gestita attraverso
la testa degli individui, che nasce si collega alla capacità di comprensione dei contesti
di azione, intuizioni, sensazioni che difficilmente possono essere comprese da chi non condivide
Costo per unità di tempo (ad esempio il giorno) di una risorsa (per esempio un programmatore).
Il termine deriva dalle teorie sulla organizzazione scientifica del lavoro di F.W. Taylor.
EUCIP livello core A
TCO
TCO: Total Cost of Ownership, costo totalesviluppato da Gartner nel 1987, utilizzato per calcolare tutti i costi del ciclo di vita di un’apparecchiatura informatica suo smantellamento. E' opportuno evidenziare che questa metodologia di valutazione dei costi era già in uso nell'ambito dei beni durevoli di largo consumo quali macchigenere. Lo sviluppo nel settore IT è stato determinato dalla velocissima obsolescenza HW/SW e dalla conseguente necessità per i grandi utenti di avere attendibili riferimenti di costo. Gli stessi processi di "MAKE or BUY" sono stati trasferiti alle valutazioni di "BUY or RENT". La locazione operativa è diventata l'espressione massima del TCO Management, in cui trovano equilibrio i margini del Locatore/Service Provider e le efficienze/economie di scala che logrado di concretizzare.
Team
A team comprises a group of peopleappropriate for conducting tasks that subtasks. A group in itself does not necessarily constitute a team. Teams normally have members with complementary skills and generatemember to maximize his or her strengths and minimize his or her weaknesses. Team gerarchico
Team in forma mista tra egoless
Tecnologie dell'informazione
Identifica l'insieme delle discipline scientifiche erealizzazione degli obiettivi strategici,gestione, attraverso il trattamento automatico delle informazioni.
Tempestività
Capacità di fornire il risultato in tempi inferiori o uguali a quelli, di volta in
Tempo standard
Composto solamente da giorni lavorativi che si ag22 giorni e "anni" di 200-220 giorni.
Tempo relativo
Calcolato a partire dall’inizio del progetto.
Tempo assoluto
Tempo del calendario.
A – “Plan” Knowledge Area Core Syllabus Version
TCO: Total Cost of Ownership, costo totale di proprietà o costo totale di possesso, è un approccio sviluppato da Gartner nel 1987, utilizzato per calcolare tutti i costi del ciclo di vita di un’apparecchiatura informatica IT, per l’acquisto, l’installazione, la gestione, la manutenzione e il
E' opportuno evidenziare che questa metodologia di valutazione dei costi era già in uso nell'ambito dei beni durevoli di largo consumo quali macchinari industriali, mezzi di trasporto e veicoli in genere. Lo sviluppo nel settore IT è stato determinato dalla velocissima obsolescenza HW/SW e dalla conseguente necessità per i grandi utenti di avere attendibili riferimenti di costo. Gli stessi
i "MAKE or BUY" sono stati trasferiti alle valutazioni di "BUY or RENT". La locazione operativa è diventata l'espressione massima del TCO Management, in cui trovano equilibrio i margini del Locatore/Service Provider e le efficienze/economie di scala che lo
group of people linked in a common purpose. appropriate for conducting tasks that are high in complexity and have many interdependent
A group in itself does not necessarily constitute a team. Teams normally have members with complementary skills and generate synergy through a coordinated effort which allows each member to maximize his or her strengths and minimize his or her weaknesses.
egoless e chief.
Tecnologie dell'informazione
Identifica l'insieme delle discipline scientifiche e gestionali finalizzate a supportare l'impresa nella realizzazione degli obiettivi strategici, nell'esecuzione dei processi operativi e nel controllo della
trattamento automatico delle informazioni.
Capacità di fornire il risultato in tempi inferiori o uguali a quelli, di volta in
Composto solamente da giorni lavorativi che si aggregano in "settimane" di 5 giorni, "mesi" di 20220 giorni.
Calcolato a partire dall’inizio del progetto.
Core Syllabus Version 3.0 pag.98
di proprietà o costo totale di possesso, è un approccio sviluppato da Gartner nel 1987, utilizzato per calcolare tutti i costi del ciclo di vita di
, per l’acquisto, l’installazione, la gestione, la manutenzione e il
E' opportuno evidenziare che questa metodologia di valutazione dei costi era già in uso nell'ambito nari industriali, mezzi di trasporto e veicoli in
genere. Lo sviluppo nel settore IT è stato determinato dalla velocissima obsolescenza HW/SW e dalla conseguente necessità per i grandi utenti di avere attendibili riferimenti di costo. Gli stessi
i "MAKE or BUY" sono stati trasferiti alle valutazioni di "BUY or RENT". La locazione operativa è diventata l'espressione massima del TCO Management, in cui trovano equilibrio i margini del Locatore/Service Provider e le efficienze/economie di scala che lo stesso locatore è in
linked in a common purpose. Teams are especially and have many interdependent
A group in itself does not necessarily constitute a team. Teams normally have members with synergy through a coordinated effort which allows each
member to maximize his or her strengths and minimize his or her weaknesses.
