02.06.2013 Views

Appunti di

Appunti di

Appunti di

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Prof. Ing.<br />

Filippo Sorbello<br />

Ing.<br />

Raffaele Brucculeri<br />

<strong>Appunti</strong> <strong>di</strong><br />

Impianti Informatici<br />

(BOZZA)<br />

1


1 INTRODUZIONE ...............................................................................................6<br />

1.1 Obiettivi del testo ..........................................................................................................7<br />

1.2 Generalità .........................................................................................................................10<br />

Il Total Cost of Ownership (TCO)...............................................................................10<br />

Una definizione <strong>di</strong> impianto informatico .................................................................11<br />

L’ hardware .............................................................................................................................12<br />

Il software.................................................................................................................................12<br />

Gli addetti.................................................................................................................................13<br />

I luoghi.......................................................................................................................................14<br />

L’ambiente esterno ..............................................................................................................14<br />

I requisiti (requirements) ..................................................................................................14<br />

Impianti informatici gran<strong>di</strong> e piccoli..........................................................................15<br />

Il progetto <strong>di</strong> un impianto informatico.......................................................................17<br />

La valutazione dei rischi ed il <strong>di</strong>saster recovery.....................................................18<br />

1.3 Principali metodologie <strong>di</strong> calcolo ....................................................................21<br />

Le elaborazioni BATCH...................................................................................................22<br />

Le elaborazioni interattive ...............................................................................................23<br />

Le elaborazioni TIME SHARING..............................................................................23<br />

Le elaborazioni in<strong>di</strong>viduali..............................................................................................24<br />

Le elaborazioni CLIENT/SERVER ............................................................................25<br />

Coesistenza <strong>di</strong> <strong>di</strong>verse metodologie <strong>di</strong> calcolo......................................................27<br />

Il GRID computing..............................................................................................................28<br />

SOA Service Oriented Architecture............................................................................30<br />

2 L’HARDWARE..................................................................................................36<br />

2.1 Introduzione....................................................................................................................37<br />

2.2 Apparecchiature informatiche..........................................................................39<br />

Miglioramenti tecnologici e miglioramenti architetturali ...................................39<br />

2.2.1 Unità <strong>di</strong> elaborazione..............................................................................................41<br />

Evoluzione tecnologica.....................................................................................................42<br />

Considerazioni sulle prestazioni ...................................................................................46<br />

I benchmark..........................................................................................................................49<br />

La legge <strong>di</strong> Amdhal ..............................................................................................................50<br />

Evoluzione architetturale .................................................................................................52<br />

2


La server consolidation.....................................................................................................56<br />

Tecnologie BLADE e VIRTUALIZZAZIONE ......................................................59<br />

Classificazioni delle unità <strong>di</strong> elaborazione................................................................60<br />

2.2.2 Unità <strong>di</strong> memorizzazione <strong>di</strong> massa..................................................................66<br />

2.2.2.1 I <strong>di</strong>schi......................................................................................................................70<br />

Evoluzione tecnologica.........................................................................................................70<br />

Evoluzione architetturale ....................................................................................................74<br />

La storage consolidation, NAS e SAN ................................................................................78<br />

2.2.2.2 I nastri.......................................................................................................................84<br />

Evoluzione tecnologica..........................................................................................................85<br />

Evoluzione architetturale .......................................................................................................90<br />

2.2.2.3 I <strong>di</strong>schi ottici ..........................................................................................................94<br />

2.2.3 Altre unità...................................................................................................................100<br />

2.2.3.1 Unità <strong>di</strong> stampa...................................................................................................100<br />

Evoluzione tecnologica........................................................................................................101<br />

Evoluzione architetturale .....................................................................................................103<br />

Le unità <strong>di</strong> stampa in un impianto informatico....................................................................106<br />

2.2.3.2 Unità <strong>di</strong> comunicazione...................................................................................108<br />

3 IL SOFTWARE ...............................................................................................117<br />

3.1 Generalità .......................................................................................................................118<br />

3.2 Software <strong>di</strong> base .........................................................................................................121<br />

3.3 Middleware....................................................................................................................127<br />

3.4 Software applicativo ...............................................................................................130<br />

Il software “LEGACY”...................................................................................................131<br />

“Suite” <strong>di</strong> software applicativi.....................................................................................133<br />

3.5 Software FREE, OPEN SOURCE e Proprietario............................135<br />

3.6 I costi dei prodotti software ..............................................................................138<br />

4 GLI ADDETTI...................................................................................................144<br />

4.1 Generalità .......................................................................................................................145<br />

4.2 Il settore “sviluppo”................................................................................................148<br />

4.3 Il settore “sistemi”....................................................................................................150<br />

3


4.4 Il settore “gestione”.................................................................................................151<br />

4.5 I manager ........................................................................................................................152<br />

4.6 Considerazioni sulle professionalità ...........................................................153<br />

4.7 Qualche suggerimento...........................................................................................155<br />

5 I LUOGHI ............................................................................................................161<br />

5.1 Site Preparation .........................................................................................................162<br />

5.2 Apparecchiature ausiliarie ................................................................................167<br />

6 L’AMBIENTE ESTERNO ........................................................................175<br />

6.1 I clienti...............................................................................................................................176<br />

6.2 I fornitori.........................................................................................................................178<br />

6.3 I contratti in area informatica ........................................................................181<br />

7 I REQUIREMENTS ......................................................................................191<br />

7.1 Generalità .......................................................................................................................192<br />

7.2 Disaster recovery e business continuity ...................................................195<br />

APPENDICE A - FACILITY MANAGEMENT E OUTSOURCING..................204<br />

APPENDICE B – CENNI SUI MODELLI A RETE DI CODE............................207<br />

APPENDICE C – ANALOGICO/DIGITALE ..........................................................217<br />

APPENDICE D – CENNI SULLA TEORIA DEI SEMICONDUTTORI ............220<br />

APPENDICE E – CENNI SULLA TECNICA DI FABBRICAZIONE PLANARE<br />

DI DISPOSITIVI A SEMICONDUTTORE..............................................................223<br />

APPENDICE F – FIBRE CHANNEL ......................................................................226<br />

4


APPENDICE G - SISTEMI OPERATIVI PER I SISTEMI CENTRALI<br />

(MAINFRAMES)..........................................................................................................229<br />

BIBLIOGRAFIA ......................................................................................................248<br />

5


1 INTRODUZIONE<br />

Obiettivi del capitolo<br />

- capire gli obiettivi del testo<br />

- cominciare a familiarizzare con il concetto <strong>di</strong> Total Cost of Ownership (TCO)<br />

- conoscere le varie componenti <strong>di</strong> un impianto informatico<br />

- conoscere i principali argomenti che caratterizzano il progetto <strong>di</strong> un impianto<br />

informatico<br />

- conoscere la evoluzione delle modalità <strong>di</strong> elaborazione e la loro influenza sulla<br />

organizzazione e sulla struttura dell’impianto informatico<br />

6


1.1 Obiettivi del testo<br />

L’obiettivo principale del presente testo è quello <strong>di</strong> fornire elementi che si ritiene possano essere<br />

utili a chi si trovi ad operare all’interno <strong>di</strong> un Impianto Informatico o in relazione ad esso ma<br />

dall’esterno.<br />

Interno ed esterno devono essere intesi da un punto <strong>di</strong> vista “logico” e non da un punto <strong>di</strong> vista<br />

puramente “fisico”; per chiarire questo punto basta pensare al fatto che nei locali <strong>di</strong> un impianto<br />

informatico, specie se l’impianto è <strong>di</strong> me<strong>di</strong>o-gran<strong>di</strong> <strong>di</strong>mensioni, è stabilmente presente personale<br />

<strong>di</strong>pendente da altre aziende che hanno rapporti <strong>di</strong> lavoro con l’impianto (si pensi ad esempio alle<br />

aziende che assicurano la manutenzione delle apparecchiature, o alle aziende che forniscono<br />

personale a fronte <strong>di</strong> specifici progetti anche <strong>di</strong> lunga durata, etc.); questo personale, per quanto<br />

abbia, in sostanza, il proprio luogo <strong>di</strong> lavoro all’interno dell’impianto, è ovviamente da intendersi<br />

da un punto <strong>di</strong> vista organizzativo esterno all’impianto stesso. In questo senso, sono da intendersi<br />

esterni all’impianto anche tutti gli altri settori della medesima azienda cui appartiene l’impianto.<br />

Per quanto in qualcuno dei capitoli seguenti si farà cenno ad argomenti tecnico-informatici, non<br />

rientra tra gli scopi del testo l’approfon<strong>di</strong>mento <strong>di</strong> tali argomenti che, peraltro, sono trattati<br />

<strong>di</strong>ffusamente nella letteratura specialistica; l’inten<strong>di</strong>mento è, invece, quello <strong>di</strong> fornire punti <strong>di</strong> vista<br />

e suggerimenti in grado <strong>di</strong> aiutare a prendere decisioni e ad assumere quei comportamenti che si<br />

ritengono corretti nelle varie situazioni che si possono presentare in un impianto informatico.<br />

L’idea <strong>di</strong> scrivere quanto segue è nata in seguito alla istituzione del corso <strong>di</strong> “Progetto e Gestione <strong>di</strong><br />

Impianti Informatici” presso il Corso <strong>di</strong> Laurea in Ingegneria Informatica <strong>di</strong> Agrigento nell’anno<br />

accademico 2004-2005.<br />

L’obiettivo formativo del corso si propone <strong>di</strong> fornire ai futuri Ingegneri Informatici una visione<br />

quanto più realistica possibile del day-by-day <strong>di</strong> un impianto informatico al fine <strong>di</strong> integrare e, se<br />

possibile, arricchire le conoscenze tecnico-informatiche già acquisite tramite gli altri corsi del<br />

curriculum accademico.<br />

Ci si è chiesti, allora, quali potessero essere gli argomenti più idonei da trattare per il<br />

conseguimento dell’obiettivo prefissato. Alla fine, la cosa migliore da fare è parsa quella <strong>di</strong> fornire<br />

una descrizione delle varie componenti <strong>di</strong> un impianto informatico sottolineando la pari <strong>di</strong>gnità <strong>di</strong><br />

ognuna <strong>di</strong> esse ed il pari contributo che ognuna <strong>di</strong> esse deve fornire per il funzionamento ottimale<br />

dell’impianto stesso.<br />

Il quadro che si propone ri<strong>di</strong>mensiona, in qualche modo, il rilievo <strong>di</strong> alcuni componenti e ne fa<br />

emergere altri che possono rischiare <strong>di</strong> rimanere confusi o del tutto invisibili fino a che, nella<br />

pratica, non ci si imbatte in essi.<br />

Così:<br />

- il computer e gli altri componenti hardware, da unici protagonisti della scena, unici<br />

argomenti <strong>di</strong> stu<strong>di</strong>o e <strong>di</strong> progettazione, <strong>di</strong>ventano “semplicemente” protagonisti insieme ad<br />

altri protagonisti;<br />

- la progettazione stessa, spesso considerata una attività libera da vincoli (se non quelli<br />

tecnici) <strong>di</strong>venta, invece, una attività che deve essere condotta alla luce <strong>di</strong> stringenti<br />

con<strong>di</strong>zioni economiche, <strong>di</strong> opportunità, <strong>di</strong> mercato, etc.<br />

7


- le problematiche connesse alla gestione ed al ripristino delle funzionalità <strong>di</strong> un impianto, da<br />

problematiche <strong>di</strong> secondo piano <strong>di</strong>ventano <strong>di</strong> importanza cruciale per la sopravvivenza<br />

stessa non solo dell’impianto ma dell’azienda o dell’ente che ne <strong>di</strong>spone.<br />

Ci si augura, perciò, che gli studenti che leggeranno questo testo, pur ritrovando spesso, qua e la,<br />

delle vecchie conoscenze, acquisiscano una mentalità idonea a consentire loro un inserimento più<br />

agevole ed efficace nelle varie attività che si svolgono all’interno <strong>di</strong> un impianto informatico dei<br />

nostri giorni.<br />

Come si è detto, ci si augura anche che questi appunti possano essere <strong>di</strong> beneficio, oltre che a coloro<br />

i quali opereranno all’interno <strong>di</strong> un impianto informatico nelle varie professionalità <strong>di</strong> cui si parlerà<br />

più avanti, anche a chi si trova ad operare in qualche modo a contatto con un impianto informatico;<br />

tra tutti costoro, una menzione particolare meritano i manager aziendali non <strong>di</strong> estrazione<br />

informatica.<br />

I manager aziendali, ovviamente, sono chiamati a prendere delle decisioni che riguardano le cose<br />

informatiche allo stesso modo in cui sono coinvolti in altre faccende inerenti l’organizzazione e<br />

l’operatività aziendale; in queste circostanze, finché si tratta <strong>di</strong> avallare le scelte proposte dal settore<br />

informatico, il management può anche decidere, per lo più giustamente, <strong>di</strong> fidarsi <strong>di</strong> ciò che viene<br />

proposto dai collaboratori che gestiscono gli impianti informatici.<br />

I problemi possono cominciare quando si tratta <strong>di</strong> avanzare delle specifiche richieste al settore<br />

informatico al fine <strong>di</strong> supportare adeguatamente delle necessità <strong>di</strong> business aziendale e le strategie<br />

in genere.<br />

Disporre <strong>di</strong> una “infarinatura” sulle problematiche connesse agli impianti informatici potrebbe,<br />

infatti, evitare quelle situazione piuttosto delicate derivanti, ad esempio, dal:<br />

- richiedere la pre<strong>di</strong>sposizione <strong>di</strong> nuove applicazioni e/o <strong>di</strong> nuovi luoghi operativi in tempi<br />

pericolosamente brevi o ad<strong>di</strong>rittura proibitivi;<br />

- imporre l’impiego <strong>di</strong> strumenti e procedure prima <strong>di</strong> aver consentito uno stu<strong>di</strong>o <strong>di</strong> fattibilità<br />

e <strong>di</strong> inseribilità almeno minimale;<br />

- richiedere livelli <strong>di</strong> servizio <strong>di</strong> un certo tipo senza la <strong>di</strong>sponibilità agli investimenti<br />

necessari;<br />

- trascurare i piani <strong>di</strong> addestramento e formazione del personale informatico attendendosi allo<br />

stesso tempo livelli <strong>di</strong> competenza e <strong>di</strong> aggiornamento ottimali;<br />

- etc.<br />

Insomma, una “infarinatura” sugli argomenti informatici, potrebbe consentire al management<br />

aziendale <strong>di</strong> sapere, ad esempio, cosa non è realistico chiedere e, allo stesso tempo, potrebbe<br />

consentire <strong>di</strong> in<strong>di</strong>viduare quei casi, che pure capitano, in cui lecite richieste sono ostacolate da<br />

inesistenti problematiche che affondano le loro ra<strong>di</strong>ci su argomenti tutt’altro che tecnici.<br />

La eventualità che le strutture informatiche siano oggetto <strong>di</strong> comportamenti errati come quelli<br />

descritti sopra non è purtroppo infrequente; ciò <strong>di</strong>pende anche dal fatto che, per la generalità delle<br />

aziende, i managers aziendali hanno competenze ed attenzioni particolari nei riguar<strong>di</strong> del settore<br />

specifico dove l’azienda opera e tendono a perdere <strong>di</strong> vista l’importanza strategica <strong>di</strong> settori che<br />

possono essere definiti <strong>di</strong> servizio per l’operatività aziendale.<br />

In altri termini, se è verosimile che i managers <strong>di</strong> una azienda che si occupa, ad esempio, della<br />

produzione <strong>di</strong> motori per automobili non facciano mancare risorse al gruppo <strong>di</strong> ingegneri che si<br />

8


occupa della progettazione e dello sviluppo <strong>di</strong> nuove soluzioni nel settore, non è altrettanto certo<br />

che le problematiche connesse alla continuità ed alla sicurezza dei servizi informatici siano intese<br />

come strategiche per il bene aziendale, almeno fino a quando il verificarsi <strong>di</strong> qualche avvenimento<br />

infausto non richiama prepotentemente l’attenzione sull’argomento.<br />

9


1.2 Generalità<br />

Gli impianti informatici <strong>di</strong> cui si parlerà vengono <strong>di</strong> solito definiti “General Purpose”; in sostanza si<br />

tratterà degli impianti informatici comunemente presenti nelle aziende e negli enti pubblici e che<br />

non hanno necessità <strong>di</strong> speciali caratteristiche per svolgere il proprio compito.<br />

Un impianto speciale, invece, può essere tale o per le con<strong>di</strong>zioni in cui si trova ad operare o per<br />

quello che fa, o per le due cose insieme.<br />

Gestire i conti correnti <strong>di</strong> una banca, la fatturazione e la contabilità <strong>di</strong> una azienda, l’anagrafe <strong>di</strong> un<br />

Comune e cose del genere si possono considerare compiti tipici <strong>di</strong> un impianto informatico general<br />

purpose a patto che, ad esempio,<br />

- l’impianto <strong>di</strong> cui si tratta non si trovi ad operare in un ambiente con una temperatura <strong>di</strong> 250<br />

gra<strong>di</strong> centigra<strong>di</strong>, o in assenza <strong>di</strong> gravità, o in altre con<strong>di</strong>zioni fisiche del tutto fuori dal<br />

comune e che richiedono materiali speciali o speciali progettazioni<br />

- dalla attività dell’impianto non <strong>di</strong>pendano vite umane o altre cose giu<strong>di</strong>cate <strong>di</strong> vitale<br />

importanza e tali da richiedere parametri <strong>di</strong> affidabilità e <strong>di</strong> continuità <strong>di</strong> servizio al <strong>di</strong> fuori<br />

<strong>di</strong> quelli ottenibili con le progettazioni e le produzioni comuni<br />

- non vi siano, insomma, requirements fuori dal comune la cui presenza, invece, porta a<br />

considerare l’impianto informatico non general purpose.<br />

Le apparecchiature e/o i prodotti software utilizzati in un impianto informatico general purpose<br />

sono normalmente reperibili sul mercato; laddove, invece, le apparecchiature e/o i prodotti software<br />

<strong>di</strong> cui necessità un impianto non general purpose possono essere progettati per sod<strong>di</strong>sfare specifici<br />

scopi e/o specifiche con<strong>di</strong>zioni <strong>di</strong> funzionamento.<br />

Il Total Cost of Ownership (TCO)<br />

Il principale fattore che deve essere considerato nella progettazione e nella gestione <strong>di</strong> un impianto<br />

informatico è il TCO (Total Cost of Ownership) cioè il costo complessivo indotto dal possesso<br />

dell’impianto.<br />

Il TCO <strong>di</strong> una determinata soluzione deve considerare tutti i costi <strong>di</strong> avvio e <strong>di</strong> gestione della<br />

soluzione; il TCO considera perciò sia i costi non ricorrenti (come il costo <strong>di</strong> acquisto) sia i costi<br />

ricorrenti (quali manutenzioni, canoni, personale, materiali <strong>di</strong> consumo, etc.) presenti nel periodo <strong>di</strong><br />

vita stimato della soluzione. Oltre a ciò, nel TCO bisogna anche includere i costi che derivano da un<br />

eventuale successivo abbandono della soluzione; quest’ultimo punto intende mettere in evidenza<br />

quanto una determinata soluzione vincola chi la sceglie nelle possibili scelte future; è evidente,<br />

infatti, che la <strong>di</strong>fficoltà o la impossibilità reale <strong>di</strong> abbandonare una soluzione per sceglierne una<br />

<strong>di</strong>versa può esporre a costi anche elevati venendo a mancare una certa forza contrattuale a favore<br />

dell’utilizzatore il quale, in sostanza, può trovarsi a dovere accettare forme e contenuti contrattuali<br />

sfavorevoli.<br />

E’ bene familiarizzare il più possibile con il TCO, e principalmente con il concetto che rappresenta,<br />

in quanto, nella pratica, esso è il metro fondamentale tramite il quale misurare ogni realizzazione in<br />

campo informatico così come in ogni altro settore. Una superficiale valutazione del TCO può<br />

portare ad imboccare strade che si rivelano, dopo i primi chilometri, impervie e cariche <strong>di</strong><br />

conseguenze negative per il conto economico della realtà in cui si opera.<br />

10


Il TCO comparirà spesso nelle note che seguono e, anche dove non è espressamente in<strong>di</strong>cato, non<br />

sarà <strong>di</strong>fficile in<strong>di</strong>viduarlo. Sfortunatamente, la consapevolezza della importanza basilare del TCO<br />

non vuol <strong>di</strong>re che sia sempre agevole una sua corretta valutazione; ciò in quanto gli elementi che lo<br />

compongono possono essere poco visibili o, a primo acchitto, del tutto invisibili, pur non volendo<br />

considerare, ottimisticamente, che non c’è peggior cieco <strong>di</strong> chi non vuol vedere.<br />

La letteratura del settore trabocca <strong>di</strong> stu<strong>di</strong> volti a definire il TCO in varie situazioni. Questo valore<br />

deve tendenzialmente essere quanto più basso possibile pur consentendo il raggiungimento dei<br />

benefici che si intendono ottenere in termini <strong>di</strong> servizi resi all’utenza.<br />

Per un impianto general purpose l’ esame del TCO è, più o meno, prassi abituale; nel caso <strong>di</strong> un<br />

impianto speciale, invece, in alcuni casi le scelte sono da effettuare “a tutti i costi” ed in altri la<br />

quantificazione del beneficio ottenibile è impossibile “a priori”; si pensi ad esempio a quelle<br />

apparecchiature utilizzate a fini <strong>di</strong> ricerca scientifica per consentire <strong>di</strong> affrontare la soluzione <strong>di</strong><br />

problemi complessi: nessuno può <strong>di</strong>re, in genere, cosa ne verrà fuori, ma non per questo gli<br />

investimenti devono essere limitati. A ben vedere, in realtà, anche in questi casi “speciali” i principi<br />

del TCO continuano a valere, solo che il potenziale vantaggio è talmente elevato da giustificare<br />

sforzi anche molto elevati.<br />

Una definizione <strong>di</strong> impianto informatico<br />

Un impianto informatico è un LUOGO dove ADDETTI, con specializzazioni <strong>di</strong>verse, svolgono<br />

attività <strong>di</strong> PROGETTAZIONE, REALIZZAZIONE e GESTIONE <strong>di</strong> componenti HARDWARE e<br />

SOFTWARE al fine <strong>di</strong> sod<strong>di</strong>sfare sia le esigenze (requirements) dell’UTENZA sia le<br />

SPECIFICHE dei FORNITORI.<br />

La definizione comprende gli aspetti che caratterizzano un impianto informatico e che saranno<br />

oggetto della successiva trattazione.<br />

E’ appena il caso <strong>di</strong> precisare che il progetto, la realizzazione e la gestione <strong>di</strong> un impianto<br />

informatico non riguardano solo gli impianti che nascono “ex novo” nei casi cosiddetti <strong>di</strong> prima<br />

informatizzazione, casi in realtà ormai piuttosto infrequenti, bensì riguardano anche tutte quelle<br />

attività <strong>di</strong> implementazione, mo<strong>di</strong>fica, aggiornamento, etc., che si effettuano presso un impianto già<br />

esistente ed operativo; queste eventualità, nettamente più frequenti, inducono tra l’altro alcune<br />

con<strong>di</strong>zioni aggiuntive da rispettare, derivanti dalla omogeneità che, se possibile, deve essere<br />

assicurata con gli ambienti preesistenti e, in genere, dalla valutazione relativa alla inseribilità del<br />

nuovo intervento nel tessuto esistente.<br />

Sia il progetto <strong>di</strong> un impianto informatico ex novo sia il progetto <strong>di</strong> un intervento mo<strong>di</strong>ficativo <strong>di</strong> un<br />

impianto informatico esistente devono, perciò, occuparsi <strong>di</strong> ognuno degli aspetti che compaiono<br />

nella definizione fornita, e cioè: i luoghi, gli addetti, l’hardware, il software, l’ambiente esterno<br />

(utenti e fornitori), le esigenze e le specifiche.<br />

Il progetto <strong>di</strong> un impianto informatico non ha niente a che vedere con il progetto <strong>di</strong> un computer o<br />

con il progetto <strong>di</strong> un sistema operativo: le relative professionalità sono completamente <strong>di</strong>verse.<br />

Un impianto informatico non è qualcosa dove effettuare delle attività <strong>di</strong> sperimentazione pura o <strong>di</strong><br />

ricerca teorica sui vari aspetti del mondo informatico; non è qualcosa dove mettere in pratica le<br />

proprie convinzioni, peggio se del tutto preconcette, finendo spesso per pretendere <strong>di</strong> uniformare il<br />

modello <strong>di</strong> business dell’azienda in cui si opera al proprio modello informatico; non è qualcosa<br />

11


dove una casta <strong>di</strong> sommi sacerdoti depositari della verità svolgono la loro missione rivolgendo solo<br />

<strong>di</strong> tanto in tanto, e con un certo fasti<strong>di</strong>o, lo sguardo verso le necessità del mondo esterno, spesso<br />

utilizzato, anzi, come cavia per la conduzione <strong>di</strong> misteriose pratiche sacrificali.<br />