gestionali finalizzate a supportare l'impresa nella nell'esecuzione dei processi operativi e nel controllo della
volta, ritenuti ottimali.
gregano in "settimane" di 5 giorni, "mesi" di 20-
EUCIP livello core A
Time analysis
(o analisi reticolare o risoluzione del reticolo) Elabeffettuata col computer) che fornisce la durata totale minima delcammino critico (v.) e i floatsuccessive:
- cammino in avanti (forward pass): date di inizio e di fine di ciascuna attività tenendo conto delle rispettive(v. legami logici) previsti dalla sequenza operativa ipotizzata. Siche ogni attività inizi non appena possibile: per ciascuna dile date di «inizio al più presto» ottenuta sommando la durata dell'attivitàprocesso, si individua la data di «fine al più
- cammino all'indietro (backward pass): calcolata nella fase precedente, si procede a ritroso (sempre rispettando ipresenti nel reticolo) nell'ipotesi che le attività si concludano «al più tardiciascuna attività vengono, pertanto, individuate due date,tardi» (late finish) e di «inizio al più tardi» durata stimata dell'attività al suo
Come risultato del processo descritto si ottengono:- le date minime, che determinano le date più anticipate in corrispondenza delle quali
ciascuna attività può posizionarsi nel tempo, nell'ipotesi che tutte le attività che laprecedono si siano concluse al
- le date massime, che individuano le date più remote alle quali certe attività possonoconcludersi senza ritardare la fine del progetto;
- la data minima di fine progetto;- i floats (v.) ammessi, calcolati com- il cammino critico (v.) costituito da tutte quelle attività che non ammettono
(float = 0) e che congiungono i due eventi di inizio e
Time index
Rappresenta lo scostamento quantitativo tra la fornitura effettivamente(v.) e quella che, in sede previsionale, si era stimato di produrrepertanto, ritardi o anticipi sul programma operativo dil'ammontare previsto alla data per il
Time now
Data alla quale viene riferita la rilevazione dei dati utili alla determinazioneavanzamento di un progetto (v.).
Time to Market
Il Time To Market (o TTM) è una espressione dall'ideazione di un prodotto alla sua effettiva Il TTM comprende le fasi di studi di prototipo, produzione in larga scalaNel campo delle nuove tecnologiemercato prima dei concorrenti.
A – “Plan” Knowledge Area Core Syllabus Version
(o analisi reticolare o risoluzione del reticolo) Elaborazione del reticoloeffettuata col computer) che fornisce la durata totale minima del progetto, evidenziando il
floats (v.) ammessi. L'elaborazione si sviluppa attraverso due fasi
cammino in avanti (forward pass): partendo dall'inizio del progetto si determinano,date di inizio e di fine di ciascuna attività tenendo conto delle rispettive
) previsti dalla sequenza operativa ipotizzata. Si suppone, in altre parole, che ogni attività inizi non appena possibile: per ciascuna di esse vengono, perciò, calcolate
più presto» (early start) e di «fine al più presto» (early finish), ottenuta sommando la durata dell'attività con la sua early start e, a conclusione del processo, si individua la data di «fine al più presto» dell 'intero progetto;
l'indietro (backward pass): a partire dalla data di «fine al più presto» delcalcolata nella fase precedente, si procede a ritroso (sempre rispettando ipresenti nel reticolo) nell'ipotesi che le attività si concludano «al più tardiciascuna attività vengono, pertanto, individuate due date, rispettivamente, di «fine al più
e di «inizio al più tardi» (late start), quest'ultimo calcolato sottraendo la durata stimata dell'attività al suo late finish.
Come risultato del processo descritto si ottengono: le date minime, che determinano le date più anticipate in corrispondenza delle qualiciascuna attività può posizionarsi nel tempo, nell'ipotesi che tutte le attività che laprecedono si siano concluse alla rispettiva data minima; le date massime, che individuano le date più remote alle quali certe attività possonoconcludersi senza ritardare la fine del progetto; la data minima di fine progetto;
(v.) ammessi, calcolati come differenza tra late finish ed early finish (v.) costituito da tutte quelle attività che non ammettono
= 0) e che congiungono i due eventi di inizio e fine progetto.
Rappresenta lo scostamento quantitativo tra la fornitura effettivamente (v.) e quella che, in sede previsionale, si era stimato di produrre alla stessa data: evidenzia,
ritardi o anticipi sul programma operativo di progetto. E' calcolato come rapporto tra l'ammontare previsto alla data per il BCWS (v.) e il corrispondente valore di
a quale viene riferita la rilevazione dei dati utili alla determinazione(v.).
(o TTM) è una espressione anglòfona che indica il tempo che intercorre alla sua effettiva commercializzazione.
Il TTM comprende le fasi di studi di mercato, studi di fattibilità, ingegnerizzazioneproduzione in larga scala, immissione sul mercato.
nuove tecnologie è di fondamentale importanza abbassare il TTM per imporsi sul
Core Syllabus Version 3.0 pag.99
reticolo (v.) (normalmente progetto, evidenziando il
sviluppa attraverso due fasi
partendo dall'inizio del progetto si determinano, dapprima, le date di inizio e di fine di ciascuna attività tenendo conto delle rispettive durate e dei vincoli
suppone, in altre parole, esse vengono, perciò, calcolate
(early finish), quest'ultima e, a conclusione del
presto» dell 'intero progetto; a partire dalla data di «fine al più presto» del progetto,
calcolata nella fase precedente, si procede a ritroso (sempre rispettando i legami logici presenti nel reticolo) nell'ipotesi che le attività si concludano «al più tardi possibile». Per
rispettivamente, di «fine al più quest'ultimo calcolato sottraendo la
le date minime, che determinano le date più anticipate in corrispondenza delle quali ciascuna attività può posizionarsi nel tempo, nell'ipotesi che tutte le attività che la
le date massime, che individuano le date più remote alle quali certe attività possono
early finish di ciascuna attività; (v.) costituito da tutte quelle attività che non ammettono scorrimento
completata al time now alla stessa data: evidenzia,
progetto. E' calcolato come rapporto tra il corrispondente valore di earned value (v.).
a quale viene riferita la rilevazione dei dati utili alla determinazione dello stato di
che indica il tempo che intercorre
ingegnerizzazione, creazione di un
le importanza abbassare il TTM per imporsi sul
EUCIP livello core A
TLD
Top Level Domain, Il dominio di primo livello è l'ultima parte del nome di dominio internet; è in altre parole la sigla alfanumerica che segue il 'punto' più a destra dell'URL
Tolleranza
In PRINCE2, l’intervallo di variabilità di tempi, costi, caratteristiche e qualità per si cui ritiene che un elemento del progetto sia ancora a
Top-down
Tecnica finalizzata alla rappresentazione di una qualsiasi entità complessaimmateriale) che consiste in un processo di analisi progressiva (dal generalepartendo da una rappresentazione unitaria dellstruttura gerarchica ad albero rovesciato), tende a individuarneelementari che vengono posizionate al minimo livelloscomposizione a cascata delle voci diinserite al livello immediatamente inferiore della struttura.
TPS (Transaction Processing System)
A Transaction Processing Systemwhich process the data transaction in database system that monitors transaction programs (a special kind of program). The essence of a transaction program is that it manages data that must be left in a consistent state. E.g. if an electroboth withdrawn from one account and added to the other, or none at all. In case of a failure preventing transaction completion, the partially executed transaction must be 'TPS. While this type of integrity must be provided also for particularly important for online processing: if e.g. an airline seat reservation system is accessed by multiple operators, after an empty seat inquiry, the seat reservation data must be locked until the reservation is made, otherwise another user may get the impression a seat is stilis actually being booked at the time. Without proper transaction monitoring, double bookings may occur. Other transaction monitor functions include may be inevitable in certain cases of cross'journals') for 'forward recovery' in case of massive failures.
TQM
Total Quality Management : Sistema della attraverso una serie di continui miglioramenti progressivi.
Tracciabilità
La proprietà di poter connettere un prodotto, o parti di un prodotto, di un progetto con i requisiti rilevanti.
A – “Plan” Knowledge Area Core Syllabus Version
Il dominio di primo livello è l'ultima parte del nome di dominio internet; è in re parole la sigla alfanumerica che segue il 'punto' più a destra dell'URL
, l’intervallo di variabilità di tempi, costi, caratteristiche e qualità per si cui ritiene che un elemento del progetto sia ancora accettabile.
Tecnica finalizzata alla rappresentazione di una qualsiasi entità complessaimmateriale) che consiste in un processo di analisi progressiva (dal generalepartendo da una rappresentazione unitaria dell'entità (che compare al struttura gerarchica ad albero rovesciato), tende a individuarne tutte le componenti (fino a quelle elementari che vengono posizionate al minimo livello della struttura) mediante un procedimento di
ne a cascata delle voci di ciascun livello nelle proprie componenti, le quali vengono immediatamente inferiore della struttura.
Transaction Processing System)
Transaction Processing System or Transaction Processing Monitor is a swhich process the data transaction in database system that monitors transaction programs (a special kind of program). The essence of a transaction program is that it manages data that must be left in a consistent state. E.g. if an electronic payment is made, the amount must be either both withdrawn from one account and added to the other, or none at all. In case of a failure preventing transaction completion, the partially executed transaction must be 'TPS. While this type of integrity must be provided also for batch transaction processing
line processing: if e.g. an airline seat reservation system is accessed by multiple operators, after an empty seat inquiry, the seat reservation data must be locked until the reservation is made, otherwise another user may get the impression a seat is stilis actually being booked at the time. Without proper transaction monitoring, double bookings may occur. Other transaction monitor functions include deadlock detection and resmay be inevitable in certain cases of cross-dependence on data), and transaction logging (in 'journals') for 'forward recovery' in case of massive failures.
Total Quality Management : Sistema della qualità totale che punta al miglioramento della attraverso una serie di continui miglioramenti progressivi.