Al contrario, un impianto informatico esiste in quanto esiste l’utente finale che necessita <strong>di</strong> vari<br />

servizi sulla base delle prassi e delle strategie aziendali le quali, correttamente, devono influenzare e<br />

plasmare il modello informatico da impiegare.<br />

In tutte le attività che si svolgono in un impianto informatico, sia progettuali sia <strong>di</strong> gestione, non<br />

dovranno mai essere perse <strong>di</strong> vista le necessità dell’utente finale e i compiti <strong>di</strong> fornitore <strong>di</strong> servizi<br />

cui l’impianto deve far fronte.<br />

La centralità dell’utente finale e l’ottimizzazione del TCO sono due fattori in grado <strong>di</strong> determinare<br />

la qualità del progetto e della gestione <strong>di</strong> un impianto informatico; tuttavia, spesso questi due<br />

argomenti, al <strong>di</strong> la <strong>di</strong> generiche affermazioni <strong>di</strong> principio, sostanzialmente non ricevono l’attenzione<br />

che meritano; in questi casi, prima o poi, è estremamente probabile che venga messa in <strong>di</strong>scussione<br />

l’esistenza stessa dell’impianto.<br />

L’ hardware<br />

Per quanto riguarda l’ hardware possiamo definire due gran<strong>di</strong> categorie:<br />

- le apparecchiature informatiche vere e proprie :<br />

o unità <strong>di</strong> elaborazione<br />

o unità <strong>di</strong> memorizzazione <strong>di</strong> massa<br />

o stampanti<br />

o apparecchiature <strong>di</strong> rete<br />

o altre unità <strong>di</strong> input/output<br />

- le apparecchiature ausiliarie, tra le quali:<br />

o apparecchiature per l’alimentazione elettrica<br />

o apparecchiature per il con<strong>di</strong>zionamento dell’ambiente<br />

o apparecchiature per la sicurezza ambientale<br />

Può accadere che <strong>di</strong>verse funzionalità informatiche (elaborazione, memorizzazione <strong>di</strong> massa, etc.)<br />

siano comprese all’interno <strong>di</strong> una medesima macchina; altre volte le varie funzionalità sono svolte<br />

da apparati <strong>di</strong>versi. In quest’ultimo caso la progettazione deve occuparsi anche della scelta tra<br />

<strong>di</strong>verse alternative <strong>di</strong> collegamento. In ogni caso, i concetti generali relativi ad ogni singola<br />

funzionalità continuano ad essere vali<strong>di</strong>.<br />

Il software<br />

Nel campo del software si possono in<strong>di</strong>viduare tre macrocategorie:<br />

- il software <strong>di</strong> base costituito dai sistemi operativi<br />

- il middleware cioè tutta quella quantità <strong>di</strong> prodotti software che pur non essendo<br />

strettamente appartenente ai sistemi operativi serve comunque al controllo, alla gestione ed a<br />

migliorare, in genere, l’operatività (gestori <strong>di</strong> data base, prodotti per la sicurezza logica,<br />

prodotti per il controllo delle performance, etc.)<br />

12


- il software applicativo, cioè tutto quel software che realizza le varie necessità degli utenti<br />

finali e che è utilizzato <strong>di</strong>rettamente dagli utenti finali stessi.<br />

Talvolta, specie nelle realtà me<strong>di</strong>o-piccole, parte dei prodotti middleware sono inclusi nel sistema<br />

operativo. I sistemi operativi ed il middleware, nella generalità degli impianti general purpose, sono<br />

acquisiti dall’esterno, da fornitori specializzati, e non è più pensabile <strong>di</strong> svilupparli in proprio come<br />

avveniva agli albori della informatica moderna. Agli albori della informatica, infatti, l’utente finale<br />

era spesso anche il progettista del sistema <strong>di</strong> calcolo nelle sue componenti hardware e software, ne<br />

era il manutentore, il programmatore, e così via.<br />

Il software applicativo, invece, è costituito o da programmi <strong>di</strong> utilizzo generale, o da programmi<br />

realizzati all’interno dell’azienda o da programmi commissionati a società esterne specializzate nel<br />

settore.<br />

L’insieme delle apparecchiature (hardware) e dei programmi (software) può essere installato e<br />

gestito all’interno della azienda con personale interno; può essere installato e gestito all’interno<br />

dell’azienda con personale esterno, e si parlerà allora <strong>di</strong> facility management (Appen<strong>di</strong>ce A –<br />

facility management e outsourcing); può essere installato e gestito all’esterno dell’azienda, da<br />

società <strong>di</strong> servizi specializzate, e si parlerà allora <strong>di</strong> outsourcing (Appen<strong>di</strong>ce A – facility<br />

management e outsourcing).<br />

Gli addetti<br />

Le figure professionali coinvolte nella gestione informatica sono:<br />

- i sistemisti, addetti alla gestione del sistema con il compito <strong>di</strong> assicurarne l’installazione, la<br />

manutenzione e l’aggiornamento per quanto riguarda i sistemi operativi ed i prodotti<br />

middleware<br />

- gli operatori, addetti ad assicurare il corretto svolgimento delle attività sulla base della<br />

migliore schedulazione dei lavori in<strong>di</strong>viduata <strong>di</strong> volta in volta<br />

- gli analisti ed i programmatori, addetti all’esame <strong>di</strong> fattibilità, al progetto ed alla<br />

realizzazione <strong>di</strong> nuove procedure applicative, oltre che alla relativa manutenzione durante<br />

l’intero ciclo <strong>di</strong> vita delle procedure stesse.<br />

Laddove esiste un reparto addetto al progetto ed alla realizzazione <strong>di</strong> nuove procedure applicative,<br />

questo è il reparto composto da un maggior numero <strong>di</strong> persone; ciò in quanto l’attività <strong>di</strong> analisi e,<br />

ancor più, quella <strong>di</strong> sviluppo richiedono l’intervento umano in maggior misura rispetto alle attività<br />

sistemistiche ed operative le quali, invece, beneficiano <strong>di</strong> una quantità crescente <strong>di</strong> strumenti<br />

ausiliari in grado <strong>di</strong> consentire il controllo e la gestione degli impianti, anche <strong>di</strong> grande <strong>di</strong>mensione,<br />

da parte <strong>di</strong> un ristretto numero <strong>di</strong> persone.<br />

Più è folta la schiera delle persone che operano nel settore dell’ Information Technology (IT) più è<br />

folta, naturalmente, la schiera dei manager, <strong>di</strong> vario livello, chiamati a coor<strong>di</strong>narne le attività.<br />

Parlando delle persone che operano in un impianto informatico non si può fare a meno <strong>di</strong> osservare<br />

una marcata assenza <strong>di</strong> criteri ufficiali <strong>di</strong> certificazione delle competenze e delle responsabilità; per<br />

quanto vi possano essere ottimi addetti ad impianti informatici provenienti da esperienze <strong>di</strong> stu<strong>di</strong>o<br />

più o meno estranee all’informatica, una razionalizzazione del settore sembra opportuna; d’altra<br />

parte la problematica è <strong>di</strong> più ampia portata, e se ne accennerà nel capitolo de<strong>di</strong>cato agli addetti.<br />

13


I luoghi<br />

I luoghi, all’interno dell’azienda, dove si svolge attività informatica si sono, nel tempo, moltiplicati<br />

a seguito della <strong>di</strong>ffusione degli strumenti informatici. Al centro <strong>di</strong> calcolo vero e proprio si sono<br />

aggiunte le altre locazioni aziendali dotate <strong>di</strong> strumentazioni informatiche: uffici, <strong>di</strong>pendenze, filiali,<br />

etc.<br />

Inoltre, la necessità <strong>di</strong> assicurare una continuità operativa ha portato alla nascita <strong>di</strong> uno o più centri<br />

<strong>di</strong> calcolo, geograficamente <strong>di</strong>stanti ma in qualche modo connessi con il centro <strong>di</strong> calcolo<br />

principale, per gestire eventuali situazioni <strong>di</strong> <strong>di</strong>sservizio (<strong>di</strong>sastri) senza interrompere l’operatività<br />

aziendale.<br />

La pre<strong>di</strong>sposizione dei luoghi dove si svolgeranno le attività informatiche possono richiedere<br />

competenze non <strong>di</strong> tipo informatico (si pensi, ad esempio, allo stu<strong>di</strong>o delle soluzioni per il<br />

con<strong>di</strong>zionamento ambientale); perciò, spesso, è necessario il coinvolgimento <strong>di</strong> <strong>di</strong>verse<br />

professionalità specifiche.<br />

L’ambiente esterno<br />

L’ambiente esterno all’impianto informatico è costituito da tutto ciò che ha a che fare con<br />

l’impianto stesso ma che, da un punto <strong>di</strong> vista logico, si trova all’esterno dell’impianto stesso nel<br />

senso prima specificato:<br />

- primi tra tutti i “clienti” che possono essere sud<strong>di</strong>visi tra clienti interni all’azienda stessa e<br />

clienti esterni; quest’ultima categoria si è, oggi, enormemente estesa con Internet che<br />

consente, a vari livelli, l’ingresso degli utenti esterni <strong>di</strong>rettamente nel sistema informativo<br />

aziendale;<br />

- quin<strong>di</strong> altre aziende o realtà <strong>di</strong> vario tipo con cui è opportuno o necessario scambiare<br />

informazioni per il rispetto <strong>di</strong> specifiche normative o semplicemente per una migliore<br />

efficienza delle attività;<br />

- vi è poi la schiera dei fornitori: <strong>di</strong> hardware; <strong>di</strong> software; <strong>di</strong> specifici servizi; ed inoltre i<br />

consulenti <strong>di</strong> mercato che operano in <strong>di</strong>versi settori e che possono costituire un supporto alle<br />

scelte aziendali.<br />

I requisiti (requirements)<br />

Come si è già accennato, tutte le componenti viste prima devono operare in modo coor<strong>di</strong>nato per il<br />

raggiungimento degli obiettivi che l’impianto deve raggiungere, cioè dei suoi requirements.<br />

Sono requirements<br />

- ciò che l’impianto deve consentire e dove deve consentirlo<br />

- le prestazioni in termini <strong>di</strong> tempi <strong>di</strong> risposta<br />

- la sicurezza dei dati<br />

- la continuità <strong>di</strong> servizio in base alle politiche aziendali<br />

- l’economicità della gestione<br />

Se i requirements fossero solo connessi ai livelli <strong>di</strong> servizio ed alla qualità in genere potrebbe non<br />

essere <strong>di</strong>fficile ottenerli; sfortunatamente, tra i requirements più importanti che devono essere<br />

sod<strong>di</strong>sfatti c’è, in genere, anche il costo complessivo che le varie soluzioni comportano.<br />

14


Il mancato sod<strong>di</strong>sfacimento <strong>di</strong> un certo requirement induce un costo per l’azienda; intraprendere le<br />

azioni necessarie a sod<strong>di</strong>sfare quel certo requirement è anch’essa una attività che costa; se<br />

quest’ultimo costo è più basso del precedente allora l’attività ha senso e si giustifica, altrimenti<br />

bisogna pensare a qualcosa <strong>di</strong> <strong>di</strong>verso o decidere <strong>di</strong> accontentarsi.<br />

Se le analisi <strong>di</strong>cono, ad esempio, che la ricostruzione manuale <strong>di</strong> un certo archivio che dovesse<br />

danneggiarsi costa X (mettendo un certo numero <strong>di</strong> persone per un certo tempo a ricostruire<br />

l’archivio partendo, ad esempio, dai documenti cartacei, ammesso che tutto ciò sia possibile) e se<br />

per mettere in pie<strong>di</strong> un sistema <strong>di</strong> sicurezza che consenta il ripristino automatico dell’archivio<br />

danneggiato si va incontro ad un costo Y (in termini <strong>di</strong> macchine, in termini <strong>di</strong> persone, in termini<br />

<strong>di</strong> luoghi, e tutto il resto), si tratta <strong>di</strong> vedere se Y è inferiore ad X, ed in questo caso conviene<br />

effettuare l’intervento; se invece X è inferiore ad Y non resta che sperare che l’evento <strong>di</strong>sastroso<br />

non avvenga e, nell’eventualità malaugurata, procedere manualmente.<br />

Bilanci <strong>di</strong> questo genere sono la base <strong>di</strong> ogni scelta progettuale, tuttavia <strong>di</strong>fficilmente le cose sono<br />

semplici come nell’esempio descritto; non nella teoria, che è semplice ed inequivocabile, ma<br />

nell’ottenimento <strong>di</strong> valori corretti per X ed Y.<br />

Si potrebbe infatti osservare che se l’evento <strong>di</strong>sastroso è probabile che avvenga 10 volte in un anno,<br />

allora X <strong>di</strong>venta 10 volte X (oltre magari al costo per l’intervento del miglior esorcista del paese,<br />

ma questo è un costo facoltativo); e Y? Y potrebbe rimanere comunque Y nel caso in cui la<br />

soluzione pre<strong>di</strong>sposta sia del tutto automatica e, una volta effettuati gli investimenti iniziali, non<br />

induca altri costi derivanti, per <strong>di</strong>r così, dall’attivazione della soluzione. Le cose cambiano se, ad<br />

esempio, la soluzione che porta ad Y è basata anche sull’acquisizione <strong>di</strong> un servizio a consumo da<br />

parte <strong>di</strong> una società esterna; ad ogni <strong>di</strong>sastro un tot. Ad ogni modo, in un caso del genere si tratta <strong>di</strong><br />

fare delle previsioni su elementi ragionevolmente preve<strong>di</strong>bili.<br />

A volte le cose si complicano. Quale è il costo rappresentato da affari mancati a causa <strong>di</strong> un certo<br />

tempo <strong>di</strong> risposta non eccezionale del sito web aziendale? Stuoli <strong>di</strong> società <strong>di</strong> consulenza fondano le<br />

proprie fortune sfornando ricerche <strong>di</strong> straor<strong>di</strong>naria precisione, alla fine, però, chi ha il giusto<br />

“intuito” e la giusta misura riesce a trovare il corretto bilanciamento.<br />

Impianti informatici gran<strong>di</strong> e piccoli<br />

Tornando alla definizione citata <strong>di</strong> impianto informatico, essa potrebbe in prima battuta far pensare<br />

ad un impianto informatico <strong>di</strong> grande <strong>di</strong>mensione; parlare, ad esempio, <strong>di</strong> “un certo numero <strong>di</strong><br />

persone con specializzazioni <strong>di</strong>verse” sembrerebbe escludere quella miriade <strong>di</strong> realtà piccole e<br />

piccolissime dove è molto contenuta o ad<strong>di</strong>rittura è del tutto assente una struttura in termini <strong>di</strong><br />

personale addetto all’impianto informatico e, in fin dei conti, anche il parlare <strong>di</strong> “impianto<br />

informatico” sembra in questi casi piuttosto inappropriato.<br />

Tuttavia, a prescindere dagli aspetti quantitativi, qualitativamente, la definizione <strong>di</strong> apertura calza<br />

praticamente sempre ed è bene tenerla in evidenza in ogni caso. Anzi, paradossalmente, è bene<br />

tenerla presente principalmente quando ci si trova a gestire o si ha a che fare con realtà piccole e<br />

piccolissime. Infatti, nel caso <strong>di</strong> impianti <strong>di</strong> gran<strong>di</strong> <strong>di</strong>mensioni, si è, in genere, naturalmente indotti a<br />

considerare ed affrontare i vari aspetti <strong>di</strong> un impianto informatico; nel caso <strong>di</strong> piccole realtà, invece,<br />

spesso si tende a sottovalutare alcuni aspetti, o anche la maggior parte, nella convinzione (errata),<br />

così facendo, <strong>di</strong> non arrecare alcun danno alla operatività complessiva.<br />

15


Se il settore IT <strong>di</strong> una grande banca deve procedere alla definizione <strong>di</strong> una soluzione per gestire una<br />

certa necessità <strong>di</strong> business aziendale, molto probabilmente <strong>di</strong>sporrà già <strong>di</strong> una prassi più o meno<br />

consolidata e magari contenuta in un qualche manuale operativo che in<strong>di</strong>ca “chi fa cosa” nelle varie<br />

fasi del progetto; perciò, in modo pressoché automatico e sotto la guida <strong>di</strong> un responsabile, saranno<br />

coinvolte le figure necessarie al momento opportuno, la nuova necessità sarà analizzata dai vari<br />

punti <strong>di</strong> vista ed il tutto procederà sulla base <strong>di</strong> una pianificazione concordata tra le varie funzioni<br />

interne ed esterne al settore IT.<br />

Ciò è agevolato dal fatto che in una realtà <strong>di</strong> gran<strong>di</strong> <strong>di</strong>mensioni i ruoli sono nettamente <strong>di</strong>stinti e,<br />

giusto per citare qualche aspetto più imme<strong>di</strong>atamente comprensibile:<br />

- le risorse (intese sia come risorse finanziarie sia come competenze delle persone a fronte <strong>di</strong><br />

una certa attività) necessarie alla conduzione del progetto sono spesso sud<strong>di</strong>vise in <strong>di</strong>versi<br />

settori assegnati a <strong>di</strong>verse persone che sono chiamate a risponderne dell’utilizzo efficiente e<br />

che perciò si impegneranno per assicurare il rapporto costo/beneficio migliore;<br />

- le funzioni che danno il via libera alla <strong>di</strong>ffusione <strong>di</strong> una certa procedura, sono generalmente<br />

separate dalle funzioni operative potendo, così, espletare una funzione <strong>di</strong> controllo reale ed<br />

abbastanza imparziale;<br />

- la frequenza <strong>di</strong> preparazione <strong>di</strong> nuovi progetti genera una certa abitu<strong>di</strong>ne ad affrontare le<br />

attività il maniera organica e con la giusta dose <strong>di</strong> “conflittualità” che dovrebbe condurre al<br />

raggiungimento <strong>di</strong> soluzioni equilibrate ed efficienti.<br />

Questo quadro è però spesso ideale, in quanto, sovente, non si opera seguendo una precisa traccia e<br />

ciò induce vari livelli <strong>di</strong> inefficienza nel processo complessivo; spesso, e non per la presenza <strong>di</strong><br />

spiccati principi morali, ciò che fa la destra rimane segreto alla sinistra, la posizione a priori del<br />

manager più influente finisce miracolosamente per coincidere con i risultati delle analisi più attente<br />

e meto<strong>di</strong>che, la scelta <strong>di</strong> una determinata soluzione o <strong>di</strong> un determinato fornitore finisce per ricadere<br />

su quelle più familiari ai livelli decisionali, etc.<br />

Fortunatamente, le realizzazioni in campo IT si prestano a mo<strong>di</strong>fiche in corso d’opera ed anche ad<br />

opera completata, riuscendo a nascondere con un certo numero <strong>di</strong> “toppe” poste qua e la, che<br />

naturalmente vengono spacciate per interventi <strong>di</strong> consolidamento strategico o altre definizioni del<br />

genere, <strong>di</strong>fetti <strong>di</strong> progetto. Nel campo IT le scelte sbagliate e/o preconcette si riescono <strong>di</strong> frequente a<br />

camuffare; naturalmente ciò costa, e qualcuno deve pagare e paga, ma non in genere gli autori delle<br />

malefatte, bensì nella grande maggioranza dei casi gli utilizzatori ed i clienti in genere. Costoro<br />

finiscono per pagare in termini <strong>di</strong> servizi scadenti e alti costi per essere giustappunto clienti.<br />

Nel caso <strong>di</strong> realtà <strong>di</strong> me<strong>di</strong>o-gran<strong>di</strong> <strong>di</strong>mensioni e immuni da con<strong>di</strong>zionamenti e da vizi vari, seppure<br />

a fronte <strong>di</strong> iterazioni successive, si riesce in genere ad effettuare un esame completo dei vari aspetti<br />

coinvolti nella realizzazione <strong>di</strong> un impianto informatico prima delle fasi <strong>di</strong> realizzazione e <strong>di</strong><br />

rilascio effettivo.<br />

Nelle piccole realtà, invece, spesso l’utente è anche il sistemista, l’operatore, il responsabile della<br />

sicurezza della soluzione e tante altre cose ancora <strong>di</strong> cui, in genere, non ha una conoscenza<br />

specifica, il che non sarebbe un grave danno se, almeno, avesse la consapevolezza della probabile o<br />

possibile presenza <strong>di</strong> un problema a fronte del quale richiedere l’intervento <strong>di</strong> un esperto.<br />

In questi casi, estremamente numerosi, la definizione fornita per impianto informatico potrebbe<br />

tornare utile, se non altro, in funzione <strong>di</strong> check list da scorrere al fine <strong>di</strong> portare alla mente la<br />

possibile presenza <strong>di</strong> un problema o <strong>di</strong> una area <strong>di</strong> problemi sottovalutati o del tutto trascurati.<br />

16


Il progetto <strong>di</strong> un impianto informatico<br />

Per il progetto <strong>di</strong> un impianto informatico si devono perciò definire tutti gli elementi più volte citati<br />

e cioè: hardware, software, persone, luoghi, nel rispetto delle esigenze dell’utenza e delle specifiche<br />

(requirements) ed in stretta connessione con l’ambiente esterno con cui si ha a che fare.<br />

Per quanto concerne gli aspetti strettamente tecnologici, l’attività <strong>di</strong> progettazione deve muoversi<br />

mantenendo un certo equilibrio tra novità e tra<strong>di</strong>zione; in altre parole, non è sempre vero che<br />

l’ultimo ritrovato della tecnologia è ciò che fa sempre al caso nostro, così come non è vero che una<br />

certa soluzione, magari la più conosciuta, si adatta ad ogni evenienza.<br />

Insomma, se si ha una grande familiarità con lo shuttle non per questo si deve progettare <strong>di</strong> andare a<br />

fare la spesa qualche isolato più in là pilotando la navetta in mezzo al caotico traffico citta<strong>di</strong>no e<br />

sperando anche <strong>di</strong> trovare parcheggio nel piazzale antistante il supermercato, potrebbe rivelarsi più<br />

efficiente acquistare una utilitaria o, ancora meglio, andare a pie<strong>di</strong>; così come potrebbe essere<br />

inadeguato porre il proprio sito web sul PC <strong>di</strong> casa e pretendere che l’umanità intera possa<br />

accedervi per consultare le vostre informazioni con dei tempi <strong>di</strong> risposta attraenti.<br />

Questi propositi molto saggi e razionali, però, sono <strong>di</strong>fficili da mettere in pratica. Anche<br />

ipotizzando un reparto IT composto da formidabili e scrupolosi strateghi, numerosi altri ostacoli si<br />

frappongono sulla via della perfezione.<br />

Tra tutti, il più pericoloso è costituito dai manager aziendali e da chi, a vario titolo, stabilisce cosa<br />

serve e cosa non serve e, principalmente, quando serve.<br />

Se qualcuno stabilisce che bisogna mettere su un sito web entro un mese perché il concorrente lo ha<br />

già oggi e non si vuole essere da meno, è probabile che l’IT manager (che come tutti ha i suoi<br />

problemi <strong>di</strong> carriera, le sue ambizioni e le sue debolezze) decida <strong>di</strong> mettere su qualcosa <strong>di</strong><br />

“temporaneo”, insomma una toppa, pur <strong>di</strong> sod<strong>di</strong>sfare la richiesta; beh, alla fine, quasi certamente, a<br />

parte una sfavillante home page esibita a qualche riunione <strong>di</strong> <strong>di</strong>rezione generale, non si riuscirà da<br />

quel sito a cavare niente <strong>di</strong> serio.<br />

E poi, se solo il tutto funziona anche un pochino, non si ha idea <strong>di</strong> quante cose “temporanee” si<br />

traman<strong>di</strong>no da IT manager ad IT manager costituendo dei veri e propri strati geologici all’interno<br />

dei sistemi informativi delle aziende. Tuttavia, molti autori <strong>di</strong> toppo hanno fatto brillanti carriere,<br />

imponendosi in più occasioni all’attenzione generale come i salvatori della patria, gli uomini giusti<br />

al posto giusto, e così via.<br />

In fin dei conti basta utilizzare il termine PATCH e la toppa sembra meno toppa <strong>di</strong> quello che è.<br />

D’altra parte, nella pratica quoti<strong>di</strong>ana, l’elasticità è una gran virtù, e perciò può essere anche utile<br />

saper tappare qualche buco velocemente purché ciò non sia dovuto alla incapacità <strong>di</strong> vedere le cose<br />

nel loro complesso ed in una prospettiva strategica (cioè <strong>di</strong> lungo periodo). Insomma, le toppe<br />

possono anche andar bene, purché si sia coscienti che si tratta <strong>di</strong> toppe e perciò, una volta superato<br />

il problema imme<strong>di</strong>ato, se ne gestisca anche la rimozione. Sfortunatamente (o fortunatamente per<br />

alcuni), le toppe informatiche non sono evidenti e si prestano a scomparire nel tessuto dei sistemi<br />

informativi lasciando però dei punti <strong>di</strong> debolezza strutturale che, prima o poi, produrranno i loro<br />

effetti indesiderati.<br />

In conclusione si può <strong>di</strong>re che gli aspetti tecnologici devono essere decisi con un certo equilibrio tra<br />

novità e tra<strong>di</strong>zione, per conseguire l’unico obiettivo che conta, e cioè realizzare ciò che si deve fare<br />