La proprietà di poter connettere un prodotto, o parti di un prodotto, di un progetto con i requisiti
Core Syllabus Version 3.0 pag.100
Il dominio di primo livello è l'ultima parte del nome di dominio internet; è in
, l’intervallo di variabilità di tempi, costi, caratteristiche e qualità per si cui ritiene che
Tecnica finalizzata alla rappresentazione di una qualsiasi entità complessa (materiale o immateriale) che consiste in un processo di analisi progressiva (dal generale al particolare) che,
massimo livello di una tutte le componenti (fino a quelle
della struttura) mediante un procedimento di ciascun livello nelle proprie componenti, le quali vengono
or Transaction Processing Monitor is a set of information which process the data transaction in database system that monitors transaction programs (a special kind of program). The essence of a transaction program is that it manages data that must
nic payment is made, the amount must be either both withdrawn from one account and added to the other, or none at all. In case of a failure preventing transaction completion, the partially executed transaction must be 'rolled back' by the
batch transaction processing, it is line processing: if e.g. an airline seat reservation system is accessed
by multiple operators, after an empty seat inquiry, the seat reservation data must be locked until the reservation is made, otherwise another user may get the impression a seat is still free while it is actually being booked at the time. Without proper transaction monitoring, double bookings may
detection and resolution (deadlocks dependence on data), and transaction logging (in
totale che punta al miglioramento della qualità
La proprietà di poter connettere un prodotto, o parti di un prodotto, di un progetto con i requisiti
EUCIP livello core A
Tracking
Registrazione dei tempi e delle attività terminate e dei costi relativi alle risorse effettivamente impiegate.
Trademark
Il marchio (Trademark) è un qualunque segno suscettibile di essere rappresentato graficamente, in particolare parole, compresi i nomi di persone, disegni, lettere, cifre, suoni, forma di un prodotto o della confezione di esso, combinazioni o tonalità cromatiche, purché siano idonee a distinguere i prodotti o i servizi di un'impresa da quelli delle altre.
Transazione
In informatica, una transazione è una sequenza di operazioni, che può concludersi con un successo o un insuccesso; in caso di successo, il risultato delle operazioni deve essere permanente, mentre in caso di insuccesso si deve tornare allo stato precedente alltransazione. Le transazioni sono normalmente implementate da Un utilizzo tipico delle transazioni è il seguente:
o Prima di eseguire una transazione, si esegue un'istruzione di "inizio tro Si eseguono le operazioni di interrogazione e modifica dei dati.o Se si riscontra qualche anomalia, si esegue un'istruzione detta di "rollback", per abortire
la transazione. o Se si sono eseguite tutte le operazioni senza riscontrare anomalie, si
detta di "commit", per confermare la transazione. Trojan
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma adunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Turn-Key
A turn-key or a turn-key projector turned over to a buyer in a readyTurn-key refers to something that is ready for immediate use, generally used in the sale or supply of goods or services. Turnkey is often used to describe a home built ready for the cumove in. If a contractor builds a "turnkey home" they frame the structure and finish the interior. Everything is completed down to the cabinets and carpet. "Turnkey" is commonly used in the construction industry, for instance, in which it refers sub-contractors.
A – “Plan” Knowledge Area Core Syllabus Version
Registrazione dei tempi e delle attività terminate e dei costi relativi alle risorse effettivamente
Il marchio (Trademark) è un qualunque segno suscettibile di essere rappresentato graficamente, compresi i nomi di persone, disegni, lettere, cifre, suoni, forma di un
prodotto o della confezione di esso, combinazioni o tonalità cromatiche, purché siano idonee a distinguere i prodotti o i servizi di un'impresa da quelli delle altre.
nformatica, una transazione è una sequenza di operazioni, che può concludersi con un successo o un insuccesso; in caso di successo, il risultato delle operazioni deve essere permanente, mentre in caso di insuccesso si deve tornare allo stato precedente all
Le transazioni sono normalmente implementate da DBMS o da gestori di transazioni.Un utilizzo tipico delle transazioni è il seguente:
Prima di eseguire una transazione, si esegue un'istruzione di "inizio trSi eseguono le operazioni di interrogazione e modifica dei dati. Se si riscontra qualche anomalia, si esegue un'istruzione detta di "rollback", per abortire
Se si sono eseguite tutte le operazioni senza riscontrare anomalie, si detta di "commit", per confermare la transazione.
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma adunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto.
key project is a type of project that is constructed by a dor turned over to a buyer in a ready-to-use condition
key refers to something that is ready for immediate use, generally used in the sale or supply of goods or services. Turnkey is often used to describe a home built ready for the cumove in. If a contractor builds a "turnkey home" they frame the structure and finish the interior. Everything is completed down to the cabinets and carpet. "Turnkey" is commonly used in the construction industry, for instance, in which it refers to the bundling of materials and labor by
Core Syllabus Version 3.0 pag.101
Registrazione dei tempi e delle attività terminate e dei costi relativi alle risorse effettivamente
Il marchio (Trademark) è un qualunque segno suscettibile di essere rappresentato graficamente, compresi i nomi di persone, disegni, lettere, cifre, suoni, forma di un
prodotto o della confezione di esso, combinazioni o tonalità cromatiche, purché siano idonee a
nformatica, una transazione è una sequenza di operazioni, che può concludersi con un successo o un insuccesso; in caso di successo, il risultato delle operazioni deve essere permanente, mentre in caso di insuccesso si deve tornare allo stato precedente all'inizio della
o da gestori di transazioni.
Prima di eseguire una transazione, si esegue un'istruzione di "inizio transazione".
Se si riscontra qualche anomalia, si esegue un'istruzione detta di "rollback", per abortire
Se si sono eseguite tutte le operazioni senza riscontrare anomalie, si esegue un'istruzione
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente,
is a type of project that is constructed by a developer and sold
key refers to something that is ready for immediate use, generally used in the sale or supply of goods or services. Turnkey is often used to describe a home built ready for the customer to move in. If a contractor builds a "turnkey home" they frame the structure and finish the interior. Everything is completed down to the cabinets and carpet. "Turnkey" is commonly used in the
to the bundling of materials and labor by
EUCIP livello core A
U
UML
Unified Modelling Language è un linguaggio di modellazione e specifica basato sul paradigma object-oriented, UML svolge un'importantissima funzione di lingua franca nella comunità della progettazione e programmazione a oggetti. Gran parte della letteratura di settore usa UML per descrivere soluzioni analitiche e progettuali in modo sintetico e comprensibile a u
Utenti di riferimento
Utenti esperti, incaricati di partecipare alla analisi e a prendere decisioni riguardo ai processi del cliente.
Utenti finali
Utenti che dovranno usare il sistema: particolarmente interessati alla usabilità e alle di solito vanno addestrati ed assistiti.
A – “Plan” Knowledge Area Core Syllabus Version
è un linguaggio di modellazione e specifica basato sul paradigma UML svolge un'importantissima funzione di lingua franca nella comunità della
progettazione e programmazione a oggetti. Gran parte della letteratura di settore usa UML per descrivere soluzioni analitiche e progettuali in modo sintetico e comprensibile a u
Utenti esperti, incaricati di partecipare alla analisi e a prendere decisioni riguardo ai processi del
Utenti che dovranno usare il sistema: particolarmente interessati alla usabilità e alle di solito vanno addestrati ed assistiti.
Core Syllabus Version 3.0 pag.102
è un linguaggio di modellazione e specifica basato sul paradigma UML svolge un'importantissima funzione di lingua franca nella comunità della
progettazione e programmazione a oggetti. Gran parte della letteratura di settore usa UML per descrivere soluzioni analitiche e progettuali in modo sintetico e comprensibile a un vasto pubblico.
Utenti esperti, incaricati di partecipare alla analisi e a prendere decisioni riguardo ai processi del
Utenti che dovranno usare il sistema: particolarmente interessati alla usabilità e alle performance;
EUCIP livello core A
V Validazione
Controllo della corrispondenza con tutti i
Valutazione
Procedimento mediante il quale un valutatore intende assicurare il rispettprodotto e processo di requisiti formali e di standard. Venture Capital
Il venture capital è l'apporto di la crescita di un'attività in settori ad elevato potenziale di sviluppo. Spesso lo stesso nome è ai fondi creati appositamente, mentre i soggetti che effettuano queste operazioni sono detti venture capitalist. Nella maggioranza dei casi, fondi necessari sono erogati da limited partnership o aziende che per natura della attività e stadio di sviluppo non risultano finanziabili dai tradizionalintermediari finanziari (come ad esempio le del private equity, che raggruppa tutte le categorie di investimenti in società non quotate su un mercato regolamentato. L'investimento di venture capital si caratterizza p
• fase di sviluppo: investe in idee imprenditoriali particolarmente promettenti (financing) e società in start uprevenue, ovvero senza che siano ancora stati appronquindi nella fase di investimento in prodotto
• ambiti tecnologici: investimenti in aree ad alto contenuto di innovazione• rischio: le società in cui i fondi di venture capital investono sono caratterizzate dalla
contemporanea presenza di un elevato società avrà un mercato per i propri prodotti, e sa se avrà modo di recuperare il capitale investito.
Verifica
Controllo della corrispondenza con i
Vincoli sulle attività
Condizioni temporali sullo svolgersi delle attività
A – “Plan” Knowledge Area Core Syllabus Version
Controllo della corrispondenza con tutti i requisiti.
Procedimento mediante il quale un valutatore intende assicurare il rispetto da parte di ogni prodotto e processo di requisiti formali e di standard.
è l'apporto di capitale di rischio da parte di un investitorela crescita di un'attività in settori ad elevato potenziale di sviluppo. Spesso lo stesso nome è
creati appositamente, mentre i soggetti che effettuano queste operazioni sono detti
lla maggioranza dei casi, fondi necessari sono erogati da limited partnership o aziende che per natura della attività e stadio di sviluppo non risultano finanziabili dai tradizional
(come ad esempio le banche). Il venture capital è una categoria del se, che raggruppa tutte le categorie di investimenti in società non quotate su un
L'investimento di venture capital si caratterizza per i seguenti elementi: fase di sviluppo: investe in idee imprenditoriali particolarmente promettenti (
start up nelle prime fasi di vita (venture financing, ovvero senza che siano ancora stati approntati i prodotti/servizi da vendere e
quindi nella fase di investimento in prodotto ambiti tecnologici: investimenti in aree ad alto contenuto di innovazionerischio: le società in cui i fondi di venture capital investono sono caratterizzate dalla
anea presenza di un elevato rischio operativo, ovvero non à ancora chiaro se la società avrà un mercato per i propri prodotti, e rischio finanziario, per cui l'investitore non sa se avrà modo di recuperare il capitale investito.
corrispondenza con i requisiti espliciti.