17


minimizzandone i costi, purché in questi costi vengano inclusi quelli che deriveranno, anche in un<br />

futuro più o meno remoto, da scelte affrettate.<br />

Infine, la progettazione <strong>di</strong> un impianto informatico non può ritenersi completa se non prevede,<br />

almeno:<br />

- un dettagliato piano <strong>di</strong> ingresso in produzione, cioè un piano che consenta l’utilizzo<br />

dell’impianto dal punto <strong>di</strong> vista degli utenti finali e dei luoghi dove l’utilizzo deve avvenire;<br />

- l’analisi dell’impatto, anche transitorio, che l’ingresso in produzione può avere sulle normali<br />

attività degli utenti;<br />

- la stesura delle opportune istruzioni per chi operativamente dovrà gestire l’impianto;<br />

- la valutazione dei rischi connessi ad eventuali malfunzioni o eventi <strong>di</strong> tipo <strong>di</strong>sastroso e la<br />

conseguente stesura <strong>di</strong> un piano operativo in tal senso (che preveda anche la realizzazione <strong>di</strong><br />

test per quanto possibile frequenti).<br />

La valutazione dei rischi ed il <strong>di</strong>saster recovery<br />

Questo punto è quello che più <strong>di</strong> frequente viene sottovalutato o del tutto trascurato; ciò accade<br />

anche perché gli altri punti, se non correttamente affrontati in fase progettuale, producono <strong>di</strong>sservizi<br />

più o meno imme<strong>di</strong>ati nella fase <strong>di</strong> realizzazione del progetto e perciò, sebbene con una serie <strong>di</strong><br />

evitabili inefficienze ed in ritardo, vengono in qualche modo affrontati; invece, la mancanza <strong>di</strong> un<br />

piano che stabilisca il da farsi in caso <strong>di</strong> “<strong>di</strong>sastro” (cioè <strong>di</strong> un piano che va sotto il nome <strong>di</strong> <strong>di</strong>saster<br />

recovery) può passare inosservata fino al momento in cui si presenta una situazione <strong>di</strong> emergenza<br />

(ed in quel momento può non esserci la possibilità <strong>di</strong> rime<strong>di</strong>are).<br />

Per precisare meglio questo fondamentale argomento, è bene evidenziare che per <strong>di</strong>sastro<br />

informatico non è solo da intendere un evento catastrofico naturale o “artificiale”, ma anche tanti<br />

altri possibili eventi e/o situazioni meno appariscenti ma che possono produrre danni rilevanti,<br />

quali:<br />

- malfunzionamenti hardware<br />

- errori umani<br />

- fermi programmati dovuti a manutenzione o altro<br />

- organici non adeguati a garantire la <strong>di</strong>sponibilità delle competenze necessarie a far fronte<br />

anche a in<strong>di</strong>sponibilità in<strong>di</strong>viduali preve<strong>di</strong>bili o impreve<strong>di</strong>bili<br />

- presenza (nelle componenti hardware e/o nelle componenti umane) <strong>di</strong> single point of failure<br />

cioè <strong>di</strong> funzionalità e/o conoscenze non adeguatamente ridondanti<br />

- carente produzione <strong>di</strong> documentazione adeguata in fase <strong>di</strong> mo<strong>di</strong>fica <strong>di</strong> prodotti software<br />

applicativi o <strong>di</strong> aggiornamento <strong>di</strong> prodotti software <strong>di</strong> base e/o middleware<br />

- etc.<br />

Inoltre, è altrettanto importante sottolineare che la pre<strong>di</strong>sposizione <strong>di</strong> un piano <strong>di</strong> rientro da una<br />

situazione <strong>di</strong> crisi non è, <strong>di</strong> per se, sufficiente a fornire le adeguate garanzie <strong>di</strong> successo se il piano<br />

non viene sottoposto, con ragionevole frequenza, a test pratici che, simulando una situazione <strong>di</strong><br />

<strong>di</strong>sastro, verifichino il corretto ingresso in funzione <strong>di</strong> tutti i rime<strong>di</strong> pianificati ed il necessario<br />

livello <strong>di</strong> preparazione delle persone che devono gestire l’evento.<br />

La realizzazione delle simulazione non garantisce, purtroppo, circa la perfetta riuscita del piano in<br />

un caso reale, però, una larga parte <strong>di</strong> inconvenienti, che possono derivare da:<br />

- esatta comprensione del rispettivo ruolo da parte delle persone<br />

18


- correttezza delle procedure informatiche <strong>di</strong> ripartenza<br />

- funzionalità delle apparecchiature informatiche e delle apparecchiature ausiliarie<br />

- etc.<br />

vengono generalmente a galla e possono così essere corretti e nel futuro evitati.<br />

La perio<strong>di</strong>cità con la quale realizzare le simulazioni è <strong>di</strong> grande importanza sia perché un impianto<br />

informatico è una struttura <strong>di</strong>namica che si evolve nel tempo presentando nuove problematiche sia<br />

perché i <strong>di</strong>sastri più catastrofici non sono, fortunatamente, eventi frequenti e ciò fa in modo che le<br />

procedure tendano ad essere <strong>di</strong>menticate ed i controlli tendano ad non essere effettuati.<br />

E’ bene, infine, sottolineare che il successo <strong>di</strong> ogni iniziativa che si intraprende nel vasto campo del<br />

<strong>di</strong>saster recovery ha un prerequisito essenziale: la comprensione da parte della <strong>di</strong>rezione aziendale<br />

della importanza dell’argomento e della sua criticità per la stessa sopravvivenza aziendale; laddove,<br />

infatti, il piano <strong>di</strong> <strong>di</strong>saster recovery viene considerato come una serie <strong>di</strong> attività, a carico<br />

esclusivamente del settore IT, da effettuare nei ritagli <strong>di</strong> tempo, magari semplicemente per produrre<br />

qualche documento da mettere in archivio per completare un dossier da esibire nelle occasioni<br />

opportune, è molto probabile che, al momento del bisogno, non abbia nessuna utilità e perciò i costi,<br />

anche minimi, sostenuti per produrlo risulteranno largamente sprecati.<br />

Al contrario, il <strong>di</strong>saster recovery è un problema aziendale alla cui soluzione deve partecipare<br />

l’intera azienda; ad esempio, la definizione <strong>di</strong> “<strong>di</strong>sastro” non può essere fatta dal settore IT, bensì<br />

dagli altri reparti dell’azienda che sono in grado <strong>di</strong> valutare quali servizi sono vitali per l’azienda e<br />

quali, invece, non lo sono; una volta condotta questa analisi si dovrà valutare quali elementi<br />

contribuiscono alla corretta operatività <strong>di</strong> quei servizi che sarebbe “<strong>di</strong>sastroso” se non fossero<br />

operativi; ed in questa valutazione entrerà sicuramente in gioco, per la sua parte, anche la struttura<br />

IT.<br />

In sostanza, ciò che può essere un <strong>di</strong>sastro per la azienda A può non esserlo per l’azienda B e,<br />

conseguentemente, le precauzioni richieste a fronte <strong>di</strong> un analogo evento possono essere <strong>di</strong>verse. E’<br />

sempre e solo una questione <strong>di</strong> TCO, cioè una questione <strong>di</strong> denaro e nient’altro.<br />

La raccomandazione migliore che si può dare a tutti coloro che devono prendere decisioni in<br />

materia è quella <strong>di</strong> effettuare delle scelte al meglio delle proprie capacità e delle informazioni e/o<br />

previsioni <strong>di</strong> cui si <strong>di</strong>spone; effettuare delle scelte, dunque, questo è il consiglio; ciò vuol <strong>di</strong>re che si<br />

può anche decidere <strong>di</strong> non prendere alcun provve<strong>di</strong>mento, purché il non prendere alcun<br />

provve<strong>di</strong>mento sia, appunto, una decisione e non il frutto <strong>di</strong> una mancata decisione.<br />

L’attenzione alle problematiche della sicurezza informatica (in termini <strong>di</strong> sicurezza dei dati,<br />

continuità operativa, <strong>di</strong>saster recovery, etc) è oggi spesso sollecitata se non imposta da normative e<br />

raccomandazioni emanate da organizzazioni al <strong>di</strong> sopra delle aziende.<br />

A titolo <strong>di</strong> esempio, si desidera citare, in quanto molto significativo, il risultato dei lavori del<br />

“Comitato <strong>di</strong> Basilea” [1], un organismo <strong>di</strong> supervisione in area bancaria, che, in sostanza, porta a<br />

valutare la soli<strong>di</strong>tà patrimoniale in funzione, oltre che <strong>di</strong> <strong>di</strong>versi altri fattori più consueti, dei<br />

cosiddetti rischi operativi definibili come “… rischi <strong>di</strong> per<strong>di</strong>te risultanti da inadeguatezza e/o da<br />

<strong>di</strong>sservizi nei processi, nelle persone e nei sistemi interni….”; in ciò, come è ovvio, sono inclusi<br />

pienamente anche i rischi connessi alla affidabilità dei sistemi informativi in senso lato e degli<br />

impianti informatici in particolare.<br />

19


Da questa <strong>di</strong>rettiva (alla quale si fa spesso riferimento come Basilea II) deriva, in sostanza, un<br />

concetto abbastanza nuovo, per quanto oggettivamente semplice ed intuitivo, che ha fatto correre ai<br />

ripari, in fretta e furia, <strong>di</strong>verse organizzazioni: una azienda è tanto più solida quanto più è bene<br />

organizzata e protetta, tra l’altro, in uno dei suoi beni più preziosi e cioè il suo sistema informativo;<br />

in realtà l’aspetto realmente nuovo consiste nel fatto che gli eventuali rischi operativi dovrebbero,<br />

oggi, essere effettivamente valutati e dovrebbero rientrare nella più ampia valutazione dei rischi cui<br />

è esposta una azienda <strong>di</strong> cre<strong>di</strong>to.<br />

Su questo argomento si tornerà anche in altre parti in quanto si ritiene che sia uno degli argomenti<br />

che più <strong>di</strong> altri necessita della migliore comprensione possibile.<br />

20


1.3 Principali metodologie <strong>di</strong> calcolo<br />

Negli anni dei primi computer (anni 50) il normale impiego a supporto <strong>di</strong> attività commerciali<br />

prevedeva che un operatore caricasse nella memoria del computer istruzioni e dati; il computer<br />

eseguiva le istruzioni sui dati <strong>di</strong>sponibili e produceva i risultati sotto forma <strong>di</strong> stampe e/o schede<br />

opportunamente perforate per usi successivi. La successiva serie <strong>di</strong> istruzioni e dati che veniva<br />

caricata nella memoria del computer cancellava ogni traccia del lavoro precedente.<br />

L’operatore, inizialmente caricava dati ed istruzioni in memoria utilizzando una serie <strong>di</strong> interruttori.<br />

Alcuni computer erano dotati <strong>di</strong> lettori <strong>di</strong> schede perforate tramite i quali poteva avvenire il<br />

caricamento in memoria <strong>di</strong> dati e programmi. Analogo impiego avevano i nastri magnetici.<br />

Nastri e schede perforate ben presto sostituirono gli interruttori e l’attività dell’operatore <strong>di</strong>ventò<br />

principalmente quella <strong>di</strong> montare nastri magnetici sugli opportuni lettori, inserire blocchi <strong>di</strong> schede<br />

perforate nei lettori <strong>di</strong> schede dando quin<strong>di</strong> al computer il comando <strong>di</strong> leggere ed eseguire i<br />

programmi. Il colloquio tra uomo e macchina era <strong>di</strong>retto ed il computer non aveva alcuna<br />

“coscienza” <strong>di</strong> essere un computer se non quando l’operatore gli dava in pasto delle istruzioni da<br />

eseguire; non aveva alcuna conoscenza delle periferiche che aveva a <strong>di</strong>sposizione se non quando le<br />

scopriva a fronte <strong>di</strong> una specifica istruzione <strong>di</strong> un programma applicativo che gli or<strong>di</strong>nava <strong>di</strong><br />

prelevare o inviare qualcosa da o verso una certa unità <strong>di</strong> Input/Output.<br />

Il computer poteva eseguire una istruzione alla volta ed un programma alla volta, perciò, se aveva<br />

ricevuto l’or<strong>di</strong>ne <strong>di</strong> <strong>di</strong>alogare con una stampante, non poteva “contemporaneamente” eseguire<br />

un’altra operazione e, tra l’altro, doveva attendere che il suo colloquio con la stampante fosse<br />

completamente terminato prima <strong>di</strong> eseguire l’istruzione successiva.<br />

Chi pre<strong>di</strong>sponeva il programma da eseguire aveva anche il compito <strong>di</strong> gestire al massimo dettaglio<br />

ogni singola attività che intendeva far compiere al computer: un programma applicativo era<br />

composto anche da procedure corrispondenti ai driver delle singole periferiche; in tale situazione<br />

l’onere <strong>di</strong> lavoro del programmatore nel caso <strong>di</strong> introduzione <strong>di</strong> una nuova periferica era enorme.<br />

I sistemi operativi hanno consentito un notevole passo in avanti con l’aggiunta <strong>di</strong> uno “strato<br />

software” che realizza una sorta <strong>di</strong> astrazione dell’insieme delle apparecchiature hardware rispetto<br />

al programma applicativo e consente anche la sovrapposizione delle attività tra le varie componenti<br />

del sistema. Con l’introduzione dei sistemi operativi si è cominciata a delineare la <strong>di</strong>fferenza tra<br />

software applicativo e software <strong>di</strong> sistema, il sistema operativo appunto, e conseguentemente si è<br />

cominciata a delineare la <strong>di</strong>fferenza tra le figure <strong>di</strong> programmatore applicativo e programmatore <strong>di</strong><br />

sistema<br />

L’introduzione dei sistemi operativi ha consentito al programmatore applicativo <strong>di</strong> <strong>di</strong>sinteressarsi<br />

quasi completamente della gestione degli apparati hardware demandandola al sistema operativo con<br />

il conseguente vantaggio <strong>di</strong> non dover mo<strong>di</strong>ficare il programma applicativo a fronte <strong>di</strong> una mo<strong>di</strong>fica<br />

<strong>di</strong> un qualunque componente hardware.<br />

Il <strong>di</strong>alogo tra l’uomo e la macchina non era più <strong>di</strong>retto bensì avveniva per il tramite del sistema<br />

operativo il quale, tra l’altro, si occupava <strong>di</strong> richiedere l’intervento umano quando necessario, per<br />

esempio per il montaggio <strong>di</strong> un nastro o altro.<br />

Il fatto che la gestione delle varie apparecchiature hardware non fosse più affidata all’uomo si è ben<br />

presto rivelato un vantaggio decisivo a seguito dell’aumento della complessità delle apparecchiature<br />

21


stesse ed a seguito della conseguente necessità <strong>di</strong> una loro gestione efficiente al fine <strong>di</strong><br />

massimizzarne l’utilizzo quantitativamente e qualitativamente; nessuno, infatti, meglio del sistema<br />

operativo può efficacemente gestire l’ hardware fornendo, dall’altra parte, una interfaccia evoluta<br />

per <strong>di</strong>alogare con l’uomo. E’ del tutto evidente che continua ad essere l’uomo a gestire le risorse in<br />

quanto il sistema operativo è messo a punto da tecnici, talvolta ad<strong>di</strong>rittura specializzati su un<br />

singolo aspetto del sistema operativo.<br />

Le elaborazioni BATCH<br />

I primi sistemi operativi meccanizzavano il lavoro degli operatori accettando dei coman<strong>di</strong> con i<br />

quali gli veniva comunicato l’or<strong>di</strong>ne <strong>di</strong> esecuzione dei vari lavori e il luogo dove reperire i dati; una<br />

volta partito il lavoro (JOB) composto da uno o più programmi, il sistema operativo prelevava, al<br />

momento opportuno, il lotto ( BATCH) dei dati per consentirne l’ elaborazione.<br />

Era nata la modalità <strong>di</strong> elaborazione BATCH (in italiano “a lotti”).<br />

Esempi classici <strong>di</strong> elaborazioni BATCH sono il calcolo mensile degli stipen<strong>di</strong> e la produzione<br />

bimestrale delle bollette della energia elettrica; queste attività, una volta lanciate, arrivano a<br />

conclusione dopo avere trattato in sequenza tutti i dati <strong>di</strong>sponibili.<br />

Con un modello <strong>di</strong> elaborazione del genere il saldo dell’estratto conto <strong>di</strong> un cliente si leggeva dalla<br />

lista <strong>di</strong> tutti i sal<strong>di</strong>, messi in un qualche or<strong>di</strong>ne, prodotta con la perio<strong>di</strong>cità più opportuna,<br />

giornaliera, settimanale, etc. in base alla schedulazione della corrispondente procedura e in<br />

conformità con le necessità aziendali.<br />

L’hardware degli impianti informatici era costituito dal mainframe, da batterie <strong>di</strong> lettori/perforatori<br />

<strong>di</strong> schede (successivamente anche da nastri magnetici) e da stampanti.<br />

Il luogo dove avvenivano le elaborazione era la GLASS HOUSE : un ampio locale refrigerato e con<br />

gran<strong>di</strong> vetrate che ne consentiano la visione dall’esterno.<br />

All’interno della glass house, sui pavimenti sopraelevati necessari per consentire il passaggio dei<br />

numerosi cavi per la connessione delle apparecchiature e per la loro alimentazione, gli addetti,<br />

rigidamente in camice bianco, accu<strong>di</strong>vano la macchina ventiquattro ore su ventiquattro con azioni<br />

sicure che, nonostante fossero piuttosto ripetitive, necessitavano <strong>di</strong> un notevole addestramento.<br />

L’utente finale non aveva alcun contatto con il sistema <strong>di</strong> elaborazione limitandosi a fornire gli<br />

input agli addetti ai lavori ed a consultare gli output; in caso <strong>di</strong> errore le cause erano in genere da<br />

ricercare nella inesattezza dell’input, quin<strong>di</strong> questo veniva corretto ed il tutto richiedeva una<br />

ulteriore fase <strong>di</strong> elaborazione.<br />

La modalità <strong>di</strong> elaborazione BATCH riusciva a meccanizzare egregiamente le elaborazioni basate,<br />

sul trattamento sequenziale <strong>di</strong> gran<strong>di</strong> volumi <strong>di</strong> dati e trovava nelle uniche periferiche allora<br />

<strong>di</strong>sponibili, schede perforate prima e nastri magnetici successivamente, il supporto necessario e<br />

sufficiente per svolgere le attività.<br />

Attività tipicamente interattive come la interrogazione <strong>di</strong> archivi per il reperimento <strong>di</strong> singole<br />

informazioni, la realizzazione <strong>di</strong> attività <strong>di</strong> aggiornamento <strong>di</strong> specifiche informazioni all’interno<br />

degli archivi, etc., non trovavano risposte tramite il metodo <strong>di</strong> elaborazione batch.<br />

22


Le elaborazioni interattive<br />

Il sistema informativo deve sod<strong>di</strong>sfare il modello <strong>di</strong> business delle aziende in modo più completo<br />

possibile; il sistema <strong>di</strong> elaborazione BATCH sod<strong>di</strong>sfaceva, in sostanza, le necessità <strong>di</strong> elaborazione<br />

interne delle aziende, ma poco poteva fare per le necessità <strong>di</strong> quelle parti dell’azienda che, ad<br />

esempio, operavano a <strong>di</strong>retto contatto con l’esterno e che perciò avevano necessità <strong>di</strong> uno strumento<br />

interattivo e quanto più possibile veloce al fine <strong>di</strong> garantire la sod<strong>di</strong>sfazione dei clienti.<br />

Si pensò, allora, a nuovi strumenti software per interfacciare gli utenti finali (il cassiere <strong>di</strong> una<br />

banca, l’operatore <strong>di</strong> un ufficio postale, l’addetto alle prenotazioni <strong>di</strong> una compagnia aerea, etc.) con<br />

il sistema <strong>di</strong> elaborazione: era necessario, sostanzialmente, un interme<strong>di</strong>ario che accettasse, da un<br />

lato, le richieste provenienti da un posto <strong>di</strong> lavoro, attivasse tramite il sistema operativo le<br />

necessarie operazioni e restituisse infine il risultato. Nascevano così i Transaction Processing<br />

Monitor (TP monitor), prodotti software middleware, che si occupano <strong>di</strong> accettare una richiesta da<br />

parte dell’utente, avviare una o più transazioni a fronte della richiesta, monitorare il corretto<br />

completamento della attività e consegnare alla fine il risultato al richiedente. Tra i compiti dei TP<br />

monitor vi sono il controllo e la gestione delle code <strong>di</strong> arrivo delle richieste <strong>di</strong> attività (transazioni) e<br />

il controllo della corretta conclusione delle varie transazioni.<br />

Una transazione è conclusa quando ha eseguito con successo tutte le singole operazioni <strong>di</strong> cui è<br />

composta. Poiché ogni singola operazione può effettuare mo<strong>di</strong>fiche sui dati il TP monitor deve<br />

essere in grado <strong>di</strong> ripristinare le con<strong>di</strong>zioni iniziali nel caso in cui la transazione complessiva non<br />

arrivi ad una conclusione regolare.<br />

Le unità <strong>di</strong> elaborazione su cui gravava il carico <strong>di</strong> lavoro <strong>di</strong> tipo transazionale erano sempre i<br />

mainframe, tuttavia le periferiche tipiche delle elaborazioni BATCH non erano adeguate alle<br />

elaborazioni <strong>di</strong> tipo transazionale; da questa necessità, e grazie ai progressi tecnologici nell’area<br />

della memorizzazione dei dati, si <strong>di</strong>ffuse rapidamente l’impiego dei <strong>di</strong>schi magnetici che in quegli<br />

ambienti vennero definiti con l’esatto acronimo rispondente alle specifiche caratteristiche: DASD,<br />

cioè Direct Access Storage Device.<br />

La composizione hardware degli impianti informatici si arricchiva, perciò, con le unità <strong>di</strong><br />

immagazzinamento a <strong>di</strong>sco e, fuori dalla glass house, si moltiplicava la <strong>di</strong>sponibilità <strong>di</strong> terminali<br />

tramite i quali gli utenti interagivano con il sistema. I progressi nelle telecomunicazioni<br />

consentirono la messa a punto <strong>di</strong> modelli per la realizzazione delle reti <strong>di</strong> comunicazione, a partire<br />

dai modelli <strong>di</strong> rete puramente gerarchici.<br />

La possibilità <strong>di</strong> <strong>di</strong>sporre <strong>di</strong> un impianto informatico era comunque riservata alle gran<strong>di</strong><br />

organizzazioni visti i costi piuttosto elevati sia in termini <strong>di</strong> hardware e strutture connesse sia in<br />

termini <strong>di</strong> personale, numeroso e altamente specializzato.<br />

Vi era anche, però, un enorme potenziale rappresentato da piccole realtà e da singoli gruppi<br />

all’interno <strong>di</strong> gran<strong>di</strong> realtà che, pur avendone necessità, non potevano “permettersi” uno strumento<br />

informatico troppo costoso.<br />

Le elaborazioni TIME SHARING<br />

Una prima svolta nella <strong>di</strong>ffusione dell’informatica si ebbe, negli anni 60, con la introduzione dei<br />

minicomputer, macchine con potenzialità <strong>di</strong> calcolo ridotta rispetto ai mainframe, ma che si<br />

adattavano perfettamente ad ambienti operativi piccoli e che non richiedevano rigide schedulazioni<br />

23


né una accurata gestione delle transazioni. Queste apparecchiature, grazie a sistemi operativi<br />

specificamente pre<strong>di</strong>sposti, consentivano ad un numero limitato <strong>di</strong> utenti il contemporaneo accesso<br />

alle risorse <strong>di</strong> calcolo, riservando ad ognuno una parte del tempo e delle risorse complessive; i<br />

sistemi cosiddetti TIME SHARING risolvevano bene questa necessità consentendo la costituzione<br />

<strong>di</strong> ambienti fortemente interattivi; si trattava in sostanza <strong>di</strong> sud<strong>di</strong>videre tra i vari utenti le risorse<br />

<strong>di</strong>sponibili (tempo <strong>di</strong> CPU, memorie, etc.) in modo da consentire le singole elaborazioni come se il<br />

tutto fosse al servizio <strong>di</strong> ogni singolo utente.<br />

In aggiunta, i minicomputers non necessitavano delle glass house in quanto le macchine non<br />

avevano particolari requisiti in termini <strong>di</strong> raffreddamento, umi<strong>di</strong>tà, tecniche <strong>di</strong> connessione con altre<br />

apparecchiature, etc, e richiedevano un numero <strong>di</strong> addetti inferiore. L’entusiasmo indotto dalla<br />