Condizioni temporali sullo svolgersi delle attività
Core Syllabus Version 3.0 pag.103
o da parte di ogni
investitore per finanziare l'avvio o la crescita di un'attività in settori ad elevato potenziale di sviluppo. Spesso lo stesso nome è dato
creati appositamente, mentre i soggetti che effettuano queste operazioni sono detti
lla maggioranza dei casi, fondi necessari sono erogati da limited partnership o holding in aziende che per natura della attività e stadio di sviluppo non risultano finanziabili dai tradizionali
). Il venture capital è una categoria del settore , che raggruppa tutte le categorie di investimenti in società non quotate su un
fase di sviluppo: investe in idee imprenditoriali particolarmente promettenti (seed venture financing) fin dalle fasi pre
tati i prodotti/servizi da vendere e
ambiti tecnologici: investimenti in aree ad alto contenuto di innovazione rischio: le società in cui i fondi di venture capital investono sono caratterizzate dalla
, ovvero non à ancora chiaro se la , per cui l'investitore non
EUCIP livello core A
Virtual Organisation (Virtual Enterprise)
L’impresa virtuale (meglio conosciuta con il nome ingldefinita come una alleanza temporanea di collaborano (condividendo, ai fini di un progetto specifico, cmeglio rispondere alle opportunità di possibile per mezzo dell’impiego delle virtual enterprise posso considerarsi, pertanto, come una particolare tipologia di organization. La definizione di virtual enterprise è stata oggetto di un lungo dibattito dottrinale. Le definizioni più interessanti di virtual enterprise, originariamente in inglese, sono:(EN)
« …a temporary network of independent institutions, businesses or specialised individuals, who work together in a spontaneous fashion by way of information and communication technology, in order to gain an extant competitive edge. They integrate vertically, unify their corecompetencies andfunction as one organisation (or
organisational unit) »
(Fuehrer, 1997 )
« …a temporary network of independent companies, suppliers, customers information technology to share costs, skills and access one another’s markets. It
central office nor organisational chart… no hierarchy, no vertical integration
(Byrne)
« … a temporary network that exists through telematic networks and aims to share skills, resources, costs and benefits to achieve one or more pr
and services »
(Pallet)
« an identifiable group of people or organisations who's use of ICT is substantially greater, thereby reducing the necessity of their physical presence for the transacti
collaboratively in order to realise common objectives
(Hill, 1997)
« …refers to a new organisational form characterised by a temporary or permanent collection of geographically dispersed individuals, groups or organiorganisation – or entire organisations, that are dependent on electronic communication for carrying out
their production process »
(Travica, 1997)
« …the VE does not exist in the physical sense but only on
A – “Plan” Knowledge Area Core Syllabus Version
Virtual Organisation (Virtual Enterprise)
(meglio conosciuta con il nome inglese di virtual enterprisedefinita come una alleanza temporanea di imprese, giuridicamente indipendenti fra loro, che collaborano (condividendo, ai fini di un progetto specifico, competenze e knowmeglio rispondere alle opportunità di business offerte dal mercato. Tale collaborazione è resa possibile per mezzo dell’impiego delle tecnologie dell’informazione e della comunicazionevirtual enterprise posso considerarsi, pertanto, come una particolare tipologia di
La definizione di virtual enterprise è stata oggetto di un lungo dibattito dottrinale. Le definizioni più interessanti di virtual enterprise, originariamente in inglese, sono:
…a temporary network of independent institutions, businesses or specialised individuals, who work together in a spontaneous fashion by way of information and communication technology, in order to gain an extant competitive
tegrate vertically, unify their core-competencies andfunction as one organisation (or
(IT)
« …una rete temporanea di istituzioni, imprese o specialisti indipendenti, che lavorano insieme in modo spontaneo tramite la tecnologia dell’informazione e della comunicazione, allo scopo di ottenere un concreto vantaggio competitivo. Si integrano verticalmente, unificano le proprie competenze centrali e funzionano
una sola organizzazione (o unità organizzativa)
…a temporary network of independent companies, suppliers, customers – even rivals, linked by information technology to share costs, skills and access one another’s markets. It
central office nor organisational chart… no hierarchy, no vertical integration »
… a temporary network that exists through telematic networks and aims to share skills, resources, costs and benefits to achieve one or more projects answering to the market opportunities for products
an identifiable group of people or organisations who's use of ICT is substantially greater, thereby reducing the necessity of their physical presence for the transaction of business or for doing work
collaboratively in order to realise common objectives »
…refers to a new organisational form characterised by a temporary or permanent collection of geographically dispersed individuals, groups or organisation departments not belonging to the same
or entire organisations, that are dependent on electronic communication for carrying out
…the VE does not exist in the physical sense but only on an electronic network representing a
Core Syllabus Version 3.0 pag.104
virtual enterprise) può essere , giuridicamente indipendenti fra loro, che
ompetenze e know-how) allo scopo di offerte dal mercato. Tale collaborazione è resa