<strong>di</strong>sponibilità così vicina e <strong>di</strong> facile utilizzo degli elaboratori ha portato qualche volta ad un<br />

sotto<strong>di</strong>mensionamento del personale informatico, spesso ad<strong>di</strong>rittura assente in alcuni organici.<br />

Le elaborazioni in<strong>di</strong>viduali<br />

Gli anni 70 hanno visto la definitiva svolta nella <strong>di</strong>ffusione della informatica con la introduzione del<br />

Personal Computer.<br />

La <strong>di</strong>ffusione dei minicomputers e dei PC, specie con l’avvento delle Local Area Network (LAN),<br />

ha indotto il mercato a cercare <strong>di</strong> trasferire attività residenti sui mainframe verso le nuove<br />

architetture ritenute più semplici, meno costose e più pronte a sod<strong>di</strong>sfare le necessità rispetto alle<br />

organizzazioni basate sui mainframe.<br />

In realtà, non erano infrequenti, tra gli addetti ai lavori nati ed operanti nel mondo mainframe,<br />

atteggiamenti decisamente elitari che creavano tali attriti con l’utente finale da indurre quest’ultimo<br />

a cercare altrove le risposte alle proprie necessità, producendo talvolta notevoli danni in termini <strong>di</strong><br />

efficienza complessiva.<br />

Una parte delle motivazioni che hanno generato il cosiddetto downsizing , cioè il tentativo già citato<br />

<strong>di</strong> sostituire le gran<strong>di</strong> apparecchiature <strong>di</strong> calcolo con<strong>di</strong>vise e, forse principalmente, le strutture e le<br />

organizzazioni connesse, con una grande quantità e varietà <strong>di</strong> apparecchiature più piccole sotto il<br />

<strong>di</strong>retto controllo <strong>di</strong> strutture più vicine all’utente finale o sotto il suo <strong>di</strong>retto controllo, è da ricercare<br />

anche in una certa inarrivabilità del mondo IT tra<strong>di</strong>zionale.<br />

Ai <strong>di</strong>fetti dei primi gran<strong>di</strong> elaboratori centralizzati (costi, scarsa elasticità, precarietà e lentezza delle<br />

prime reti <strong>di</strong> comunicazione, etc.) spesso si aggiungevano, infatti, i <strong>di</strong>fetti indotti dalla<br />

organizzazione dei centri <strong>di</strong> calcolo piuttosto chiusa su se stessa e non rivolta all’utente finale;<br />

questo stato <strong>di</strong> cose ha portato ad oscurare i vantaggi <strong>di</strong> una gestione centralizzata (tra cui la<br />

sicurezza, la continuità <strong>di</strong> servizio, l’efficienza nella gestione delle risorse, l’economia <strong>di</strong> scala e<br />

così via).<br />

Se a ciò si aggiunge l’avversione da parte <strong>di</strong> alcuni ambienti verso quello che veniva visto come il<br />

tracotante e costosissimo strapotere <strong>di</strong> alcune gran<strong>di</strong> società del settore informatico storicamente<br />

collegate con gli ambienti dei gran<strong>di</strong> computer, si capisce bene come si sia arrivati al punto da<br />

ritenere il mainframe, al pari dei <strong>di</strong>nosauri, destinato all’estinzione e tutti quelli che ne sostenevano<br />

i benefici insensibili alle novità ed al progresso tecnologico ed incapaci <strong>di</strong> pensare in termini nuovi.<br />

L’estinzione, tuttavia, non si è verificata (almeno fino ad oggi), anche se quanto accaduto ha<br />

lasciato qualche traccia; a cominciare dal fatto che al posto del termine mainframe si preferiscono<br />

24


termini quali server o superserver o enterprise server che, pur riferendosi in sostanza alla stessa<br />

cosa, non urtano la suscettibilità <strong>di</strong> nessuno.<br />

E’ da precisare, però, che il mainframe (il superserver) <strong>di</strong> oggi è <strong>di</strong>verso da quello degli anni 60 in<br />

quanto, tra l’altro:<br />

- consente architetture <strong>di</strong> calcolo meno rigide <strong>di</strong> quelle dei primi tempi<br />

- induce costi molto più ragionevoli (sia grazie ai progressi della tecnologia sia per<br />

l’abbandono, imposto dalla pressione del mercato, <strong>di</strong> alcune “ren<strong>di</strong>te <strong>di</strong> posizione”)<br />

- è aperto al <strong>di</strong>alogo con il resto del mondo informatico<br />

- è in grado <strong>di</strong> ospitare al proprio interno anche sistemi operativi <strong>di</strong>fferenti da quelli tipici<br />

degli ambienti mainframe<br />

Inoltre, il modello <strong>di</strong> business <strong>di</strong> molte aziende prevede <strong>di</strong> fornire l’accesso al proprio sistema<br />

informativo <strong>di</strong>rettamente all’utente finale (producendo carichi <strong>di</strong> lavoro notevoli e poco preve<strong>di</strong>bili)<br />

24 ore al giorno; in questi casi la scelta non può prescindere dall’uso dei mainframe.<br />

E’ opportuno sottolineare che negli anni 60 le apparecchiature mainframe erano l’unica possibilità<br />

per avviare i processi <strong>di</strong> meccanizzazione e ciò ha portato al loro impiego anche presso realtà <strong>di</strong><br />

<strong>di</strong>mensioni non idonee a giustificare i costi <strong>di</strong> un reparto IT così strutturato; in questi casi il<br />

downsizing, reso possibile dalla introduzione del minicomputer e dei personal computer, ha portato<br />

indubbi benefici.<br />

La storia del mainframe porta a riaffermare che non è sempre meglio né ciò che è percepito come<br />

più nuovo o più alla moda né ciò che già si conosce e si è perciò, consciamente o inconsciamente,<br />

indotti ad impiegare in ogni circostanza, ma è meglio ciò che consente <strong>di</strong> <strong>di</strong>spiegare la strategia<br />

aziendale nel modo più efficace possibile ottimizzando il rapporto prezzo/beneficio.<br />

Ad ogni modo, la varietà <strong>di</strong> strumenti <strong>di</strong> calcolo era, e lo è oggi ancor più, notevole e la cosa<br />

migliore da fare era, ed è, trovare l’impiego più adeguato per ogni strumento nel rispetto del<br />

modello organizzativo aziendale; questa è la vera sfida tutt’ora valida. Per vincere questa sfida le<br />

armi del pregiu<strong>di</strong>zio, nelle sue varie forme, sono sicuramente armi spuntate.<br />

Le elaborazioni CLIENT/SERVER<br />

La architettura <strong>di</strong> calcolo che si è affermata già da <strong>di</strong>versi anni, nata grazie alla grande <strong>di</strong>sponibilità<br />

<strong>di</strong> strumenti <strong>di</strong> <strong>di</strong>fferenti strumenti informatici ed alla evoluzione delle telecomunicazioni, è la<br />

architettura nota come CLIENT/SERVER.<br />

Nello schema seguente si possono ravvisare le principali figure che compongono il modello<br />

client/server:<br />

- chi necessita del servizio, cioè un programma applicativo<br />

- il software client vero e proprio che interfaccia, da una parte, il programma applicativo che<br />

necessita <strong>di</strong> un servizio e, dall’altra, il programma server che è in grado <strong>di</strong> erogare il servizio<br />

- chi eroga il servizio, cioè il programma server.<br />

Il software applicativo colloquia con il software client tramite le Application Programming<br />

Interface (API) che quest’ultimo rende <strong>di</strong>sponibili e che determinano quali interazioni sono<br />

possibili tra il software applicativo e l’ambiente client/server specifico.<br />

25


Il software client, a sua volta, <strong>di</strong>aloga con il software server tramite opportuni protocolli.<br />

Il software server è solitamente in grado <strong>di</strong> accettare un gran numero <strong>di</strong> richieste <strong>di</strong> servizio<br />

provenienti dai software client; analogamente un software applicativo può inoltrare, tramite i<br />

software client, richieste <strong>di</strong> servizio a <strong>di</strong>fferenti software server localizzate su una stessa<br />

apparecchiature o su apparecchiature <strong>di</strong>verse e talvolta geograficamente sparse.<br />

Software<br />

applicativo<br />

Software<br />

client<br />

Software<br />

server<br />

Dal punto <strong>di</strong> vista <strong>di</strong> chi deve progettare, realizzare e gestire un impianto, l’architettura client/server<br />

induce sicuramente delle complicazioni, tuttavia queste sono spesso giustificate dai vantaggi che se<br />

ne traggono.<br />

Quando si deve realizzare una nuova procedura e si ritiene che una architettura client/server sod<strong>di</strong>sfi<br />

al meglio le proprie necessità, si può decidere <strong>di</strong> sviluppare sia il programma applicativo, sia il<br />

client, sia il server; tuttavia questa eventualità non è molto frequente; piuttosto, si verifica più<br />

spesso il caso in cui si acquista la struttura client/server <strong>di</strong> cui si necessita e si realizza il programma<br />

applicativo <strong>di</strong>rettamente.<br />

Ad esempio, una applicazione che necessita <strong>di</strong> una base <strong>di</strong> dati centralizzata, potrebbe utilizzare la<br />

struttura client/server <strong>di</strong> un fornitore <strong>di</strong> data base e sviluppare il programma applicativo vero e<br />

proprio effettuando i necessari collegamenti al data base impiegando le API del client che si è<br />

acquistato (si parla <strong>di</strong> acquisto per semplicità, più avanti, quando si parlerà del software e dei<br />

contratti informatici, si vedrà che non sempre è possibile parlare <strong>di</strong> acquisto ma <strong>di</strong> acquisizione <strong>di</strong><br />

una licenza d’uso).<br />

Qualunque sia la scelta, schematizzando l’architettura client/server, si in<strong>di</strong>viduano come abbiamo<br />

detto tre figure, l’applicazione, il client ed il server; nella realtà ognuna <strong>di</strong> queste può essere scritta<br />

da un <strong>di</strong>verso attore, interno o esterno all’impianto informatico; se a ciò si aggiunge il fatto che<br />

<strong>di</strong>versi ambienti client/server possono avere necessità <strong>di</strong> colloquiare tra loro, si intuisce come la<br />

<strong>di</strong>fficoltà progettuale possa aumentare e come possa aumentare ancora <strong>di</strong> più la <strong>di</strong>fficoltà <strong>di</strong><br />

gestione <strong>di</strong> ambienti del genere.<br />

Ciò non vuol <strong>di</strong>re, si riba<strong>di</strong>sce, che l’architettura client/server sia da evitare, bensì vuol <strong>di</strong>re che un<br />

maggior livello <strong>di</strong> attenzione è d’obbligo.<br />

26


In definitiva, il modello client/server è un modello <strong>di</strong> elaborazione <strong>di</strong>stribuita tramite il quale si fa<br />

svolgere ad ognuno ciò che sa fare meglio; è il caso <strong>di</strong> sottolineare che client/server non è sinonimo<br />

<strong>di</strong> downsizing, non implica necessariamente un costo complessivo più basso <strong>di</strong> una metodologia <strong>di</strong><br />

elaborazione centralizzata e consente vantaggi che ne giustificano gli eventuali maggiori costi<br />

quando il modello <strong>di</strong> business aziendale lo richiede.<br />

È il caso <strong>di</strong> sottolineare che il concetto <strong>di</strong> “client” ed il concetto <strong>di</strong> “server” non contengono alcuna<br />

ipotesi circa, ad esempio, la potenza <strong>di</strong> calcolo <strong>di</strong> cui devono <strong>di</strong>sporre le apparecchiature dove<br />

risiedono i software client ed i software server; infatti, in una determinata organizzazione<br />

applicativa, un mainframe può contenere un software client che si interfaccia con un software server<br />

che risiede su un minicomputer o su un personal computer; nell’uso gergale dei termini, però, il<br />

concetto <strong>di</strong> server viene traslato in quello <strong>di</strong> una apparecchiatura <strong>di</strong> elaborazione con elevate<br />

caratteristiche in termini <strong>di</strong> capacità <strong>di</strong> calcolo, affidabilità, etc., mentre per client si intende una<br />

apparecchiatura <strong>di</strong> elaborazione con minori potenzialità.<br />

Coesistenza <strong>di</strong> <strong>di</strong>verse metodologie <strong>di</strong> calcolo<br />

Per quanto le elaborazioni BATCH siano nate agli albori della informatica moderna, non si deve<br />

pensare che esse siano scomparse, tutt’altro. Ogni impianto informatico, specie se <strong>di</strong> me<strong>di</strong>o-gran<strong>di</strong><br />

<strong>di</strong>mensioni, ha quoti<strong>di</strong>anamente il suo carico BATCH.<br />

Ad<strong>di</strong>rittura, alcuni delle elaborazioni BATCH che vengono eseguite ancora oggi hanno visto la luce<br />

negli anni 60 o giù <strong>di</strong> li; ciò è stato reso possibile grazie alla compatibilità consentita nel campo dei<br />

mainframe dai sistemi operativi relativi; la compatibilità <strong>di</strong> cui si parla si realizza quando con il<br />

cambio <strong>di</strong> un sistema operativo verso una versione più aggiornata, i programmi applicativi possono<br />

continuare a girare in<strong>di</strong>sturbati, anche se progressivamente in modo meno efficiente. È evidente che<br />

la compatibilità è stata ed è una buona cosa, specie perché testimonia <strong>di</strong> un <strong>di</strong>segno, o come si<br />

preferisce <strong>di</strong>re <strong>di</strong> una architettura, alla base delle varie evoluzioni; tuttavia “abusare” della<br />

compatibilità può rappresentare, prima o poi, un problema (si vedano a questo proposito i commenti<br />

sul software legacy riportati nel capitolo relativo al software).<br />

Le applicazioni BATCH, una volta uniche “proprietarie” dei sistemi <strong>di</strong> calcolo, oggi, nei gran<strong>di</strong><br />

impianti, devono convivere con altri tipi <strong>di</strong> carichi <strong>di</strong> lavoro, tra i quali i carichi <strong>di</strong> tipo interattivo e<br />

<strong>di</strong> tipo transazionale, cioè quei carichi <strong>di</strong> lavoro indotti dagli utenti finali, geograficamente<br />

<strong>di</strong>stribuiti, che per svolgere la loro attività si interfacciano <strong>di</strong>rettamente con i sistemi <strong>di</strong> calcolo.<br />

I carichi <strong>di</strong> lavoro <strong>di</strong> tipo transazionale prefigurano una fila <strong>di</strong> clienti davanti ad uno sportello, e<br />

perciò devono essere, in genere, privilegiati in termini <strong>di</strong> tempi <strong>di</strong> risposta e quin<strong>di</strong> <strong>di</strong> priorità <strong>di</strong><br />

calcolo; ciò porta alla necessità <strong>di</strong> una attenta schedulazione delle varie attività. Non si deve, per<br />

questo, pensare che le attività BATCH siano meno importanti all’interno del sistema informativo,<br />

anzi, tutt’altro, poiché <strong>di</strong> norma appartengono alla fase BATCH anche tutte le procedure <strong>di</strong> back-up,<br />

e <strong>di</strong> sicurezza logica in genere, che sono assolutamente necessarie.<br />

La maggior parte delle attività BATCH, d’altra parte, sono rappresentate da procedure in qualche<br />

modo riassuntive delle attività on-line svolte, pertanto si prestano ad essere raggruppate e svolte, ad<br />

esempio, in perio<strong>di</strong> notturni, durante quella che viene definita la finestra BATCH.<br />

Non è raro il caso in cui la finestra BATCH si protragga per <strong>di</strong>verse ore durante la notte, talvolta<br />

fino a sfiorare la riapertura dei servizi on line del giorno successivo. Una organizzazione <strong>di</strong> questo<br />

genere può essere impiegata nel caso in cui le attività dell’azienda o dell’ente si svolgano<br />

27


nell’intervallo <strong>di</strong> qualche fuso orario al massimo dando così alle ore notturne il significato <strong>di</strong> ore <strong>di</strong><br />

scarso o nullo carico interattivo; <strong>di</strong>versamente, nel caso <strong>di</strong> aziende a <strong>di</strong>ffusione planetaria, il<br />

concetto <strong>di</strong> giorno e notte come momento <strong>di</strong> carico interattivo forte e nullo si viene a perdere e,<br />

conseguentemente, si devono usare altre soluzioni per consentire lo svolgimento delle eventuali<br />

attività BATCH necessarie.<br />

Le attività BATCH, tuttavia, non sono sempre raggruppabili in momenti “morti”, cioè che non<br />

vedono presenza <strong>di</strong> altri carichi <strong>di</strong> lavoro prioritari, ma alcune <strong>di</strong> esse possono essere richieste in<br />

perio<strong>di</strong> <strong>di</strong> normale attività (vuoi per necessità oggettive vuoi per necessità soggettive, cioè <strong>di</strong><br />

como<strong>di</strong>tà <strong>di</strong> chi le richiede); in questi casi è perciò necessaria una attività <strong>di</strong> controllo volta a<br />

definire le reali priorità e, se del caso, <strong>di</strong> mo<strong>di</strong>ficare la schedulazione dei carichi complessivi.<br />

Le attività <strong>di</strong> controllo e <strong>di</strong> gestione dei vari carichi <strong>di</strong> lavoro che gravano su un impianto<br />

informatico sono agevolate dalla <strong>di</strong>sponibilità <strong>di</strong> sistemi operativi e prodotti middleware idonei:<br />

- a fornire al personale operativo una visione chiara e tempestiva dei livelli <strong>di</strong> utilizzo delle<br />

varie risorse<br />

- a formulare previsioni sul probabile andamento delle attività e delle performance delle varie<br />

componenti del sistema <strong>di</strong> calcolo<br />

- ad avviare in tempo reale azioni correttive volte a risolvere situazioni indesiderate<br />

- etc.<br />

Un metodo <strong>di</strong> analisi <strong>di</strong> complessi <strong>di</strong> calcolo sottoposti a <strong>di</strong>fferenti tipi <strong>di</strong> carico <strong>di</strong> lavoro consiste<br />

nel costruire un modello del complesso <strong>di</strong> calcolo stesso; lo stu<strong>di</strong>o del modello può fornire valide<br />

in<strong>di</strong>cazioni sia al fine <strong>di</strong> in<strong>di</strong>viduare quei componenti che con<strong>di</strong>zionano negativamente le<br />

prestazioni sia al fine <strong>di</strong> prevedere il comportamento del complesso <strong>di</strong> calcolo nel caso in cui ne<br />

venga mo<strong>di</strong>ficata una sua parte (Appen<strong>di</strong>ce B – Cenni sui modelli a rete <strong>di</strong> code)<br />

Il GRID computing<br />

Attualmente, e già da qualche anno, si ipotizza una nuova metodologia <strong>di</strong> elaborazione la cui<br />

realizzazione consentirebbe <strong>di</strong> risolvere un certo numero <strong>di</strong> problemi: si tratta del GRID<br />

COMPUTING.<br />

Il grid computing in realtà non è una novità assoluta nel campo della elaborazione in quanto, già da<br />

molto tempo, è una realtà impiegata per sod<strong>di</strong>sfare le richieste <strong>di</strong> elevate potenze <strong>di</strong> calcolo tipiche,<br />

ad esempio, degli ambienti <strong>di</strong> dove si svolge attività <strong>di</strong> ricerca sia appartenenti al mondo<br />

accademico e degli istituti <strong>di</strong> ricerca sia appartenenti all’industria.<br />

La novità è rappresentata dal fatto che oggi si parla <strong>di</strong> tecniche <strong>di</strong> grid computing applicate anche ai<br />

comuni ambienti commerciali.<br />

Se il grid computing per la ricerca consiste prevalentemente nella pre<strong>di</strong>sposizione <strong>di</strong> unità <strong>di</strong><br />

elaborazione complesse, in cui un certo numero <strong>di</strong> CPU, anche elevatissimo, vengono connesse al<br />

fine <strong>di</strong> fornire potenza <strong>di</strong> calcolo ad una determinata applicazione, nel mondo commerciale il<br />

concetto <strong>di</strong> grid computing si amplia fino, in linea <strong>di</strong> principio, a coinvolgere ogni tipo <strong>di</strong> risorsa<br />

informatica, sia hardware sia software.<br />

L’obiettivo piuttosto ambizioso che si pone il grid computing in ambiente commerciale è quello <strong>di</strong><br />

rendere <strong>di</strong>sponibile determinate risorse, rese con<strong>di</strong>visibili con determinate regole, a chi ne ha<br />

28


isogno quando ne ha bisogno. L’esempio che <strong>di</strong> frequente viene portato per esemplificare il<br />

concetto <strong>di</strong> grid computing è la rete <strong>di</strong> <strong>di</strong>stribuzione della energia.<br />

Nessuno <strong>di</strong> noi si preoccupa <strong>di</strong> sapere dove viene prodotta l’energia che preleva da una qualsiasi<br />

presa <strong>di</strong> casa; se un certo impianto <strong>di</strong> produzione va, per qualche motivo, fuori servizio, l’utente, in<br />

genere, non se ne accorge neppure in quanto il sistema rimpiazza l’impianto in avaria con uno o più<br />

altri impianti che partecipano alla rete <strong>di</strong> produzione; se, improvvisamente e più o meno<br />

temporaneamente, la necessità <strong>di</strong> energia <strong>di</strong> un utente cresce, il sistema gliela fornisce, entro certi<br />

limiti che sono più dettati da necessità commerciali che tecniche, per sod<strong>di</strong>sfare il picco. La<br />

similitu<strong>di</strong>ne con la rete <strong>di</strong> <strong>di</strong>stribuzione dell’energia si ferma più o meno qua, ma le potenzialità del<br />

grid vanno avanti.<br />

Se, ad esempio, un utente ha necessità <strong>di</strong> un tipo <strong>di</strong> risorsa molto costosa per un periodo così breve<br />

da non giustificarne l’acquisto per uso in<strong>di</strong>viduale fa la sua richiesta al grid che provvederà a<br />

sod<strong>di</strong>sfarla utilizzando una apparecchiatura posta, da qualcun altro, in con<strong>di</strong>visione tramite il grid.<br />

Si ritiene che l’accostamento tra grid computing e <strong>di</strong>stribuzione dell’energia, per quanto utile a<br />

rendere il concetto, è piuttosto lontano dalla realtà per <strong>di</strong>versi motivi:<br />

- innanzi tutto, il livello <strong>di</strong> standar<strong>di</strong>zzazione delle problematiche connesse alla produzione ed<br />

alla <strong>di</strong>stribuzione della energia è enormemente più elevato rispetto alla standar<strong>di</strong>zzazione<br />

del mondo della informatica; standar<strong>di</strong>zzazione che, <strong>di</strong> fatto, non esiste;<br />

- quando si parla <strong>di</strong> sod<strong>di</strong>sfacimento <strong>di</strong> necessità <strong>di</strong> picco si può introdurre il concetto <strong>di</strong><br />

SCALABILITA’ delle applicazioni, cioè il concetto secondo il quale, semplificando, se si fa<br />

girare una applicazione su due processori si raddoppiano le performance rispetto a quelle<br />

ottenibili qualora girasse su uno solo dei due processori; ciò è prossimo alla realtà per quelle<br />

applicazione che possono operare proficuamente in parallelo su un numero n, teoricamente<br />

grande a piacere, <strong>di</strong> CPU moltiplicando per n le performance, ma è una situazione irreale<br />

nella generalità dei casi<br />

- le problematiche connesse ad un certo numero <strong>di</strong> aspetti ausiliari sono piuttosto rilevanti; tra<br />

gli altri gli aspetti relativi alla sicurezza; nel caso dei sistemi <strong>di</strong> <strong>di</strong>stribuzione dell’energia,<br />

tra gli impianti <strong>di</strong> produzione e l’utente finale c’è, appunto, la rete <strong>di</strong> <strong>di</strong>stribuzione che<br />

realizza anche un isolamento, praticamente completo, tra utente ed impianto <strong>di</strong> produzione<br />

eliminando così ogni problematica <strong>di</strong> sicurezza connessa ad un utente malintenzionato nei<br />

riguar<strong>di</strong> dell’impianto; nel caso informatico, invece, l’utente che desidera prelevare potenza<br />

dal grid ha necessità, in genere, <strong>di</strong> trasferirsi, informaticamente, presso la sorgente <strong>di</strong> volta<br />

in volta definita dalla architettura del grid; bisogna perciò mettere in campo un sistema <strong>di</strong><br />

accre<strong>di</strong>tamento dei vari utenti e, comunque, una serie <strong>di</strong> azioni per realizzare<br />

quell’isolamento <strong>di</strong> cui si parlava.<br />

In definitiva, dal punto <strong>di</strong> vista <strong>di</strong> chi gestisce gli impianti informatici il grid computing può indurre<br />

un livello <strong>di</strong> complessità ancora maggiore rispetto al client/server in quanto il grid computing è una<br />

specie <strong>di</strong> super client/server che non solo valica, nella sua più generale ideazione, i confini<br />

aziendali, ma deve essere tendenzialmente dotato <strong>di</strong> una certa <strong>di</strong>namicità; attualmente si parla <strong>di</strong><br />

organizzazioni “virtuali” per riferirsi a coloro che stabiliscono, a fronte, ad esempio, <strong>di</strong> uno<br />

specifico progetto o <strong>di</strong> interessi più o meno stabilmente comuni, la costituzione <strong>di</strong> una struttura grid<br />

tra <strong>di</strong> loro; ciò è percorribile quando si tratta <strong>di</strong> progetti <strong>di</strong> una certa durata e <strong>di</strong> una certa importanza<br />

per cui si giustificano i relativi costi, ma l’obiettivo <strong>di</strong> un servizio “a consumo”, o come si suole <strong>di</strong>re<br />

on demand, completamente senza vincoli, non appare vicino.<br />

29


Tuttavia i vantaggi promessi dal grid computing sono affascinanti: elevato utilizzo delle<br />

apparecchiature con<strong>di</strong>vise, continuità <strong>di</strong> servizio pressoché assoluta, <strong>di</strong>sponibilità <strong>di</strong> ciò che serve<br />

quando (e solo quando) serve, etc. e non è, perciò, escluso che facciano da traino ad un generale<br />

riassetto degli ambienti e delle modalità <strong>di</strong> calcolo, oggi <strong>di</strong> là da venire, verso una standar<strong>di</strong>zzazione<br />

reale.<br />

E’ improbabile che il riassetto, a breve o me<strong>di</strong>o termine, possa riguardare quanto già esistente, ma<br />

sarebbe già un enorme passo avanti se questo riassetto coinvolgesse significativamente gli sviluppi<br />

futuri dell’informatica. Per l’esistente, d’altra parte, si potrebbero continuare ad utilizzare le varie<br />

tecniche basate su virtualizzatori, gateway, convertitori, simulatori, connettori ed altri pomposi<br />

concetti del genere che, pur essendo, spesso, componenti anche illustri della grande famiglia delle<br />

“pezze”, possono consentire una coesistenza accettabile grazie alla introduzione <strong>di</strong> ulteriori strati<br />

software <strong>di</strong> adattamento tra ambienti intrinsecamente incompatibili.<br />

SOA Service Oriented Architecture<br />

Tra gli ultimi nati della famiglia delle modalità <strong>di</strong> elaborazione e, più in generale, delle metodologie<br />

<strong>di</strong> creazione dei sistemi informativi, la Service Oriented Architecture sembra avere tutti i numeri<br />

per far parlare molto <strong>di</strong> sé; <strong>di</strong>verse società che producono previsioni sul mondo dell’information<br />

technology sono concor<strong>di</strong> nell’affermare che il prossimo triennio vedrà una ampia <strong>di</strong>ffusione dei<br />

principi della SOA ed una ampia <strong>di</strong>sponibilità delle aziende ad investire sull’argomento.<br />

È opportuno sottolineare che SOA non è un prodotto o un insieme <strong>di</strong> prodotti, bensì, così come per<br />

tutte le altre modalità che abbiamo brevemente visto, un modo <strong>di</strong> progettare i sistemi informativi;<br />

perciò, sfortunatamente non è possibile acquistare un certo prodotto e ritrovarsi, quasi per magia, a<br />

<strong>di</strong>sporre <strong>di</strong> una architettura SOA; ma si possono acquisire prodotti che agevolano nella<br />

realizzazione <strong>di</strong> una SOA; naturalmente, <strong>di</strong>sporre <strong>di</strong> prodotti che agevolano la realizzazione <strong>di</strong><br />

sistemi informativi SOA non garantisce circa la qualità del risultato finale.<br />

Il concetto <strong>di</strong> SOA si basa essenzialmente:<br />

- su tre entità<br />

o l’ utilizzatore del servizio, cioè l’entità che necessita <strong>di</strong> una determinata funzione<br />

o il fornitore del servizio, cioè l’entità che realizza una determinata funzione e la rende<br />

<strong>di</strong>sponibile, a chi volesse utilizzarla, tramite una sorta <strong>di</strong> interfaccia<br />

o l’interme<strong>di</strong>ario, cioè l’entità che può fornire supporto all’utilizzatore nel caso in cui<br />

quest’ultimo non sappia già a chi rivolgersi per sod<strong>di</strong>sfare la sua necessità<br />

- e sulle attività da esse svolte<br />

o la pubblicazione da parte <strong>di</strong> un fornitore delle caratteristiche del proprio servizio<br />

seguendo modalità prestabilite<br />

o la ricerca da parte <strong>di</strong> un utilizzatore della fonte a cui richiedere il servizio <strong>di</strong> cui<br />

necessita<br />

o la invocazione effettiva <strong>di</strong> un servizio da parte <strong>di</strong> un utilizzatore nei riguar<strong>di</strong> <strong>di</strong> un<br />

fornitore<br />

Utilizzatore, fornitore ed interme<strong>di</strong>ario non fanno riferimento, naturalmente, a persone ma a<br />

componenti del sistema informativo <strong>di</strong> una azienda o, più in generale, a componenti dei sistemi<br />

informativi <strong>di</strong> aziende <strong>di</strong>verse che hanno necessità <strong>di</strong> interagire.<br />

30


In base a questa architettura, l’utilizzatore non dovrà preoccuparsi del “come” un certo servizio è<br />

implementato e, tanto meno, dei dettagli tecnici connessi alle piattaforme hardware e software che<br />

realizzano quel determinato servizio ma, “semplicemente”, lo utilizzerà instaurando con il fornitore<br />

un <strong>di</strong>alogo tramite un linguaggio comune e dettagliatamente regolamentato.<br />

Ogni metodologia <strong>di</strong> elaborazione o architettura dei sistemi informativi ha come obiettivo primario<br />

la realizzazione del miglior supporto possibile alle strategie <strong>di</strong> business delle aziende; un sistema<br />

informativo costruito in base ai principi della SOA, partendo dalle necessità <strong>di</strong> business per la<br />

in<strong>di</strong>viduazione dei servizi necessari, garantirebbe:<br />

- una elasticità ottimale del sistema informativo in grado <strong>di</strong> rispondere velocemente alle<br />

variazioni nelle necessità <strong>di</strong> business (grazie anche alla possibilità <strong>di</strong> riutilizzo dei singoli<br />

servizi in coreografie <strong>di</strong>fferenti)<br />

- una più agevole manutenzionabilità del sistema informativo nel suo complesso<br />

- il “mascheramento” pressoché completo della complessità e della eterogeneità largamente<br />

presenti nelle piattaforme hardware e software degli impianti informatici o<strong>di</strong>erni.<br />

Poiché, come si vedrà meglio più avanti, il patrimonio software applicativo delle aziende è<br />

assolutamente rilevante, i principi della SOA contemplano anche la possibilità <strong>di</strong> impiegare il<br />

patrimonio esistente purché opportunamente trasformato in ottica <strong>di</strong> servizio.<br />

In definitiva SOA si ripromette <strong>di</strong> creare una ambiente, quanto più ampio possibile, in cui le<br />

necessità dei vari attori possano trovare sod<strong>di</strong>sfacimento “orchestrando” opportunamente <strong>di</strong>versi<br />

servizi, provenienti da <strong>di</strong>versi fornitori <strong>di</strong> servizi, sulla base <strong>di</strong> determinate regole che consentano <strong>di</strong><br />

trascurare le specifiche implementazioni dei vari componenti; una grande standar<strong>di</strong>zzazione che, da<br />

un lato, consente a ciascuno <strong>di</strong> costruire il proprio sistema informativo mettendo insieme <strong>di</strong>versi<br />

servizi, e, dall’altro lato, consenta il riutilizzo dell’esistente e la creazione <strong>di</strong> nuovi servizi<br />

utilizzando <strong>di</strong>fferenti piattaforme ma presentandone una interfaccia in linea con determinate regole.<br />

31


INTRODUZIONE - Domande <strong>di</strong> verifica<br />

1 Un impianto informatico esiste perché esiste l'utente<br />

per provare soluzioni nuove<br />

perché è <strong>di</strong> moda<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

2 Il modello <strong>di</strong> business aziendale deve adeguarsi è vero<br />

alla architettura IT scelta<br />

è falso<br />

<strong>di</strong>pende dai piani <strong>di</strong> <strong>di</strong>saster<br />

recovery<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

3 Per TCO si intende la valutazione del "costo <strong>di</strong> relativo all' hardware<br />

possesso" in un certo periodo <strong>di</strong> tempo e<br />

relativo al software<br />

complessivo<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

4 Anche secondo una <strong>di</strong>rettiva del Ministero per costi per abbandonare una<br />

l'Innovazione e le Tecnologie, cosa si intende per tecnologia<br />

costo <strong>di</strong> uscita<br />

costi per la produzione <strong>di</strong><br />

tabulati<br />

costi per produzione <strong>di</strong><br />

nuove normative<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

32


5 E’ un impianto informatico "General Purpose" un impianto che non<br />

necessita <strong>di</strong> speciali<br />

caratteristiche<br />

un impianto dotato <strong>di</strong> CPU<br />

vettoriali<br />

un impianto che opera in<br />

con<strong>di</strong>zioni ambientali<br />

fuori dal comune<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

6 Il "downsizing" è consistito nel tentativo <strong>di</strong> da mainframe ad unità più<br />

spostare carichi <strong>di</strong> lavoro piccole<br />

da tecnologie CMOS a<br />

tecnologie bipolari<br />

da <strong>di</strong>schi a nastri<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

7 La grande <strong>di</strong>ffusione della informatica <strong>di</strong>stribuita dalla <strong>di</strong>ffusione della<br />

è stata agevolata anche tecnologia LTO<br />

dalla scarsa sicurezza<br />

degli impianti centralizzati<br />

dalla scarsa attenzione ai<br />

clienti<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

8 Uno dei vantaggi delle metodologie <strong>di</strong> elaborazione la presenza <strong>di</strong> compilatori<br />

centralizzate spesso basate su mainframe<br />

è in genere la <strong>di</strong>sponibilità <strong>di</strong> più MIPS<br />

l'affidabilità complessiva<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

33


9 La modalità <strong>di</strong> elaborazione batch è del tutto scomparsa<br />

è l'unica tecnica esistente<br />

è ancora presente<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

10 In una architettura client/server il concetto <strong>di</strong> l' elaboratore con sistema<br />

server identifica operativo Linux<br />

un mainframe<br />

un componente software<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

11 In generale le metodologie GRID riguardano solo CPU<br />

solo Dischi e nastri<br />

vari tipi <strong>di</strong> risorse<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

12 Tra i vantaggi dell'impiego <strong>di</strong> architetture GRID l'uso <strong>di</strong> ambienti JAVA<br />

vi è<br />

l'uso con<strong>di</strong>viso <strong>di</strong> risorse<br />

costose<br />

l'uso <strong>di</strong> software OPEN<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

34


13 Parte integrante del progetto <strong>di</strong> un impianto la previsione dell'impiego<br />

informatico è <strong>di</strong> una architettura SAN<br />

la definizione <strong>di</strong> un piano<br />

per il <strong>di</strong>saster recovery<br />

l'outsourcing<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

14 Cosa si intende per "finestra batch" la grande vetrata che<br />

consente la visione della<br />

glass house<br />

l'arco <strong>di</strong> tempo in cui sono<br />

prevalentemente effettuate<br />

elaborazioni batch<br />

l'arco <strong>di</strong> tempo in cui le<br />

elaborazioni batch sono<br />

proibite<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

15 La presenza <strong>di</strong> "single point of failure" in termini <strong>di</strong>minuisce il TCO<br />

<strong>di</strong> risorse e/o <strong>di</strong> persone<br />

ottimizza l'impiego delle<br />

risorse<br />

espone a potenziali <strong>di</strong>sastri<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

35


2 L’HARDWARE<br />

Obiettivi del capitolo<br />

- conoscere le componenti Hardware <strong>di</strong> un impianto informatico<br />

- comprendere cosa si intende per miglioramenti tecnologici e per miglioramenti<br />

architetturali<br />

- conoscere le tendenze che caratterizzano l’evoluzione hardware <strong>di</strong> un moderno<br />

impianto informatico e comprenderne le motivazioni<br />

- familiarizzare con le principali apparecchiature ausiliarie presenti in un<br />

impianto informatico<br />

36


2.1 Introduzione<br />

L’ informatica “moderna”, che impiega apparecchiature elettroniche e si <strong>di</strong>fferenzia dalla<br />

informatica “antica” in cui l’elettronica non aveva ancora fatto la sua comparsa, è una materia che<br />

risale ad una cinquantina <strong>di</strong> anni fa. Cinquanta anni <strong>di</strong> storia non sono apparentemente molti, ma<br />

cominciano ad essere sufficienti, pare, per giustificare libri, corsi e quant’altro che abbiano come<br />

oggetto, appunto, la storia della informatica.<br />

I progressi fatti in questo periodo sono stati straor<strong>di</strong>nari: hanno reso obsolete alcune cose ma molti<br />

principi sono rimasti vali<strong>di</strong>; perciò, in quanto segue, si cercherà <strong>di</strong> <strong>di</strong>stinguere ciò che è superato e<br />

si riporta a soli fini storici o per facilitarne la comprensione degli sviluppi, da ciò che esprime<br />

concetti sempre vali<strong>di</strong>.<br />

La <strong>di</strong>fferenza tra ciò che è sempre valido e ciò che non lo è più è spesso connessa al fatto, ad<br />

esempio, che quanto permane valido è connesso a leggi fisiche <strong>di</strong> natura mentre ciò che risulta<br />

superato è connesso ad aspetti organizzativi pre<strong>di</strong>sposti dagli addetti ai lavori sulla base delle<br />

conoscenze e delle tecnologie <strong>di</strong> certi momenti storici e poi superate con il progre<strong>di</strong>re della materia.<br />

Questa sud<strong>di</strong>visione apparentemente semplice è complicata dal fatto che, in campo informatico, non<br />

<strong>di</strong> rado si assiste al ritorno, con nomi <strong>di</strong>versi, <strong>di</strong> concetti e organizzazioni già noti; questo fenomeno<br />

avviene per vari motivi, non ultimi motivi commerciali, e richiederebbe la pre<strong>di</strong>sposizione <strong>di</strong> un<br />

<strong>di</strong>zionario dei sinonimi.<br />

Per la verità, anche ciò che si può definire legge fisica <strong>di</strong> natura è un argomento che può non essere<br />

tanto stabile o, per meglio <strong>di</strong>re, è stabile entro certi limiti; e anche questi limiti non sono stabili e<br />

continuano a spostarsi; chi si occupa <strong>di</strong> problematiche strettamente tecnologiche è avvezzo a questo<br />

fenomeno e, anzi, contribuisce costantemente ad esso.<br />

A proposito <strong>di</strong> progressi, qualcuno si è preso la briga <strong>di</strong> paragonare i progressi in campo<br />

informatico con quelli ottenuti nel campo del trasporto aereo ed è arrivato alla conclusione che, se il<br />

trasporto aereo fosse andato alla stessa velocità della informatica, oggi, un volo New York - Parigi<br />

dovrebbe costare circa un centesimo <strong>di</strong> dollaro e durare circa 250 millesimi <strong>di</strong> secondo, millesimo<br />

in più millesimo in meno.<br />

Ci si può chiedere il motivo <strong>di</strong> queste <strong>di</strong>fferenze; probabilmente, uno dei fattori principali che hanno<br />

fatto correre l’industria dell’ hardware per l’informatica è rappresentato dalla libertà <strong>di</strong> azione <strong>di</strong> cui<br />

ha goduto la ricerca <strong>di</strong> base nel settore. A guardare bene, poi, ciò che nel settore informatico ha<br />

fatto i maggiori passi avanti è stato tutto ciò che è connesso all’ hardware e, per maggiore<br />

precisione, tutto ciò che è connesso alla parte elettronica dell’ hardware.<br />

L’hardware presente in un impianto informatico e che necessità <strong>di</strong> progettazione e <strong>di</strong> gestione può<br />

essere sud<strong>di</strong>viso in due gran<strong>di</strong> famiglie:<br />

- apparecchiature informatiche;<br />

- apparecchiature ausiliarie.<br />

Per apparecchiature informatiche si intendono elaboratori, apparecchiature <strong>di</strong> memorizzazione <strong>di</strong><br />

massa, stampanti, apparecchiature per le comunicazione e altre apparecchiature <strong>di</strong> input-output.<br />

37


Per apparecchiature ausiliarie si intendono tutte le apparecchiature <strong>di</strong> servizio necessarie al<br />

funzionamento dell’impianto; tra <strong>di</strong> esse possiamo in<strong>di</strong>viduare le apparecchiature <strong>di</strong> alimentazione,<br />

le apparecchiature per il controllo ambientale e <strong>di</strong> sicurezza, etc.<br />

Alcuni cenni sulle apparecchiature ausiliarie sono forniti nel capitolo riguardante i luoghi.<br />

38


2.2 Apparecchiature informatiche<br />

Le apparecchiature informatiche svolgono <strong>di</strong>versi compiti; tuttavia per ogni compito non è<br />

necessariamente presente una box (cioè un insieme elettromeccanico racchiuso in un singolo<br />

arma<strong>di</strong>o o Frame) fisicamente in<strong>di</strong>pendente e connessa in qualche modo con le altre. Infatti, <strong>di</strong>verse<br />

funzionalità possono talvolta essere svolte dalla medesima box; ma ciò in generale non influenza<br />

quanto si <strong>di</strong>rà a proposito delle singole funzionalità.<br />

L’esperienza del PC è comune a tutti ed in questo caso, ad esempio, la funzione <strong>di</strong> elaborazione<br />

(CPU), parte più o meno rilevante della funzione <strong>di</strong> memorizzazione <strong>di</strong> massa (unità a <strong>di</strong>sco), parte<br />

della funzione <strong>di</strong> comunicazione (modem, schede <strong>di</strong> rete, etc), sono normalmente incluse nella<br />

stessa box. Mentre chi ha esperienza in area mainframe, ed ancor <strong>di</strong> più nell’area mainframe così<br />

come era fino a qualche anno fa, è abituato a vedere una box per ogni funzionalità e ad<strong>di</strong>rittura box<br />

<strong>di</strong>verse a comporre una singola funzionalità.<br />

La figura sottostante, tratta da una pubblicazione della IBM [2], riporta una parte <strong>di</strong> una sala<br />

macchine <strong>di</strong> un impianto informatico <strong>di</strong> me<strong>di</strong>a grandezza <strong>di</strong> parecchi anni fa, dove fanno bella<br />

mostra una serie <strong>di</strong> macchine per la gestione dei nastri magnetici.<br />

Situazioni del genere sono praticamente del tutto scomparse dal punto <strong>di</strong> vista della occupazione <strong>di</strong><br />

spazi fisici mentre permangono dal punto <strong>di</strong> vista logico, cioè in termini <strong>di</strong> numero <strong>di</strong> <strong>di</strong>spositivi<br />

(nella fattispecie <strong>di</strong> drives nastro, oggi drives a cassetta come si vedrà più avanti) necessari per<br />

gestire il corretto svolgersi delle operazioni.<br />

Ad ogni modo qualitativamente ciò che verrà detto in genere non cambia.<br />

Miglioramenti tecnologici e miglioramenti architetturali<br />

39


Le singole famiglie <strong>di</strong> apparecchiature informatiche hanno avuto, come detto, un progresso<br />

tecnologico rilevante.<br />

Il progresso tecnologico consiste, principalmente, nel consentire <strong>di</strong> effettuare lo stesso lavoro in<br />

minor tempo, con minore ingombro e, in definitiva, ad un costo più basso, costruendo con tecniche<br />

sempre più avanzate i vari componenti.<br />

Le apparecchiature informatiche, al fine <strong>di</strong> realizzare le attività <strong>di</strong> volta in volta necessarie, devono<br />

<strong>di</strong>alogare tra loro. Una unità <strong>di</strong> elaborazione scambia continuamente informazioni con la memoria<br />

centrale,<br />

molto probabilmente gli scambi <strong>di</strong> informazioni coinvolgeranno anche le unità <strong>di</strong><br />

memorizzazione <strong>di</strong> massa e le unità <strong>di</strong> comunicazione. La risposta da parte <strong>di</strong> una unità può essere<br />

con<strong>di</strong>zione necessaria per il proseguimento della attività della unità che ha effettuato la richiesta, e<br />

così via.<br />

Sfortunatamente la velocità con cui opera una unità <strong>di</strong> elaborazione è del tutto <strong>di</strong>fferente dalla<br />

velocità<br />

con cui opera una unità a <strong>di</strong>sco ed entrambe sono del tutto <strong>di</strong>verse dalla velocità con cui<br />

opera una stampante o una unità a nastro. Le velocità tipiche delle <strong>di</strong>verse famiglie <strong>di</strong><br />

apparecchiature informatiche sono del tutto <strong>di</strong>fferenti; ciò a causa delle caratteristiche fisiche delle<br />

varie famiglie <strong>di</strong> apparecchiature. Una unità <strong>di</strong> elaborazione opera ad una velocità che <strong>di</strong>pende da<br />

circuiti elettronici mentre una unità a <strong>di</strong>sco deve ancora fare i conti con componenti meccanici così<br />

come le unità a nastro e, ancor più, le stampanti.<br />

E’<br />

facile perciò intuire che se una unità <strong>di</strong> elaborazione che necessita <strong>di</strong> una informazione residente<br />

su un <strong>di</strong>sco dovesse fermarsi, in attesa della risposta del <strong>di</strong>sco, il suo utilizzo sarebbe tutt’altro che<br />

ottimale. Ad esempio, se una unità <strong>di</strong> elaborazione avesse una capacità <strong>di</strong> mille operazioni al<br />

secondo ed una unità a <strong>di</strong>sco <strong>di</strong> una operazione al secondo, ad ogni richiesta sottomessa al <strong>di</strong>sco<br />

l’unità <strong>di</strong> elaborazione perderebbe la possibilità <strong>di</strong> eseguire 999 altre operazioni<br />

nell’attesa della<br />

risposta<br />

da parte del <strong>di</strong>sco.<br />

Così, al fine <strong>di</strong> migliorare l’efficienza complessiva dei sistemi, sono stati introdotti interventi<br />

tecnologici per migliorare le prestazioni all’interno <strong>di</strong> una famiglia <strong>di</strong> apparecchiature, e interventi<br />

architetturali<br />

per migliorare le prestazioni sia all’interno <strong>di</strong> una famiglia <strong>di</strong> apparecchiature sia<br />

nello scambio <strong>di</strong> informazioni tra le varie famiglie, realizzando un <strong>di</strong>saccoppiamento nel<br />

funzionamento.<br />

Un classico esempio <strong>di</strong> miglioramento tecnologico, come si vedrà meglio più avanti, è<br />

rappresentato dalla evoluzione nelle tecniche <strong>di</strong> costruzione dei circuiti integrati; un altrettanto<br />

famoso esempio <strong>di</strong> miglioramento architetturale è rappresentato dalle tecniche <strong>di</strong> caching e da tutte<br />

le altre tecniche che hanno introdotto livelli <strong>di</strong> hardware interme<strong>di</strong> tra famiglie <strong>di</strong>stanti dal punto <strong>di</strong><br />

vista delle prestazioni ed il cui funzionamento, perciò, doveva essere reso, per quanto possibile,<br />

in<strong>di</strong>pendente.<br />

Nel panorama informatico complessivo, le tendenze <strong>di</strong> sviluppo seguite dai vari attori del settore<br />

sono, per quanto riguarda gli aspetti tecnologici, sostanzialmente coincidenti; a fare la <strong>di</strong>fferenza è<br />

la capacità delle singole organizzazioni <strong>di</strong> ingegnerizzare prima degli altri il risultato della propria<br />

ricerca scientifica passando dai prototipi <strong>di</strong> laboratorio ai prodotti commerciali.<br />

Anche per quanto concerne gli aspetti architetturali, le tecniche <strong>di</strong> caching e gli altri interventi volti<br />

a <strong>di</strong>saccoppiare il funzionamento tra famiglie <strong>di</strong>fferenti sono generalmente riconosciuti necessari ed<br />

impiegati in ogni tipo <strong>di</strong> apparecchiature, dal più piccolo PC al più grande mainframe.<br />

40


2.2.1 Unità <strong>di</strong> elaborazione<br />

fig. 1 ASSC Automatic Sequence Controlled Calculator<br />

La figura 1 rappresenta uno dei primi elaboratori.<br />

Si tratta <strong>di</strong> una macchina installata da IBM nel 1944 presso la Università <strong>di</strong> Harward. Era lunga 51<br />

pie<strong>di</strong>, pesava 6 tonnellate, conteneva 3300 relays e 530 miglia <strong>di</strong> fili. L’ASSC realizzava<br />

me<strong>di</strong>amente una moltiplicazione in poco meno <strong>di</strong> 6 secon<strong>di</strong>.<br />