tecnologie dell’informazione e della comunicazione. Le virtual enterprise posso considerarsi, pertanto, come una particolare tipologia di virtual
La definizione di virtual enterprise è stata oggetto di un lungo dibattito dottrinale. Le definizioni
…una rete temporanea di istituzioni, imprese o indipendenti, che lavorano insieme in
modo spontaneo tramite la tecnologia dell’informazione e della comunicazione, allo scopo di ottenere un concreto vantaggio competitivo. Si integrano verticalmente, unificano le proprie competenze centrali e funzionano come
una sola organizzazione (o unità organizzativa) »
even rivals, linked by information technology to share costs, skills and access one another’s markets. It will have neither
»
… a temporary network that exists through telematic networks and aims to share skills, resources, ojects answering to the market opportunities for products
an identifiable group of people or organisations who's use of ICT is substantially greater, thereby on of business or for doing work
…refers to a new organisational form characterised by a temporary or permanent collection of sation departments not belonging to the same
or entire organisations, that are dependent on electronic communication for carrying out
an electronic network representing a
EUCIP livello core A
partnership of businesses existing as a nebulous form of business organisation that only exists to meet a
market opportunity »
(Campbell Alistair)
« …a dynamic alliance between organisations that bring in complemenand that are collectively available to each other, with the objective of delivering a product or service to
the market as a collective »
(Ten Have e altri, 1997)
« …a strategic alliance amongst non competing companies wthe accomplishment of a specific goal without losing their autonomy
forth in the VE agreement – and with the aim of avoiding the formation of a new legal entity
(Maurizio Raffaini, 2001)
Virus
Un virus è un software, appartenente alla categoria dei eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che udanneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola dNell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.
A – “Plan” Knowledge Area Core Syllabus Version
partnership of businesses existing as a nebulous form of business organisation that only exists to meet a
…a dynamic alliance between organisations that bring in complementary competencies and resources and that are collectively available to each other, with the objective of delivering a product or service to
…a strategic alliance amongst non competing companies who shares forces the accomplishment of a specific goal without losing their autonomy – except for the undertakings set
and with the aim of avoiding the formation of a new legal entity
n virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza
'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che udanneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad
Core Syllabus Version 3.0 pag.105
partnership of businesses existing as a nebulous form of business organisation that only exists to meet a
tary competencies and resources and that are collectively available to each other, with the objective of delivering a product or service to
ho shares forces – using mostly ICT – for except for the undertakings set
and with the aim of avoiding the formation of a new legal entity »
, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza
'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento
i raffreddamento. Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad
EUCIP livello core A
W Walkthrough
Procedimento informale, che si applica principalmente al software, durante il quale più persone simulano un computer, "eseguendo" il programma sotto esame su alcuni casi di prova.
WBS
Acronimo di Work Breakdown Structureun progetto viene articolato in componenti elementari. Consisteuna matrice le cui righe rappresentano le attivitànelle cui colonne compaiono i sottoprodotti
Web-EDI
Electronic Data Interchange. E’ una rete che permette lo scautilizzano solitamente un canale telefonico dedicato. Le WebEDI, in quanto rispetto a queste utilizzano per lo scambio di dati sistemi accessibili mediante un browser. Per questo motivo le Webtecnologia su cui le parti devono investire per permettere la condivisione di informazioni. In entrambe le tecnologie il trasferimento dell’informazione avviene in modalità batch.
Web personalization
Web pages are personalized based on the characteristics (interests, social category, context, ...) of an individual. Personalization implies that the changes are based on impurchased or pages viewed. The term explicit data such as ratings or preferences.On an intranet or B2E Enterprise Web portalssuch as department, functional area, or role. ability of users to modify the page layout or specify what content should be displayed. W.I.M.P.
Nell'interazione uomo-macchinadevice, in italiano "finestra, icona, menu e interazione che usa tali elementi. In particolare WIMP è utilizzato in relazione all'dei computer. Tale tipo di interazione nasce nei laboratori nel 1973, ed è diventata comune grazie al
A – “Plan” Knowledge Area Core Syllabus Version
Procedimento informale, che si applica principalmente al software, durante il quale più persone simulano un computer, "eseguendo" il programma sotto esame su alcuni casi di prova.
kdown Structure; procedimento sistematico e organizzatoun progetto viene articolato in componenti elementari. Consiste solitamente nella costruzione di una matrice le cui righe rappresentano le attività operative che devono essere svoltenelle cui colonne compaiono i sottoprodotti (v. PBS) dei quali è prevista la realizzazione.
Electronic Data Interchange. E’ una rete che permette lo scambio di dati tra aziende. Le EDI utilizzano solitamente un canale telefonico dedicato. Le Web-EDI rappresentano l’evoluzione delle EDI, in quanto rispetto a queste utilizzano per lo scambio di dati sistemi accessibili mediante un
le Web-EDI permettono rispetto alle EDI di ridurre la specificità della tecnologia su cui le parti devono investire per permettere la condivisione di informazioni. In entrambe le tecnologie il trasferimento dell’informazione avviene in modalità batch.
are personalized based on the characteristics (interests, social category, context, ...) of an individual. Personalization implies that the changes are based on implicit data, such as items purchased or pages viewed. The term customization is used instead when the site only uses explicit data such as ratings or preferences.
Enterprise Web portals, personalization is often based on user attributes such as department, functional area, or role. The term customization in this context refers to the ability of users to modify the page layout or specify what content should be displayed.
macchina, WIMP, acronimo dell'inglese Window, "finestra, icona, menu e dispositivo di puntamento
usa tali elementi. In particolare WIMP è utilizzato in relazione all'Tale tipo di interazione nasce nei laboratori Xerox PARC con l'
, ed è diventata comune grazie al Macintosh nel 1984 (van Dam, 1997).
Core Syllabus Version 3.0 pag.106
Procedimento informale, che si applica principalmente al software, durante il quale più persone simulano un computer, "eseguendo" il programma sotto esame su alcuni casi di prova.
procedimento sistematico e organizzato mediante il quale solitamente nella costruzione di
operative che devono essere svolte (v. ABS) e ) dei quali è prevista la realizzazione.
mbio di dati tra aziende. Le EDI EDI rappresentano l’evoluzione delle
EDI, in quanto rispetto a queste utilizzano per lo scambio di dati sistemi accessibili mediante un EDI permettono rispetto alle EDI di ridurre la specificità della
tecnologia su cui le parti devono investire per permettere la condivisione di informazioni. In entrambe le tecnologie il trasferimento dell’informazione avviene in modalità batch.
are personalized based on the characteristics (interests, social category, context, ...) plicit data, such as items
is used instead when the site only uses
, personalization is often based on user attributes rm customization in this context refers to the
ability of users to modify the page layout or specify what content should be displayed.
indow, Icon, Menu e Pointing dispositivo di puntamento", denota uno stile di
usa tali elementi. In particolare WIMP è utilizzato in relazione all'interfaccia grafica con l'Xerox Alto, sviluppato
(van Dam, 1997).
EUCIP livello core A
Work Breakdown Element (WBE)
Attività (v.).
Work Package (WP)
Un prodotto (o servizio) parziale di un progetto che sia individuabile in modo effettivo e sia di significato per la conduzione e organizzazione interna del progetto, in partsuddivisione del lavoro; consiste in più attività. Si veda anche la definizione di deliverable.
Work-flow
Si tratta di sistemi (hardware più software) che consentono ai diversi soggetti appartenenti ad un gruppo di svolgere il proprio lavordocumenti in forma elettronica.
Workgroup
A group of people working together toward a common goal, also known as a
Worm
Un worm (letteralmente "verme") è una particolare categoria di autoreplicarsi. È simile ad un viruseseguibili per diffondersi.
A – “Plan” Knowledge Area Core Syllabus Version
kdown Element (WBE)
Un prodotto (o servizio) parziale di un progetto che sia individuabile in modo effettivo e sia di significato per la conduzione e organizzazione interna del progetto, in partsuddivisione del lavoro; consiste in più attività. Si veda anche la definizione di deliverable.
Si tratta di sistemi (hardware più software) che consentono ai diversi soggetti appartenenti ad un gruppo di svolgere il proprio lavoro in modo asincrono, coordinandosi tra loro e passandosi i
group of people working together toward a common goal, also known as a
Un worm (letteralmente "verme") è una particolare categoria di virus, ma a differenza di questo non necessita di legarsi ad altri
Core Syllabus Version 3.0 pag.107
Un prodotto (o servizio) parziale di un progetto che sia individuabile in modo effettivo e sia di significato per la conduzione e organizzazione interna del progetto, in particolare per la suddivisione del lavoro; consiste in più attività. Si veda anche la definizione di deliverable.
Si tratta di sistemi (hardware più software) che consentono ai diversi soggetti appartenenti ad un o in modo asincrono, coordinandosi tra loro e passandosi i
group of people working together toward a common goal, also known as a working group
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di , ma a differenza di questo non necessita di legarsi ad altri
EUCIP livello core A
X XML
Extendible Markup Language. E’ uno standard di comunicazione che nell’ambito delle relazioni di tipo Business to Business viene utilizzato per lo scambio di dati tra imprese. Rispetto alle tecnologie EDI permette un trasferimento in tempo reale delle informazioni.
A – “Plan” Knowledge Area Core Syllabus Version
E’ uno standard di comunicazione che nell’ambito delle relazioni di tipo Business to Business viene utilizzato per lo scambio di dati tra imprese. Rispetto alle tecnologie EDI permette un trasferimento in tempo reale delle informazioni.
Core Syllabus Version 3.0 pag.108
E’ uno standard di comunicazione che nell’ambito delle relazioni di tipo Business to Business viene utilizzato per lo scambio di dati tra imprese. Rispetto alle tecnologie EDI permette un trasferimento in tempo reale delle informazioni.