41


Evoluzione tecnologica<br />

Molta strada è stata percorsa da allora; basti pensare che il più piccolo personal computer è oggi<br />

estremamente più potente dell’ ASSC.<br />

L’ASSC, come i moderni computer, si basava su un sistema binario cioè era in grado <strong>di</strong><br />

riconoscere, come i moderni computer, solo due entità, che simbolicamente erano, e sono, in<strong>di</strong>cate<br />

come 0 e 1. Un alfabeto fatto solo <strong>di</strong> 2 simboli tramite i quali, però, è possibile rappresentare ogni<br />

cosa. I contenitori fisici <strong>di</strong> questi due simboli erano, per l’ ASSC, i 3300 relays <strong>di</strong> cui si è detto;<br />

cioè, in sostanza, 3300 interruttori che potevano assumere una posizione tra due possibili: acceso o<br />

spento, ON o OFF, un livello <strong>di</strong> tensione alto o un livello <strong>di</strong> tensione basso, etc. ogni interruttore<br />

rappresenta un bit, cioè la più piccola unità <strong>di</strong> informazione; mettendo insieme un gruppetto <strong>di</strong><br />

interruttori è, come è noto, possibile creare una corrispondenza biunivoca tra una informazione<br />

espressa in un sistema che <strong>di</strong>spone <strong>di</strong> un numero <strong>di</strong>verso <strong>di</strong> simboli ed il sistema binario.<br />

Il più noto gruppetto <strong>di</strong> bit è il byte che è composto da 8 bit. Tutte le apparecchiature che si basano<br />

sul sistema binario vengono in genere definite apparecchiature <strong>di</strong>gitali e sono contrapposte alle<br />

apparecchiature analogiche le quali, in linea <strong>di</strong> principio, operano con un “alfabeto” composto da un<br />

numero <strong>di</strong> simboli molto grande, anzi infinito (Appen<strong>di</strong>ce C – Analogico/Digitale).<br />

Fisicamente il bit ha, nel tempo, cambiato “forma” ed i relays sono stati sostituiti, agli inizi degli<br />

anni 50 dai tubi sottovuoto, noti anche come valvole. Le valvole ponevano seri problemi in termini<br />

<strong>di</strong> affidabilità, le alte temperature in gioco inducevano una vita me<strong>di</strong>a piuttosto bassa dei<br />

componenti, e nelle sale macchine dotate <strong>di</strong> computer a valvole non era strano vedere un addetto<br />

andare in giro con un carrellino pieno <strong>di</strong> valvole nuove con le quali sostituire quelle che andavano<br />

fuori servizio.<br />

Le con<strong>di</strong>zioni operative delle valvole non si prestavano, inoltre, ad una loro miniaturizzazione,<br />

perciò le prestazioni complessive ottenibili erano anche limitate dai lunghi percorsi che i segnali<br />

elettrici dovevano percorrere all’interno delle apparecchiature.<br />

Agli inizi degli anni 50 il transistor ha spazzato via i suoi predecessori, così i componenti a stato<br />

solido, basati sui semiconduttori (Appen<strong>di</strong>ce D – Cenni sulla teoria dei semiconduttori) hanno preso<br />

un netto sopravvento.<br />

Dalla introduzione dei componenti a stato solido è cominciata la grande corsa alla integrazione dei<br />

componenti stessi che ha attraversato varie fasi ed ha visto impiegate varie tecniche (Appen<strong>di</strong>ce E –<br />

Cenni sulla tecnica <strong>di</strong> fabbricazione planare <strong>di</strong> <strong>di</strong>spositivi a semiconduttore); questa corsa continua<br />

ancora oggi.<br />

Nel 1965, Gordon Moore, che successivamente sarebbe stato uno dei fondatori della INTEL, a<br />

seguito delle sue osservazioni e dei suoi stu<strong>di</strong>, arrivò ad una conclusione che, lì per lì, sembrò un<br />

po’ azzardata. Moore pre<strong>di</strong>sse che la densità <strong>di</strong> integrazione dei circuiti a semiconduttore sarebbe<br />

raddoppiata ogni anno; nel 1975 Moore corresse, per gli anni futuri, la sua previsione ipotizzando il<br />

raddoppio della densità <strong>di</strong> integrazione all’incirca ogni 2 anni. Questa previsione è <strong>di</strong>ventata<br />

universalmente nota come la legge <strong>di</strong> Moore, e attualmente la sua vali<strong>di</strong>tà continua ad essere<br />

rispettata. Come detto precedentemente, vi sono leggi e leggi entro certi limiti; la legge <strong>di</strong> Moore è<br />

una legge entro certi limiti, tuttavia tali limiti non sono ancora stati raggiunti; più volte, per la<br />

verità, ne è stato preannunciato il raggiungimento, ma, fino ad oggi, quelli che sembravano limiti<br />

invalicabili sono stati regolarmente superati consentendo alla legge <strong>di</strong> Moore <strong>di</strong> superare indenne i<br />

decenni ed entrare nel nuovo millennio con immutata vitalità.<br />

42


La vera forza che ha causato la corsa alla integrazione sempre più spinta è costituita, come spesso<br />

accade, dai fattori economici che ne derivano; infatti, per quanto sia più costoso produrre chip<br />

sempre più densi, la quantità <strong>di</strong> prodotto, cioè il numero <strong>di</strong> chip, che si ottiene cresce più<br />

rapidamente consentendo, complessivamente, un costo inferiore per ogni pezzo finito. Per avere una<br />

idea sulla riduzione dei costi indotta dalla crescente integrazione, basta <strong>di</strong>re che un transistor che<br />

alla fine degli anni 60 costava all’incirca 1 dollaro oggi costa già meno <strong>di</strong> 1 nanodollaro.<br />

Ma la evoluzione delle tecniche <strong>di</strong> integrazione non ha portato solo ad un abbattimento dei costi dei<br />

chip.<br />

La tecnologia CMOS, oggi prevalente e largamente <strong>di</strong>ffusa, fino a metà degli anni 90 non<br />

consentiva la costruzione <strong>di</strong> elaboratori basati su <strong>di</strong> essa e con potenze <strong>di</strong> elaborazione adeguate<br />

specie nel campo dei mainframe; l’ottenimento delle potenze <strong>di</strong> calcolo desiderate era invece<br />

possibile con l’impiego della tecnologia bipolare che perciò era la più impiegata per le gran<strong>di</strong><br />

apparecchiature <strong>di</strong> calcolo. Il motivo <strong>di</strong> ciò risiedeva nel fatto che il singolo transistor realizzato con<br />

tecnologia CMOS era intrinsecamente meno veloce <strong>di</strong> un transistor realizzato con tecnologia<br />

bipolare il quale, <strong>di</strong> contro, era molto più esigente in termini, ad esempio, <strong>di</strong> calore da <strong>di</strong>ssipare e <strong>di</strong><br />

energia elettrica necessaria al suo funzionamento, mentre il transistor CMOS era, per <strong>di</strong>r così, molto<br />

più freddo. Proprio queste caratteristiche hanno fatto si che la densità <strong>di</strong> integrazione dei circuiti<br />

CMOS procedesse spe<strong>di</strong>ta, e procede ancora oggi, mentre la densità <strong>di</strong> integrazione delle porte<br />

bipolari ha dovuto segnare il passo a causa delle crescenti <strong>di</strong>fficoltà ad assicurare adeguate<br />

con<strong>di</strong>zioni operative.<br />

Poiché, per quanto ciò non fosse una esplicita affermazione <strong>di</strong> Moore, più transistor equivalgono a<br />

più potenza <strong>di</strong> calcolo, a metà degli anni 90 i componenti CMOS sono stati in grado <strong>di</strong> cominciare a<br />

sostituire i componenti bipolari anche nei gran<strong>di</strong> mainframe conservando adeguate prestazioni.<br />

Questo passaggio, oltre ad un abbattimento dei costi <strong>di</strong> acquisto delle apparecchiature, ha portato ad<br />

un cambiamento veramente epocale nella pre<strong>di</strong>sposizione fisica dei centri <strong>di</strong> calcolo e nelle<br />

necessità <strong>di</strong> energia per la alimentazione delle macchine.<br />

La tabella sottostante riporta il confronto <strong>di</strong> alcune grandezze significative relative a due<br />

apparecchiature mainframe IBM, una in tecnologia bipolare e l’altra in tecnologia CMOS<br />

Mainframe “Bipolare” Mainframe “CMOS”<br />

Peso complessivo Circa 14 tonnellate Circa 1 tonnellata<br />

Potenza elettrica richiesta Circa 150 KVA Circa 5 KVA<br />

Spazio richiesto Circa 670 pie<strong>di</strong> quadrati Circa 50 pie<strong>di</strong> quadrati<br />

Numero totale <strong>di</strong> chips Circa 5000 Circa 30<br />

Si tenga presente, inoltre, che il mainframe CMOS riportato nella tabella (rilasciato nel 1999)<br />

<strong>di</strong>sponeva <strong>di</strong> una potenza <strong>di</strong> calcolo circa doppia rispetto al sistema basato su tecnologia bipolare<br />

(IBM ES/9000).<br />

Come si vede le <strong>di</strong>fferenze sono davvero sostanziali e sono facilmente intuibili gli impatti <strong>di</strong> queste<br />

<strong>di</strong>fferenze sul costo complessivo indotto dalle due apparecchiature grazie alle <strong>di</strong>verse tecnologie<br />

impiegate.<br />

43


Le due figure sotto riportate danno una idea <strong>di</strong> ciò che ha comportato l’evoluzione tecnologica e, in<br />

particolare, il passaggio dalle tecnologie bipolari alla tecnologia CMOS nel campo dei mainframe.<br />

Le funzionalità delle BOXES (arma<strong>di</strong>) che componevano il sistema IBM in tecnologia bipolare<br />

riportato nella foto precedente (con l’esclusione dei terminali in primo piano e delle unità a <strong>di</strong>sco ed<br />

a nastro, cioè le unità più basse delle altre a sinistra nella foto) sono incluse nella singola BOX<br />

riportata in basso che riporta un mainframe IBM in tecnologia CMOS.<br />

44


L’International Technology Roadmap for Semiconductors (ITRS) [3] è un organismo<br />

internazionale cui partecipano aziende, stati, università ed altri attori dei cinque continenti, e che si<br />

occupa <strong>di</strong> monitorare l’andamento delle tecnologie dei semiconduttori producendo, perio<strong>di</strong>camente,<br />

relazioni sullo stato dell’arte, previsioni a breve termine (5 anni) e previsioni a lungo termine (15<br />

anni). Nelle relazioni vengono anche evidenziati i problemi all’orizzonte e le possibili soluzioni,<br />

anche solo teoriche.<br />

L’ITRS fornisce anche previsioni sugli anni in cui saranno <strong>di</strong>sponibili nuove generazioni <strong>di</strong> circuiti<br />

integrati; una nuova generazione, per convenzione, è ritenuta tale se una certa <strong>di</strong>mensione assunta a<br />

riferimento, e definita hp (half pitch), è uguale o minore allo 0,7 della stessa <strong>di</strong>mensione nella<br />

generazione precedente. Una nuova generazione è definita Technology Node. Le previsioni, basate<br />

anche sulla recente storia, in<strong>di</strong>cano un technology node ogni 3 anni; il technology node attuale è<br />

definito hp90 (90 nanometri); il 2007 dovrebbe vedere il technology node hp65, il 2010 hp45, il<br />

2013 hp32 ed il 2016 hp22.<br />

A metà del 2004 la INTEL ha dato alcune anticipazioni sullo stato <strong>di</strong> avanzamento della tecnologia<br />

presso i suoi laboratori fornendo alcuni dettagli sulla sua tecnologia hp 65.<br />

In un mondo in cui più piccolo è sinonimo <strong>di</strong> più avanzato, c’è però una <strong>di</strong>mensione il cui aumento<br />

consente <strong>di</strong> ridurre i costi; si tratta della <strong>di</strong>mensione della fetta <strong>di</strong> silicio (wafer) su cui vengono<br />

realizzati i chip. Il wafer è ottenuto “affettando” lunghe barre cilindriche <strong>di</strong> silicio ottenute<br />

purificando e lavorando opportunamente il minerale che si trova in natura.<br />

Fino a qualche anno fa la <strong>di</strong>mensione universalmente impiegata era 200 mm (<strong>di</strong>ametro della barra<br />

cilindrica e quin<strong>di</strong> del wafer), oggi si opera con 200 mm e 300 mm, l’ impiego <strong>di</strong> wafer da 300 mm<br />

consente un aumento <strong>di</strong> produzione tra 1,6 e 2,2 volte; questo miglioramento nella produttività<br />

induce una serie <strong>di</strong> benefici generalmente riconducibili al fatto che la stessa quantità <strong>di</strong> prodotto può<br />

essere realizzata con un numero minore <strong>di</strong> impianti; oltre ai benefici più facilmente intuibili se ne<br />

ottengono altri, come un minore impatto ambientale per unità <strong>di</strong> prodotto, che contengono un<br />

grande valore strategico.<br />

Il passaggio da wafer <strong>di</strong> 200 mm a wafer <strong>di</strong> 300 mm non è una operazione semplice; si tratta infatti<br />

<strong>di</strong> costruire nuovi impianti in quanto gli impianti esistenti non sono in grado <strong>di</strong> gestire il<br />

cambiamento (basti pensare che la manipolazione delle barre <strong>di</strong> semiconduttore, che poi vengono<br />

“affettate” in wafer, è manuale per il <strong>di</strong>ametro <strong>di</strong> 200 mm mentre deve essere meccanizzata per il<br />

<strong>di</strong>ametro <strong>di</strong> 300 mm); tuttavia i costi complessivi per unità <strong>di</strong> prodotto decrescono <strong>di</strong> circa il 30 %.<br />

Anche per la <strong>di</strong>mensione del wafer si fanno delle previsioni, il 2012 dovrebbe vedere l’impiego <strong>di</strong><br />

wafer da 450 mm ed il 2019 dovrebbe vedere l’impiego <strong>di</strong> wafer da 675 mm. E’ assolutamente<br />

probabile che i laboratori delle società più importanti siano già al lavoro per consentire il rispetto<br />

della data del 2012 (visto che il periodo <strong>di</strong> stu<strong>di</strong>o e <strong>di</strong> pre-produzione per il wafer da 300 mm è<br />

durato 7 anni).<br />

Convenzionalmente si parla <strong>di</strong> nanotecnologie quando una qualsiasi tecnologia ha a che fare con<br />

<strong>di</strong>mensioni che vanno da 100 nm ad una decina <strong>di</strong> nm; la tecnologia dei semiconduttori è perciò già<br />

una nanotecnologia; come è già accaduto in passato, alcuni scienziati vedono vicini limiti<br />

invalicabili, perciò si stanno stu<strong>di</strong>ando soluzioni alternative (ed altre del tutto <strong>di</strong>verse) per il futuro.<br />

45


Ma lasciamo ora il mondo dell’infinitamente piccolo e torniamo alle nostre abituali <strong>di</strong>mensioni<br />

dando una occhiata alle unità <strong>di</strong> elaborazione da un punto <strong>di</strong> vista, per <strong>di</strong>r così, macroscopico, più<br />

confacente a chi opera all’interno <strong>di</strong> un impianto informatico.<br />

Considerazioni sulle prestazioni<br />

Il ritmo delle attività <strong>di</strong> una unità <strong>di</strong> elaborazione (ciclo <strong>di</strong> clock) è scan<strong>di</strong>to da un circuito<br />

elettronico. Il ciclo <strong>di</strong> clock altro non è che l’inverso del cosiddetto clock rate o frequenza <strong>di</strong> clock<br />

che tutti ben conosciamo in quanto viene elencato tra le prime caratteristiche <strong>di</strong> un certo processore.<br />

Ogni unità <strong>di</strong> elaborazione è in grado <strong>di</strong> eseguire solo uno specifico insieme istruzioni (ISA cioè<br />

Istruction Set Architecture), chiamate istruzioni macchina; due unità <strong>di</strong> elaborazione <strong>di</strong>fferenti<br />

avranno in genere set <strong>di</strong> istruzioni macchina <strong>di</strong>fferenti. Come è noto, è terribilmente faticoso per gli<br />

esseri umani normali esprimersi correntemente in linguaggio macchina, perciò preferiamo<br />

esprimere i nostri coman<strong>di</strong> in linguaggi più evoluti e necessitiamo, quin<strong>di</strong>, <strong>di</strong> un traduttore che <strong>di</strong><br />

volta in volta è rappresentato dai cosiddetti compilatori ed interpreti.<br />

L’esecuzione <strong>di</strong> una istruzione macchina richiede una o più operazioni elementari; assumeremo che<br />

ciascuna <strong>di</strong> queste operazioni elementari venga eseguita in un ciclo <strong>di</strong> clock. Ciascuna istruzione<br />

macchina, pertanto, richiederà uno o più cicli <strong>di</strong> clock per la sua esecuzione; pertanto l’esecuzione<br />

<strong>di</strong> una istruzione macchina richiederà un determinato numero <strong>di</strong> CPI, ovvero cicli per istruzione.<br />

Supponiamo allora che un certo programma produca la esecuzione <strong>di</strong> un certo numero <strong>di</strong> istruzioni<br />

macchina che chiameremo I; supponiamo inoltre che sulla unità <strong>di</strong> elaborazione sulla quale stiamo<br />

operando ogni istruzione eseguita necessiti me<strong>di</strong>amente <strong>di</strong> un certo CPI; se, infine, il ciclo <strong>di</strong> clock<br />

della nostra unità <strong>di</strong> elaborazione (uguale all’inverso della famosa frequenza sopra citata) è pari,<br />

<strong>di</strong>ciamo a C, allora il tempo necessario a quel determinato programma per concludersi su quella<br />

determinata CPU sarà :<br />

Ad esempio, se il nostro programma<br />

T = I x CPI x C<br />

produce l’esecuzione <strong>di</strong> 20.000.000 <strong>di</strong> istruzioni, cioè I = 20.000.000<br />

con un CPI me<strong>di</strong>o <strong>di</strong> 3,5 cicli/istruzione, cioè CPI = 3,5<br />

sulla nostra CPU con clock rate 800 MHz, cioè C = 1,25 10 -9 s<br />

allora T = 20 10 6 x 3,5 x 1,25 10 -9 = 0,0875 s<br />

E’ utile chiedersi, specie per chi all’interno <strong>di</strong> un impianto informatico dovesse trovarsi alle prese<br />

con problematiche connesse alle prestazioni <strong>di</strong> una unità <strong>di</strong> elaborazione, da cosa sono influenzati i<br />

tre elementi che ci forniscono il tempo <strong>di</strong> esecuzione in base alla formula riportata.<br />

Il numero <strong>di</strong> istruzioni eseguite I è senza dubbio influenzato dal programma scritto da noi nel<br />

linguaggio evoluto che abbiamo scelto, cioè dal programma sorgente; giusto per fare un esempio<br />

estremo, un programma sorgente che contiene un errore logico tale da determinare un loop con<br />

con<strong>di</strong>zioni <strong>di</strong> uscita impossibili porterà il tempo <strong>di</strong> esecuzione all’infinito, o fino ai limiti<br />

eventualmente consentiti dalla nostra pazienza o da strumenti idonei ad interromperne il<br />

46


funzionamento; la componente I, inoltre, sarà influenzata anche dalla capacità del compilatore che<br />

stiamo usando <strong>di</strong> ottimizzare la conversione; tale ottimizzazione <strong>di</strong>penderà anche dal set <strong>di</strong><br />

istruzione macchina proprio della CPU sulla quale stiamo operando. E’ assolutamente probabile, ad<br />

esempio, che a parità <strong>di</strong> co<strong>di</strong>ce sorgente ed a parità <strong>di</strong> CPU, l’impiego <strong>di</strong> un compilatore <strong>di</strong>verso o<br />

<strong>di</strong> una versione <strong>di</strong>versa dello stesso compilatore produca tempi <strong>di</strong> elaborazione <strong>di</strong>versi.<br />

Il numero me<strong>di</strong>o <strong>di</strong> cicli per istruzione eseguita, CPI, <strong>di</strong>pende dalle variabili, viste prima, che<br />

influenzano il numero <strong>di</strong> istruzioni eseguite I ed, inoltre, <strong>di</strong>pende anche da come è organizzata la<br />

CPU, cioè dal suo <strong>di</strong>segno interno.<br />

Il ciclo <strong>di</strong> clock <strong>di</strong>pende dalla architettura interna della CPU e dalla tecnologia impiegata nei chip<br />

che compongono la CPU stessa.<br />

Pertanto, se, ad esempio, <strong>di</strong>sponessimo <strong>di</strong> una manopola per aumentare o <strong>di</strong>minuire il ciclo <strong>di</strong> clock,<br />

ad ogni <strong>di</strong>minuzione (cioè ad ogni aumento della frequenza <strong>di</strong> clock) osserveremmo, ovviamente,<br />

una riduzione del tempo <strong>di</strong> esecuzione del nostro programma, compilato con il nostro compilatore;<br />

si noti che la riduzione della frequenza <strong>di</strong> clock viene adoperata per ridurre i consumi energetici<br />

della CPU.<br />

Come dovrebbe essere altrettanto ovvio, il semplice spostamento del nostro programma su una<br />

CPU che ha una frequenza <strong>di</strong> clock maggiore non ci consente, in generale, <strong>di</strong> fare delle previsioni<br />

sul tempo <strong>di</strong> esecuzione. Lo spostamento, frequentemente chiamato porting, infatti, richiederà<br />

probabilmente la ricompilazione del programma sorgente, utilizzando il compilatore <strong>di</strong>sponibile su<br />

quella macchina, con l’ottenimento <strong>di</strong> un co<strong>di</strong>ce oggetto che, in genere, produrrà un <strong>di</strong>verso numero<br />

<strong>di</strong> operazioni eseguite per la conclusione del lavoro.<br />

Nessuna previsione può essere fatta anche se le due macchine sono compatibili a livello <strong>di</strong> co<strong>di</strong>ce<br />

oggetto, il che vuol <strong>di</strong>re che per fare girare il programma sulle due macchine non c’è la necessità <strong>di</strong><br />

ricompilare ma è sufficiente trasportare il co<strong>di</strong>ce oggetto e farlo girare. Anche in questo caso la<br />

<strong>di</strong>versa organizzazione interna della CPU può comportare un <strong>di</strong>verso numero <strong>di</strong> CPI me<strong>di</strong>o visto<br />

che, pur essendoci una compatibilità a livello <strong>di</strong> set <strong>di</strong> istruzioni macchina, queste, poi,<br />

richiederanno un numero <strong>di</strong> CPI per singola istruzione, e quin<strong>di</strong> <strong>di</strong> CPI me<strong>di</strong>o, <strong>di</strong>pendente dal<br />

<strong>di</strong>segno della CPU.<br />

Il tempo <strong>di</strong> esecuzione è una misura della performance <strong>di</strong> un certo programma in un certo ambiente<br />

(i benchmark, <strong>di</strong> cui si parlerà in seguito, utilizzano il tempo <strong>di</strong> esecuzione <strong>di</strong> programmi campione<br />

su vari ambienti al fine <strong>di</strong> metterne in relazione le prestazioni).<br />

Progettare un impianto informatico può comprendere <strong>di</strong>versi aspetti. Tra gli altri, <strong>di</strong> frequente capita<br />

<strong>di</strong> trovarsi <strong>di</strong> fronte ad una procedura con performance inadeguate alle necessità dell’utente finale;<br />

si è perciò chiamati a progettare degli interventi per superare il problema, cioè per fare in modo che<br />

il requisito relativo al tempo <strong>di</strong> esecuzione della procedura sia sod<strong>di</strong>sfatto. Si potrebbe ipotizzare<br />

allora che dotarsi <strong>di</strong> una CPU con frequenza <strong>di</strong> clock più elevata sia la soluzione migliore e più<br />

sicura; sfortunatamente quanto abbiamo detto ci <strong>di</strong>ce che non è così.<br />

La comprensione dei vari parametri che abbiamo introdotto ci <strong>di</strong>cono, invece, che si potrebbe<br />

cominciare con l’esaminare il nostro programma per capire se la sua stesura è ottimale o se è<br />

possibile apportare dei miglioramenti, magari eliminando qualcuna delle “toppe” che<br />

“temporaneamente” erano state introdotte in qualche epoca passata e che degradano le prestazioni<br />

complessive. Questo esame dovrebbe in effetti essere sempre fatto, tuttavia, nella pratica, dovrebbe<br />

essere fatto prima <strong>di</strong> trovarsi sotto la pressione <strong>di</strong> un inconveniente <strong>di</strong>ventato già un problema; il<br />

47


iesame <strong>di</strong> una procedura, anche <strong>di</strong> me<strong>di</strong>a complessità, è una faccenda che prende tempo, e quando<br />

un inconveniente è <strong>di</strong>ventato un problema è verosimile che sia già alla attenzione delle “alte sfere”;<br />

in questi casi il tempo scorre con una velocità <strong>di</strong>versa e ciò che richiederebbe un mese deve essere<br />

fatto in un giorno.<br />

Il problema della revisione dei prodotti software applicativi (specie <strong>di</strong> quelli prodotti da reparti<br />

interni) è un problema molto ampio e complesso. Presso gli impianti informatici <strong>di</strong> me<strong>di</strong>e e gran<strong>di</strong><br />

<strong>di</strong>mensioni, il patrimonio <strong>di</strong> prodotti software ormai definibili antichi e che però giocano un ruolo<br />

fondamentale all’interno del sistema informativo, chiamati spesso software LEGACY e <strong>di</strong> cui si<br />

parlerà più avanti, ammonta a spaventose quantità <strong>di</strong> milioni <strong>di</strong> euro e la loro revisione<br />

comporterebbe costi proporzionali; se il problema fosse stato affrontato via via nel tempo, le cose<br />

sarebbero state forse <strong>di</strong>verse.<br />

A proposito della quantificazione finanziaria dei prodotti legacy nessuno ovviamente conosce con<br />

una certa precisione la cifra corrispondente, ciò non toglie che scorrendo la letteratura del settore si<br />

trovino le cifre più <strong>di</strong>sparate, tutte terribilmente alte, in grado <strong>di</strong> stupire l’u<strong>di</strong>torio <strong>di</strong> una conferenza<br />

o <strong>di</strong> riempire una casella <strong>di</strong> qualche foglio <strong>di</strong> calcolo; il fenomeno delle stime senza possibilità <strong>di</strong><br />

prova contraria è piuttosto <strong>di</strong>ffuso in vari settori e l’informatica non fa eccezione.<br />

Per migliorare la nostra procedura, si potrebbe indagare, allora, sulla <strong>di</strong>sponibilità <strong>di</strong> un compilatore<br />

più efficiente e/o sulla <strong>di</strong>sponibilità <strong>di</strong> versioni più aggiornate del compilatore e/o degli altri<br />

strumenti software “<strong>di</strong> servizio” che influenzano le prestazioni della procedura sotto esame; ciò<br />

potrebbe essere una attività più veloce a patto che essa non implichi mo<strong>di</strong>fiche, ancor più se<br />

mo<strong>di</strong>fiche sostanziali, <strong>di</strong> tipo applicativo, cioè a livello <strong>di</strong> co<strong>di</strong>ce sorgente della procedura; in questo<br />

caso si ricadrebbe fatalmente negli stessi inconvenienti della revisione applicativa.<br />

Per potere effettuare imme<strong>di</strong>atamente e semplicemente il confronto tra due unità <strong>di</strong> elaborazione,<br />

sembra molto promettente il MIPS, cioè i Milioni <strong>di</strong> Istruzioni Per Secondo.<br />

Nel caso dell’esempio riportato prima in cui avevamo un programma che eseguiva 20 milioni <strong>di</strong><br />

istruzioni in 0,0875 s, i MIPS corrispondenti sono imme<strong>di</strong>atamente ricavabili come<br />

MIPS = milioni <strong>di</strong> istruzioni/tempo <strong>di</strong> esecuzione = 20/0,0875 = 228,57<br />

Allora, cosa possiamo affermare? Possiamo affermare che la CPU <strong>di</strong> cui <strong>di</strong>sponiamo è capace <strong>di</strong><br />

228,57 milioni <strong>di</strong> istruzioni per secondo? Sfortunatamente no, in questa forma la nostra<br />

affermazione è piuttosto lacunosa. Possiamo, invece, affermare che il nostro programma, compilato<br />

con il nostro compilatore, porta la CPU <strong>di</strong> cui <strong>di</strong>sponiamo ad eseguire 228,57 milioni <strong>di</strong> operazioni<br />

per secondo. La faccenda è un poco <strong>di</strong>versa.<br />

Cosa è possibile dedurre, ai fini <strong>di</strong> chi ha una procedura e deve scegliere tra due elaboratori dello<br />

stesso prezzo quello con migliori prestazioni, se ci viene detto che la CPU A ha una velocità <strong>di</strong> 60<br />

MIPS e la CPU B ha una velocità <strong>di</strong> 40 MIPS?<br />

Occorre qualche calcolo.<br />

Supponiamo che il programma compilato con il compilatore <strong>di</strong>sponibile sulla CPU A produca<br />

I = 10 10 6 istruzioni<br />

CPI = 4<br />

48


E supponiamo che il programma compilato con il compilatore <strong>di</strong>sponibile sulla CPU B produca<br />

I = 12 10 6 istruzioni<br />

CPI = 2,5<br />

Assumendo che le due CPU abbiano la stessa frequenza <strong>di</strong> clock, <strong>di</strong>ciamo 200 MHz (cioè tempo <strong>di</strong><br />

ciclo C = 5 ns), in<strong>di</strong>cando con Ta e Tb rispettivamente il tempo <strong>di</strong> esecuzione sulla CPU A e sulla<br />

CPU B si ottiene<br />

Ta = 10 10 6 x 4 x 5 10 -9 = 0,2 s<br />

Tb = 12 10 6 x 2,5 x 5 10 -9 = 0,15 s<br />

Incre<strong>di</strong>bile, la CPU A, accre<strong>di</strong>tata <strong>di</strong> un numero <strong>di</strong> MIPS maggiore richiede un tempo <strong>di</strong> esecuzione<br />

maggiore rispetto alla CPU B accre<strong>di</strong>tata <strong>di</strong> un numero <strong>di</strong> MIPS minore; il tutto, naturalmente, a<br />

fronte dello stesso programma sorgente compilato con i compilatori <strong>di</strong>sponibili sulle due macchine.<br />

Da cosa <strong>di</strong>pende questo risultato? Vi sono alcune possibilità:<br />

- il compilatore <strong>di</strong>sponibile sulla CPU A è meno efficiente del compilatore <strong>di</strong>sponibile sulla<br />

CPU B;<br />

- le istruzioni del programma sorgente si “prestano” meglio ad essere tradotte dal compilatore<br />

<strong>di</strong>sponibile sulla CPU B<br />

D’altra parte, i MIPS per definizione sono pari al numero <strong>di</strong> istruzioni eseguite, I, riportato in<br />

milioni (cioè <strong>di</strong>viso per un 10 6 ) <strong>di</strong>viso il tempo; allora<br />

MIPS = I / (T x 10 6 ) = I / (I x CPI x C x 10 6 ) cioè<br />

MIPS = 1 / (1 x CPI x C x 10 6 ) = Frequenza <strong>di</strong> clock / (CPI x 10 6 )<br />

In sostanza, se per la misura del MIPS si usano istruzioni con CPI pari a 1 allora i MIPS coincidono<br />

con la frequenza <strong>di</strong> clock, più è alto il CPI delle istruzioni impiegate più i MIPS si abbassano.<br />

Insomma, si può <strong>di</strong>re che una stessa CPU ha tanti MIPS in base al tipo <strong>di</strong> istruzioni che si<br />

impiegano nella rilevazione.<br />

Si vede, perciò, che la strada che porta alla capacità <strong>di</strong> confrontare due unità <strong>di</strong> elaborazione non ha<br />

scorciatoie per raggiungere semplicemente e rapidamente la meta.<br />

I benchmark<br />

Un soccorso, per la verità esiste, e può essere impiegato nel caso in cui (molto frequente) non vi sia<br />

la possibilità, prima della scelta, <strong>di</strong> vedere all’opera la propria applicazione sui vari computer in<br />

ballo.<br />

Si tratta dei già citati BENCHMARK.<br />

I benchmark non sono altro che insiemi <strong>di</strong> programmi, pre<strong>di</strong>sposti da organizzazioni super partes,<br />

che vengono fatti girare sulle varie unità <strong>di</strong> elaborazione, con con<strong>di</strong>zioni al contorno stabili e<br />

documentate, producendo una graduatoria delle performance delle varie macchine. Come si è detto,<br />

49


ogni istruzione eseguita richiede in genere un numero <strong>di</strong> CPI <strong>di</strong>verso dalle altre; in generale,<br />

tipologie <strong>di</strong> programmi applicativi <strong>di</strong>fferenti hanno CPI me<strong>di</strong>o <strong>di</strong>fferenti; in altre parole, una<br />

procedura applicativa che serve un ambiente <strong>di</strong> tipo scientifico utilizzerà in prevalenza determinati<br />

tipi <strong>di</strong> istruzioni che saranno statisticamente <strong>di</strong>fferenti dalle istruzioni impiegate in un ambiente<br />

commerciale. Per fare in modo che il risultato del benchmark sia <strong>di</strong> reale utilità, esistono perciò<br />

benchmark specialmente in<strong>di</strong>cati per misurare le capacità puramente computazionali delle unità <strong>di</strong><br />

elaborazione; altri cercano <strong>di</strong> simulare i carichi <strong>di</strong> lavoro tipici <strong>di</strong> ambienti commerciali, e così via.<br />

La legge <strong>di</strong> Amdhal<br />

Tornando al tempo <strong>di</strong> elaborazione T, ed al caso in cui esso non sia del tutto sod<strong>di</strong>sfacente,<br />

supponiamo <strong>di</strong> scoprire la esistenza <strong>di</strong> un <strong>di</strong>fferente e più efficiente compilatore che riesce a<br />

<strong>di</strong>mezzare, ad esempio, i CPI me<strong>di</strong> delle istruzioni <strong>di</strong> moltiplicazione le quali sono responsabili del<br />

30 % del tempo <strong>di</strong> esecuzione. Se chiamiamo SPEEDUP il rapporto tra il tempo <strong>di</strong> esecuzione<br />

originale ed il tempo <strong>di</strong> esecuzione con l’impiego del nuovo compilatore, quale speedup possiamo<br />

aspettarci nella situazione descritta?<br />

Cercando <strong>di</strong> isolare il tempo <strong>di</strong> esecuzione dovuto alla componente oggetto del miglioramento, cioè<br />

l’istruzione <strong>di</strong> moltiplicazione, si può <strong>di</strong>re che il tempo <strong>di</strong> esecuzione originale è composto da una<br />

parte (nell’esempio il 70 %) non dovuta alle operazioni <strong>di</strong> moltiplicazione e da un’altra parte<br />

(nell’esempio il 30%) dovuta a tali operazioni; se chiamiamo F questa parte influenzata dal<br />

miglioramento, allora<br />

T = (1 - F) T + F T<br />

Se chiamiamo S il miglioramento applicato, allora il nuovo tempo <strong>di</strong> esecuzione T(E) sarà<br />

Si ottiene allora la legge <strong>di</strong> Amdahl<br />

T(E) = (1 - F) T + (F/S) T<br />

Speedup(E) = T / T(E) = 1 / ((1 - F) + F/S)<br />

La legge <strong>di</strong> Amdahl ci <strong>di</strong>ce che:<br />

“lo speedup ottenibile in termini <strong>di</strong> prestazione me<strong>di</strong>ante l’introduzione <strong>di</strong><br />

modalità <strong>di</strong> esecuzione più veloci è limitato dalla frazione <strong>di</strong> tempo in cui<br />

tali modalità sono impiegate”<br />

Ad esempio, supponiamo <strong>di</strong> avere un programma il cui tempo <strong>di</strong> esecuzione è influenzato per il<br />

50% da una certa istruzione macchina (o più verosimilmente da un certo gruppo omogeneo <strong>di</strong><br />

istruzioni macchina) che richiede 4 cicli <strong>di</strong> clock per la sua esecuzione; supponiamo anche <strong>di</strong> avere<br />

la possibilità <strong>di</strong> ridurre a 2 i cicli per la esecuzione <strong>di</strong> questa istruzione.<br />

Quale sarà lo speedup che si otterrà?<br />

Poiché Speedup(E) = 1 / ((1 - F) + F/S)<br />

e F = 0,5<br />

S = 2<br />

50


Speedup(E) = 1 / (0,5 + 0,25) = 1,33<br />

La legge <strong>di</strong> Amdahl si presta ad una rappresentazione grafica tanto semplice quanto efficace e<br />

chiarificatrice<br />

T = |___________1 - F____________|_________F__________|<br />

T(E) = |___________1 - F____________|___F / S______|<br />

Da ciò risulta evidente che nel caso si possa agire solo sulla componente F il margine <strong>di</strong><br />

miglioramento è limitato dall’ammontare della componente F stessa sulla quale si agisce.<br />

La consapevolezza del significato della legge <strong>di</strong> Amdahl ci può dare aiutare nel prendere decisioni<br />

<strong>di</strong> varia natura e in vari settori.<br />

Rimaniamo all’interno della situazione che abbiamo ipotizzato prima.<br />

Supponiamo cioè <strong>di</strong> trovarci <strong>di</strong> fronte ad una procedura che non sod<strong>di</strong>sfa i requirements <strong>di</strong> business<br />

(per usare termini molto <strong>di</strong> moda) e <strong>di</strong> avere notizia <strong>di</strong> un nuovo compilatore che assicuri il<br />

miglioramento dei tempi <strong>di</strong> esecuzione <strong>di</strong> una certo gruppo <strong>di</strong> istruzione richiedendo, però, delle<br />

mo<strong>di</strong>fiche non concettuali ma formali all’interno del co<strong>di</strong>ce sorgente. Un primo approccio sarebbe<br />

quello <strong>di</strong> or<strong>di</strong>nare la revisione dei co<strong>di</strong>ci sorgente al fine <strong>di</strong> in<strong>di</strong>viduare e mo<strong>di</strong>ficare le istruzioni<br />

passibili <strong>di</strong> miglioramento.<br />

Ma si supponga ancora che il tempo non sia sufficiente per effettuare una operazione così<br />

massiccia; cosa fare?<br />

Si potrebbe allora, aiutati magari da qualche software <strong>di</strong> servizio, creare una priorità tra le istruzioni<br />

da mo<strong>di</strong>ficare in base al loro impatto sul tempo <strong>di</strong> esecuzione della procedura ed intervenire su<br />

quelle più promettenti (cioè con maggiore impatto sul tempo <strong>di</strong> esecuzione) o intervenire, anziché<br />

sulla più promettente ma enormemente <strong>di</strong>ffusa, su alcune altre <strong>di</strong> meno impatto singolo sul tempo <strong>di</strong><br />

esecuzione ma anche meno presenti e che quin<strong>di</strong> richiedono una attività più ridotta pur<br />

consentendo, complessivamente, uno speedup adeguato.<br />

La legge <strong>di</strong> Amdahl ci suggerisce <strong>di</strong> valutare correttamente la priorità degli interventi sui singoli<br />

programmi che compongono una procedura, sempre al fine <strong>di</strong> rendere più efficiente il tempo speso<br />

in queste attività.<br />

Tramite la legge <strong>di</strong> Amdahl si possono risolvere anche questioni leggermente <strong>di</strong>verse quali ad<br />

esempio:<br />

- quale deve essere il miglioramento da applicare ad una certa componente del tempo <strong>di</strong><br />

esecuzione per ottenere lo speedup desiderato?<br />

- richiesto un certo speedup, è possibile ottenerlo agendo solo su una determinata componente<br />

del tempo <strong>di</strong> esecuzione?<br />

51


La legge <strong>di</strong> Amdahl consente naturalmente una estensione al caso in cui siano presenti <strong>di</strong>versi<br />

miglioramenti applicabili assumendo la seguente forma:<br />

Con la seguente rappresentazione grafica<br />

Speedup(E) = 1 / ((1 - Σi Fi) + Σi Fi/Si)<br />

T = |___________1 - F____________|___F1___|___F2____|_____F3______|<br />

T(E) = |___________1 - F____________|_F1/S1_|_F2/S2__|__F3/S3__|<br />

Evoluzione architetturale<br />

La formula che ci consente <strong>di</strong> ottenere il tempo <strong>di</strong> esecuzione <strong>di</strong> un programma sorgente, compilato<br />

con un determinato compilatore, su una unità <strong>di</strong> elaborazione è:<br />

T = I x CPI x C<br />

Essa contiene una forte approssimazione o, in altri termini, assume come reale una con<strong>di</strong>zione<br />

piuttosto inverosimile; assume cioè che la memoria centrale, dalla quale e verso la quale la unità <strong>di</strong><br />

elaborazione preleva ed invia le informazioni, abbia un comportamento ideale grazie al quale non<br />

venga prodotto, sul tempo <strong>di</strong> elaborazione, alcun ritardo. In effetti, la memoria centrale ha un peso<br />

tutt’altro che trascurabile.<br />

Il problema in sostanza nasce quando la esecuzione <strong>di</strong> una istruzione macchina richiede il<br />

reperimento <strong>di</strong> una informazione che risiede nella memoria centrale; idealmente, la microistruzione<br />

che carica l’informazione sulla unità <strong>di</strong> elaborazione, ad esempio l’operando <strong>di</strong> una operazione in<br />

un registro della CPU, potrebbe impiegare un ciclo <strong>di</strong> clock se il tempo <strong>di</strong> accesso alla memoria<br />

fosse equivalente al ciclo <strong>di</strong> clock; ciò in generale non è valido e, ad<strong>di</strong>rittura, potremmo trovarci ad<br />

operare con una CPU con frequenza <strong>di</strong> clock <strong>di</strong> 1 GHz, cioè ciclo <strong>di</strong> clock <strong>di</strong> 1 ns, che <strong>di</strong>spone <strong>di</strong><br />

una memoria centrale con tempo <strong>di</strong> accesso <strong>di</strong> 100 ns; cosa succede in questo caso? In assenza <strong>di</strong><br />

rime<strong>di</strong> adeguati, una microistruzione che poteva essere eseguita in 1 ns impiegherà 100 ns;<br />

insomma, la CPU sprecherà 99 cicli (99 ns) nell’attesa che la memoria fornisca quanto richiesto.<br />

Possiamo <strong>di</strong>re che la formula del tempo <strong>di</strong> esecuzione è, più correttamente, riscrivibile come<br />

T = I x (CPIcpu+CPImem) x C<br />

Dove con CPIcpu inten<strong>di</strong>amo i cicli per istruzione considerando una memoria ideale e con CPImem<br />

consideriamo i cicli persi a causa delle attività <strong>di</strong> scambio <strong>di</strong> informazioni con la memoria centrale.<br />

Questo problema si è andato sempre più imponendo negli anni in quanto, con il passare del tempo,<br />

la <strong>di</strong>fferenza delle prestazioni tra CPU e Memoria si è amplificata e, per <strong>di</strong> più, si è amplificata con<br />

una velocità molto sostenuta; alcune rilevazione parlano <strong>di</strong> una crescita del gap tra performance<br />

delle CPU e performance delle memorie al ritmo del 50 % all’anno dalla metà degli anni 80.<br />

Cosa ben <strong>di</strong>versa è, a fronte <strong>di</strong> un ciclo <strong>di</strong> clock, perdere 1 ciclo in attesa (sebbene impiegare 2 cicli<br />

anziché 1 sia sempre una penalizzazione del 100 %) o, a fronte <strong>di</strong> un ciclo <strong>di</strong> clock, perderne 100.<br />

52


Ci troviamo <strong>di</strong> fronte all’esempio, forse più classico, <strong>di</strong> due famiglie <strong>di</strong> componenti (CPU e<br />

memorie centrali) con performance progressivamente sempre più <strong>di</strong>verse, e che però è necessario<br />

che <strong>di</strong>aloghino tra loro per realizzare i vari lavori; in definitiva si è reso necessario <strong>di</strong>saccoppiare il<br />

funzionamento delle due famiglie interponendo elementi in grado <strong>di</strong> alleviare i problemi: le<br />

cosiddette memorie cache, cioè memorie, tecnologicamente <strong>di</strong>verse dalle memorie centrali, più<br />

veloci frapposte tra CPU e memoria centrale.<br />

La memoria centrale <strong>di</strong> un computer è in genere <strong>di</strong> tipo DRAM (Dynamic Random Access<br />

Memory); questa architettura costruttiva dei chip <strong>di</strong> memoria si basa sul fatto che una informazione<br />

elementare, un bit, è immagazzinata tramite l’impiego <strong>di</strong> un singolo transistor; l’utilizzo <strong>di</strong> una cella<br />

<strong>di</strong> memoria così semplice richiede, però, un REFRESH perio<strong>di</strong>co del contenuto della cella stessa<br />

che, altrimenti, perderebbe la sua informazione; il refresh è effettuato con perio<strong>di</strong>cità <strong>di</strong> qualche<br />

millesimo <strong>di</strong> secondo.<br />

Le memorie <strong>di</strong> tipo SRAM, cioè statiche, prevedono per la singola cella <strong>di</strong> memoria una architettura<br />

più complessa, basata su un numero maggiore <strong>di</strong> componenti; le memorie SRAM non richiedono<br />

refresh perio<strong>di</strong>ci e hanno migliori prestazioni rispetto alle memoria DRAM, però sono più costose e,<br />

in genere, offrono una minore capacità <strong>di</strong> memorizzazione a parità <strong>di</strong> spazio occupato. Per questi<br />

motivi, si può <strong>di</strong>re che, nella fascia dei computer general purpose, le memorie SRAM sono meno<br />

utilizzate delle memorie DRAM come chip <strong>di</strong> memoria centrale mentre sono utilizzate per<br />

realizzare le memorie cache dei vari livelli.<br />

Abbiamo cominciato a delineare una sorta <strong>di</strong> gerarchia delle memorie in base alle loro prestazioni<br />

(sostanzialmente il tempo <strong>di</strong> accesso) e alle loro capacità <strong>di</strong> memorizzazione; come dovrebbe essere<br />

chiaro, queste due grandezze sono inversamente proporzionali e possono essere qualitativamente<br />

rappresentate come segue<br />

p memorie<br />

r cache<br />

e<br />

s<br />

t memorie<br />

a centrali<br />

z<br />

i<br />

o memorie<br />

n <strong>di</strong> massa<br />

i<br />

capacità<br />

La tecnica <strong>di</strong> gestione delle memorie cache è oggetto <strong>di</strong> stu<strong>di</strong> che consentono <strong>di</strong> fare continuamente<br />

passi avanti.<br />

53


Ripren<strong>di</strong>amo ora l’esame <strong>di</strong> quella situazione in cui abbiamo ipotizzato <strong>di</strong> trovarci, cioè torniamo<br />

all’esame <strong>di</strong> una procedura che non risulta (o non risulta più) idonea a sod<strong>di</strong>sfare i requisiti <strong>di</strong><br />

business dal punto <strong>di</strong> vista delle prestazioni.<br />

E’ evidente che la causa dei problemi può essere un accesso pesante alla memoria centrale (per non<br />

parlare <strong>di</strong> eventuali accessi necessari sulle memorie virtuali residenti su unità <strong>di</strong> memorizzazione <strong>di</strong><br />

massa). Una <strong>di</strong>agnosi atten<strong>di</strong>bile in tal senso può essere fatta se si <strong>di</strong>spone <strong>di</strong> strumenti (software)<br />

adeguati a monitorare il funzionamento della unità <strong>di</strong> elaborazione e ad evidenziare l’impatto sulle<br />

prestazioni complessive dei tempi “sprecati” per il reperimento delle varie informazioni nella<br />

gerarchia <strong>di</strong> memorie <strong>di</strong>sponibile.<br />

Oggi è possibile effettuare interventi <strong>di</strong> ampliamento delle memorie cache anche sui personal<br />

computer e ciò, talvolta, è più utile che <strong>di</strong>sporre l’impiego <strong>di</strong> un processore più potente. Se infatti i<br />

cicli in più per unità <strong>di</strong> tempo, che vengono resi <strong>di</strong>sponibili da una CPU più potente, sono in larga<br />

parte persi a causa dei ritar<strong>di</strong> (MISS Penalty) che avvengono nella catena della gerarchia <strong>di</strong><br />

memoria, il miglioramento macroscopico delle performance sarà deludente rispetto alle previsioni<br />

ed alle attese degli utenti.<br />

E’ facile convincersi <strong>di</strong> ciò anche alla luce della formula del tempo <strong>di</strong> esecuzione<br />

T = I x (CPIcpu+CPImem) x C<br />

L’impiego <strong>di</strong> una CPU più potente porta, in generale, a <strong>di</strong>minuire il fattore C mentre induce un<br />

aumento sul termine CPImem (anche se nella pratica, la sostituzione <strong>di</strong> un processore porta in<br />

genere, almeno, alla mo<strong>di</strong>fica dei livelli <strong>di</strong> cache che sono integrati sul medesimo chip e che sono<br />

<strong>di</strong>mensionati in modo congruente alla potenza <strong>di</strong> elaborazione); perciò, l’influenza che l’impiego <strong>di</strong><br />

una CPU con ciclo <strong>di</strong> clock minore indurrà su T è tutta da valutare.<br />

Per concludere questa panoramica sulle unità <strong>di</strong> elaborazione parliamo, brevemente, delle vie <strong>di</strong><br />

comunicazione tra CPU, livelli <strong>di</strong> cache, memoria centrale e mondo esterno.<br />

Il <strong>di</strong>agramma in basso riporta uno schema semplificato che illustra i collegamenti tra CPU, memoria<br />

centrale e mondo esterno.<br />

Il system bus è progettato e realizzato sulla base <strong>di</strong> specifiche stu<strong>di</strong>ate dai vari costruttori al fine <strong>di</strong><br />

ottimizzare lo scambio <strong>di</strong> informazioni tra CPU e memoria centrale; normalmente non segue<br />

standard <strong>di</strong> mercato bensì è “proprietario” e le specifiche non sono in genere conosciute nei vari<br />

dettagli.<br />

L’I/O bus, invece, segue standard <strong>di</strong> mercato, talvolta limitati a determinati ambienti come nel caso<br />

dei mainframe, al fine <strong>di</strong> consentire una ampia collegabilità delle apparecchiature periferiche. E’<br />

naturalmente interesse dei costruttori <strong>di</strong> periferiche, e <strong>di</strong> apparecchiature <strong>di</strong> I/O in genere, far si che<br />

le loro macchine possano connettersi alla maggior parte dei bus <strong>di</strong> I/O o, almeno, ai più <strong>di</strong>ffusi per<br />

<strong>di</strong>sporre <strong>di</strong> un potenziale mercato quanto più ampio possibile.<br />

D’altra parte, a fronte <strong>di</strong> una vasta gamma <strong>di</strong> apparecchiature <strong>di</strong> I/O che prevedono la connessione<br />

ad un determinato bus, i progettisti delle unità <strong>di</strong> elaborazione saranno indotti a supportare quel<br />

determinato I/O bus al fine <strong>di</strong> consentire la collegabilità <strong>di</strong> una quantità <strong>di</strong> apparecchiature <strong>di</strong> I/O<br />

quanto più ampia possibile.<br />

54


CPU<br />

cache<br />

L1<br />

L2<br />

L3<br />

System bus<br />

Bus<br />

adapter<br />

I/O controllers<br />

Memoria<br />

controller<br />

I/O bus<br />

I/O controllers<br />

55


La server consolidation<br />

Fino ad ora abbiamo parlato delle componenti <strong>di</strong> una unità <strong>di</strong> elaborazione esaminandone, per<br />

sommi capi, il comportamento e l’impatto che possono avere sulle prestazioni complessive. Da ora<br />

in avanti, invece, guarderemo alle unità <strong>di</strong> elaborazione come un elemento unico che gioca,<br />

naturalmente, un ruolo fondamentale in un impianto informatico.<br />

La <strong>di</strong>sponibilità, a partire dagli anni 70, <strong>di</strong> unità <strong>di</strong> elaborazione progressivamente più a basso costo<br />

ha portato alla affermazione <strong>di</strong> nuovi modelli <strong>di</strong> elaborazione che hanno visto, progressivamente, lo<br />

spostamento della capacità <strong>di</strong> calcolo verso l’utente finale; ai mainframe contenuti nelle glass house<br />

e gestiti da specialisti in camice bianco, si sono affiancati nuovi sistemi <strong>di</strong> elaborazione spesso<br />

definiti <strong>di</strong>partimentali in quanto, inizialmente, nati per sod<strong>di</strong>sfare le esigenze informatiche <strong>di</strong> singoli<br />

gruppi all’interno delle aziende o per sod<strong>di</strong>sfare singole necessità applicative.<br />

L’introduzione dei minicomputer e, successivamente, dei personal computer ha portato alla<br />

costituzione <strong>di</strong> poli informatici sostanzialmente fuori dal controllo centralizzato delle tra<strong>di</strong>zionali<br />

strutture IT.<br />

La proliferazione <strong>di</strong> unità <strong>di</strong> elaborazione <strong>di</strong>partimentali è stata rapida e, spesso, non del tutto<br />

razionale, alimentata dal desiderio <strong>di</strong> autonomia dalle strutture centrali e supportata da una<br />

riduzione dei costi che sembrava consequenziale. Per qualche tempo questa riduzione dei costi è<br />

apparsa generale e reale; generale nel senso che veniva constatata in ogni ambiente, reale in quanto<br />

i numeri sembravano confermarla.<br />

Dal punto <strong>di</strong> vista dei costi, tuttavia, con l’impiego <strong>di</strong> tecniche <strong>di</strong> rilevazione più realistiche e<br />

puntuali, ciò che appariva come una riduzione si è rivelata, al contrario, come un aumento. La<br />

conclusione dei primi progetti <strong>di</strong> rilievo <strong>di</strong> migrazione dai gran<strong>di</strong> sistemi shared centralizzati verso<br />

sistemi <strong>di</strong>partimentali ha spesso portato con sé amare sorprese.<br />

Alcune considerazioni si sono affermate con chiarezza; principalmente, si è verificato che venivano<br />

perse delle economie <strong>di</strong> scala derivanti dalle organizzazioni centralizzate, in termini <strong>di</strong><br />

apparecchiature e forse ancor <strong>di</strong> più in termini <strong>di</strong> persone per la gestione <strong>di</strong> tali apparecchiature;<br />

questo effetto non è venuto a galla facilmente in quanto, se è facile risalire ai costi <strong>di</strong> una struttura<br />

centralizzata, non è semplice addebitare correttamente i costi <strong>di</strong> una struttura geograficamente<br />

<strong>di</strong>spersa; in altre parole, ad esempio:<br />

- se una persona definibile utente finale impiega una parte del suo tempo a gestire l’<br />

elaboratore che ha a fianco non è semplice effettuare una conseguente ripartizione del<br />

relativo costo del lavoro;<br />

- se un elaboratore si trova in un ufficio <strong>di</strong>verso dalla glass house, non è sempre imme<strong>di</strong>ato<br />

riuscire ad in<strong>di</strong>viduare, all’interno dei costi generali dell’ufficio, i costi indotti dalla<br />

apparecchiatura in termini <strong>di</strong> energia, <strong>di</strong> spazi occupati, etc.;<br />

- se vengono acquistati dei prodotti ausiliari (cartucce per stampanti, supporti <strong>di</strong><br />

memorizzazione mobili, etc.) presso la struttura IT i relativi costi vanno a quella struttura se,<br />

invece, gli stessi prodotti vengono acquisiti in un qualsiasi altro ufficio, con molta facilità il<br />

relativo costo confluirà nei costi per cancelleria o per materiali vari <strong>di</strong> consumo;<br />

- infine, le inefficienze derivanti da apparecchiature affidate agli utenti finali, in termini <strong>di</strong><br />

continuità <strong>di</strong> servizio, sicurezza dei dati, etc., non sono imme<strong>di</strong>atamente rilevabili e<br />

richiedono una attenta e onesta attività <strong>di</strong> analisi.<br />

56


La <strong>di</strong>sponibilità <strong>di</strong> unità <strong>di</strong> elaborazione a costi contenuti era ed è, poi, un toccasana per tutti coloro<br />

che desiderano evitare lungaggini apparentemente burocratiche nell’acquisto <strong>di</strong> una<br />

apparecchiatura; infatti, <strong>di</strong> frequente, manager interme<strong>di</strong> nella organizzazione aziendale godono <strong>di</strong><br />

autonomia <strong>di</strong> spesa entro certi limiti prefissati e variabili da azienda ad azienda; poiché un<br />

elaboratore me<strong>di</strong>o piccolo rientra spesso in questi limiti, la sua acquisizione può essere decisa in<br />

autonomia dal singolo manager ed imputata sulle voci <strong>di</strong> spesa <strong>di</strong>sponibili al momento ma, talvolta,<br />

<strong>di</strong>fficilmente riconducibili alle spese informatiche.<br />

Ad<strong>di</strong>rittura, anche nel caso in cui l’acquisizione <strong>di</strong> un certo numero <strong>di</strong> apparecchiature per la<br />

informatica <strong>di</strong>stribuita, tutte insieme, portava a sforare la delega <strong>di</strong> spesa, nessuno vietava <strong>di</strong><br />

affettare il tutto in tempi <strong>di</strong>versi ed il gioco era fatto.<br />

Queste scorciatoie consentono <strong>di</strong> evitare, ad esempio, l’invio ad un consiglio <strong>di</strong> amministrazione, <strong>di</strong><br />

una richiesta opportunamente corredata dalla documentazione volta a illustrare e giustificare la<br />

spesa; tra l’altro, un consiglio <strong>di</strong> amministrazione, tramite lo staff tecnico <strong>di</strong> consulenza, tende,<br />

solitamente, a vedere le cose nel loro insieme per cui potrebbe non trovare giustificata, in un’ottica<br />

aziendale, uno sviluppo a pelle <strong>di</strong> leopardo.<br />

Le apparecchiature <strong>di</strong>partimentali, perciò, comportavano anche una certa decisionalità<br />

<strong>di</strong>partimentale, con l’effetto <strong>di</strong> ritrovare, all’interno della stessa azienda, apparecchiature<br />

<strong>di</strong>partimentali non completamente giustificate da un modello <strong>di</strong> business che le richiedesse, ma<br />

anche apparecchiature del tutto <strong>di</strong>fferenti come ambiente operativo e, <strong>di</strong> conseguenza, come<br />

conoscenze necessarie per la loro gestione. Due uffici vicini potevano, perciò, <strong>di</strong>sporre <strong>di</strong><br />

apparecchiature <strong>di</strong>verse e trovarsi nella impossibilità <strong>di</strong> poter utilizzare comuni conoscenze per la<br />

soluzione <strong>di</strong> malfunzionamenti.<br />

Situazioni <strong>di</strong> questo genere, tra l’altro, non aiutano ad ottimizzare l’uso delle macchine; perciò i due<br />

uffici vicini potevano trovarsi l’uno a soffrire <strong>di</strong> scarsità <strong>di</strong> risorse per far fronte ad un carico <strong>di</strong><br />

picco eccezionale o ad un aumento del carico <strong>di</strong> lavoro normale, mentre l’altro navigava<br />

nell’abbondanza non potendo, però, per quanto generoso, alleviare i problemi del primo.<br />

Tutto ciò, in estrema sintesi, vuol <strong>di</strong>re costi.<br />

Una perversa versione informatica del famoso detto latino “a ciascuno il suo” si concretizzava nella<br />

abitu<strong>di</strong>ne che si può riassumere come “a ciascuna applicazione un server”.<br />

La constatazione che l’informatica <strong>di</strong>stribuita non comportasse automaticamente una riduzione dei<br />

costi rispetto all’informatica centralizzata, non si è facilmente palesata; tra l’altro, a parte le<br />

<strong>di</strong>fficoltà oggettiva nella rilevazione dei costi, bisogna considerare che in tanti avrebbero dovuto<br />

ammettere <strong>di</strong> avere preso un abbaglio, e ciò non è assolutamente un comportamento che si<br />

intraprende con facilità.<br />

Ad ogni modo si è arrivati alla conclusione, piuttosto oggettiva, che la in<strong>di</strong>scriminata <strong>di</strong>stribuzione<br />

dei sistemi <strong>di</strong> calcolo rappresenta, quasi sempre, un costo complessivamente maggiore. Si tratta<br />

allora <strong>di</strong> capire se questo costo maggiore è giustificato dalla realizzazione <strong>di</strong> un migliore modello <strong>di</strong><br />

business che non può farne a meno.<br />

Ad onor del vero, l’informatica <strong>di</strong>stribuita è stata anche spinta da una scarsa efficienza, tra gli anni<br />

80 e 90, del settore delle comunicazioni e dai suoi costi, tuttavia spesso i motori che hanno spinto a<br />

decentralizzare sono stati anche altri.<br />

57


A causa <strong>di</strong> tutto ciò, ed a causa anche <strong>di</strong> una congiuntura economico-finanziaria che ha consigliato<br />

un attento esame dei costi, sia in termini <strong>di</strong> costi per nuove acquisizioni sia in termini <strong>di</strong> migliore<br />

utilizzo delle risorse già <strong>di</strong>sponibili, verso la metà degli anni 90, si è fatta strada una nuova tendenza<br />

oggi ancora in pieno vigore e comunemente in<strong>di</strong>cata come server conso<strong>di</strong>dation.<br />

La server consolidation non deve essere vista come un semplice “macchina in<strong>di</strong>etro” rispetto alla<br />

informatica <strong>di</strong>stribuita, bensì come una “macchina in<strong>di</strong>etro” rispetto alla informatica <strong>di</strong>stribuita<br />

inutile ed anzi dannosa anche, semplicemente, nel senso <strong>di</strong> più onerosa.<br />

I principi della server consolidation sono oggi abbastanza accettati anche da molti tra gli analisti <strong>di</strong><br />

mercato che avevano trovato soli<strong>di</strong> argomenti a favore <strong>di</strong> una in<strong>di</strong>scriminata <strong>di</strong>stribuzione delle<br />

architetture informatiche.<br />

La server consolidation procede a <strong>di</strong>versi sta<strong>di</strong>.<br />

Si parla <strong>di</strong> centralizzazione quando ci si “limita” a riposizionare le unità <strong>di</strong> elaborazione in un unico<br />

luogo. Questo, ovviamente, è il passo meno <strong>di</strong>fficile anche se, frequentemente, richiede lo<br />

spostamento, oltre che delle apparecchiature, anche <strong>di</strong> persone e la definizione <strong>di</strong> nuove procedure<br />

operative. Si realizza in pratica un ritorno a strutture informatiche logisticamente accentrate e, in<br />

alcuni casi, ciò ha comportato l’ingresso nelle glass house, vale a <strong>di</strong>re nei centri <strong>di</strong> calcolo<br />

tra<strong>di</strong>zionali, delle apparecchiature interme<strong>di</strong>e e del relativo personale per la gestione.<br />

La centralizzazione porta già alcuni vantaggi:<br />

- i centri <strong>di</strong> calcolo sono luoghi attrezzati per ospitare apparecchiature e la contemporanea<br />

riduzione degli ingombri indotti dai mainframe (ve<strong>di</strong> tecnologia CMOS e Bipolare) ha<br />

portato a liberare notevoli spazi che così possono essere produttivamente occupati;<br />

- la concentrazione <strong>di</strong> personale addetto alla gestione <strong>di</strong> sistemi rende più elastica la gestione<br />

potendo <strong>di</strong>sporre <strong>di</strong> un numero superiore <strong>di</strong> unità;<br />

- la gestione informatica, specie per quanto riguarda le procedure <strong>di</strong> sicurezza quali il back up,<br />

si svolge in maniera complessivamente più affidabile in quanto, checché se ne <strong>di</strong>ca, le prassi<br />

consolidate dei tra<strong>di</strong>zionali centri <strong>di</strong> calcolo <strong>di</strong> gran<strong>di</strong> <strong>di</strong>mensioni affrontano le tematiche<br />

della sicurezza in modo organico e prestabilito non affidandosi alla episo<strong>di</strong>ca buona volontà<br />

dei singoli gestori o ad<strong>di</strong>rittura degli utenti finali;<br />

- la presenza in un unico luogo e, presumibilmente, sotto un unico controllo tende ad evitare<br />

l’ulteriore proliferazione delle apparecchiature sia in termini quantitativi sia in termini<br />

qualitativi, cioè in termini <strong>di</strong> omogeneità degli ambienti operativi;<br />

- etc.<br />

Un secondo passo nel cammino della server consolidation è il consolidamento vero e proprio.<br />

Il consolidamento consiste nel <strong>di</strong>minuire il numero <strong>di</strong> apparecchiature <strong>di</strong> elaborazione<br />

consolidando, appunto, le applicazioni su un numero inferiore <strong>di</strong> elaboratori.<br />

Questo è senza dubbio più <strong>di</strong>fficile della semplice centralizzazione e può richiedere attività <strong>di</strong><br />

revisione delle procedure specie nel caso in cui si tratta <strong>di</strong> cambiare l’ambiente applicativo <strong>di</strong><br />

determinate applicazioni, cioè quando è necessario effettuare un porting applicativo.<br />

I vantaggi del consolidamento possono essere più rilevanti <strong>di</strong> una pura centralizzazione in quanto,<br />

oltre appunto ai vantaggi della centralizzazione, il consolidamento riesce in genere a migliorare la<br />

percentuale <strong>di</strong> utilizzo delle varie unità <strong>di</strong> elaborazione evitando il caso già richiamato e molto<br />

58


frequente <strong>di</strong> presenza, nella stessa realtà aziendale, <strong>di</strong> elaboratori “scarichi” e <strong>di</strong> elaboratori<br />

pericolosamente vicini ad un livello <strong>di</strong> saturazione.<br />

La server consolidation, come la maggior parte delle scelte con un certo grado <strong>di</strong> strategicità, deve<br />

essere una decisone aziendale con<strong>di</strong>visa ai livelli più elevati; ciò per <strong>di</strong>versi motivi; prima <strong>di</strong> tutto,<br />

laddove è necessaria una mutazione degli assetti relativi al personale il coinvolgimento della<br />

<strong>di</strong>rezione aziendale è necessario al fine <strong>di</strong> trovare le giuste misure e le giuste motivazioni per<br />

<strong>di</strong>scutere e portare avanti il riassetto.<br />

Successivamente, è evidente che una delle cause della selvaggia proliferazione delle<br />

apparecchiature <strong>di</strong>partimentali va ricercata nel desiderio <strong>di</strong> autonomia delle varie realtà; se la nuova<br />

organizzazione non è perfettamente con<strong>di</strong>visa dai vertici aziendali, è probabile che i vari “centri <strong>di</strong><br />

potere” <strong>di</strong>partimentali riescano a frapporre ostacoli talvolta insuperabili sulla via della server<br />

consolidation.<br />

Infine, la server consolidation deve essere comunque in accordo con un modello <strong>di</strong> business<br />

aziendale che non deve soffrire a causa <strong>di</strong> una nuova organizzazione; e ciò non può essere<br />

compiutamente valutato se non dai vertici aziendali appunto.<br />

Quest’ultimo punto è <strong>di</strong> grande importanza in quanto, come non si raccomanderà mai abbastanza,<br />

ogni scelta non deve essere guidata dalle mode del momento, bensì dall’obiettivo <strong>di</strong> realizzare gli<br />

ambienti più idonei al sod<strong>di</strong>sfacimento delle necessità degli utenti finali nel rispetto del modello <strong>di</strong><br />

business che l’azienda ritiene più idoneo per i suoi affari e per la sod<strong>di</strong>sfazione dei suoi clienti (è<br />

appena il caso <strong>di</strong> rilevare che questi due aspetti sono in realtà strettamente connessi e il duraturo<br />

conseguimento <strong>di</strong> uno dei due non può prescindere dall’attenzione all’altro).<br />

La decisione aziendale, quin<strong>di</strong>, è la base per il successo <strong>di</strong> ogni scelta strategica e della server<br />

consolidation tra le altre; l’avvio <strong>di</strong> una server consolidation con una adesione solo formale da parte<br />

dei vertici aziendali non potrà che vedere la meta sempre più lontana ed ad<strong>di</strong>rittura perderla <strong>di</strong> vista<br />

tra mille altre priorità.<br />

Tecnologie BLADE e VIRTUALIZZAZIONE<br />

La tecnologia attuale offre buoni strumenti per supportare una tale scelta.<br />

Tra gli altri si citano :<br />

- le apparecchiature BLADE cioè servers, basati su tecnologia INTEL o altre tecnologie,<br />

montati su singole schede anche multiprocessore le quali, a loro volta, trovano posto<br />

all’interno <strong>di</strong> un rack che può ospitare decine <strong>di</strong> queste schede; all’interno del rack sono resi<br />

<strong>di</strong>sponibili a tutti i server alcuni servizi comuni quali alimentazione, raffreddamento,<br />

collegamento con <strong>di</strong>schi esterni o interni al rack, altri tipi <strong>di</strong> collegamenti, servizi <strong>di</strong><br />

<strong>di</strong>agnostica e gestione, etc.<br />

- gli strumenti <strong>di</strong> VIRTUALIZZAZIONE consistenti generalmente in prodotti software che<br />

consentono <strong>di</strong> vedere un insieme <strong>di</strong> unità <strong>di</strong> elaborazione, ad esempio <strong>di</strong> tipo blade ma non<br />

solo, come una unica risorsa da sud<strong>di</strong>videre, con determinati proce<strong>di</strong>menti e vincoli, in vari<br />

ambienti operativi; la virtualizzazione, il cui principio è impiegato in <strong>di</strong>verse altre situazioni,<br />

consente <strong>di</strong> ottimizzare la gestione dei componenti hardware variamente complessi fornendo<br />

al gestore una interfaccia semplice e <strong>di</strong>namica.<br />

59


Con elaboratori <strong>di</strong> tipo blade è possibile procedere in maniera piuttosto agevole ad una efficace<br />

centralizzazione dei server eliminando quantità talvolta anche rilevanti <strong>di</strong> server fisici trasferendone<br />

il carico <strong>di</strong> lavoro all’interno dei servers presenti nella struttura blade; da ciò ne derivano vantaggi<br />

in termini <strong>di</strong> spazi fisici occupati presso gli impianti informatici, in termini <strong>di</strong> una più agevole<br />

con<strong>di</strong>visione <strong>di</strong> risorse esterne quali <strong>di</strong>schi o altro, in termini <strong>di</strong> scalabilità (cioè espan<strong>di</strong>bilità) a<br />

fronte <strong>di</strong> nuove necessità, etc.<br />

Gli strumenti <strong>di</strong> virtualizzazione, consentono <strong>di</strong> affrontare anche il problema del consolidamento<br />

vero e proprio rendendo possibile simulare <strong>di</strong>versi ambienti operativi sulla medesima struttura<br />

hardware; la virtualizzazione può consentire, inoltre, una sorta <strong>di</strong> bilanciamento <strong>di</strong>namico dei<br />

carichi <strong>di</strong> lavoro che gravano su ambienti operativi <strong>di</strong>versi; ciò è reso possibile dal fatto che, in linea<br />

teorica, la potenza <strong>di</strong> calcolo gestita dal virtualizzatore può essere <strong>di</strong>namicamente assegnata dal<br />

virtualizzatore stesso ai <strong>di</strong>versi ambienti operativi in base alle necessità effettive; questa possibilità<br />

consente, tra l’altro :<br />

- <strong>di</strong> evitare la necessità <strong>di</strong> potenziare un certo server, prossimo alla saturazione, operante in un<br />

determinato ambiente mentre vi è <strong>di</strong>sponibilità <strong>di</strong> potenza <strong>di</strong> calcolo su altri servers operanti<br />

con <strong>di</strong>fferenti ambienti operativi<br />

- <strong>di</strong> sod<strong>di</strong>sfare la necessità <strong>di</strong> picchi <strong>di</strong> potenza elaborativa eventualmente richiesti<br />

temporaneamente da qualcuno degli ambienti operativi<br />

- <strong>di</strong> bilanciare i carichi <strong>di</strong> lavoro assegnati ai vari servers <strong>di</strong>sponibili<br />

- <strong>di</strong> isolare un server che dovesse per qualche motivo andare fuori servizio ri<strong>di</strong>stribuendo il<br />

carico <strong>di</strong> lavoro complessivo sui rimanenti fino al ripristino dell’unità<br />

In ambienti del genere, una richiesta proveniente dall’esterno è gestita dal virtualizzatore il quale la<br />

in<strong>di</strong>rizza dove meglio ritiene, in base naturalmente alle varie opzioni che sono state stabilite in fase<br />

<strong>di</strong> configurazione, al fine <strong>di</strong> sod<strong>di</strong>sfare determinati criteri fissati da chi gestisce l’ambiente; l’autore<br />

della richiesta non sa da chi la sua richiesta sarà elaborata; è appena il caso <strong>di</strong> osservare che<br />

architetture del genere si prestano bene ad implementare le metodologie <strong>di</strong> calcolo del GRID<br />

computing <strong>di</strong> cui si è già fornita una breve descrizione.<br />

Alla luce <strong>di</strong> tutto ciò, nel progetto <strong>di</strong> un impianto informatico, che spesso significa il progetto <strong>di</strong> una<br />

nuova procedura con la definizione, tra l’altro, degli strumenti hardware necessari e delle<br />

competenze necessarie per la gestione, si ritiene che debbano essere tenute in evidenze le<br />

motivazioni che hanno condotto alla <strong>di</strong>ffusione dei principi della server consolidation.<br />

Classificazioni delle unità <strong>di</strong> elaborazione<br />

Per concludere questa sezione relativa alle unità <strong>di</strong> elaborazione si ritiene utile fornire qualche<br />

ulteriore in<strong>di</strong>cazione sulle apparecchiature <strong>di</strong> questa area al fine <strong>di</strong> consentire la familiarizzazione<br />

con terminologie utilizzate comunemente nel settore.<br />

Una classificazione spesso impiegata nell’area delle unità <strong>di</strong> elaborazione le sud<strong>di</strong>vide, a gran<strong>di</strong><br />

linee, in base alla capacità <strong>di</strong> lavoro (in termini ad esempio <strong>di</strong> numero <strong>di</strong> transazioni evase per unità<br />

<strong>di</strong> tempo, <strong>di</strong> numero <strong>di</strong> utenti interattivi gestibili, etc.) in<br />

- server <strong>di</strong> tipo mainframe<br />

- server <strong>di</strong> tipo minicomputer<br />

- server <strong>di</strong> tipo personal computer<br />

Una classificazione analoga che fa però riferimento ai settori <strong>di</strong> mercato è<br />

60


- server enterprise (per gran<strong>di</strong> aziende)<br />

- server per piccole e me<strong>di</strong>e realtà (piccole e me<strong>di</strong>e aziende o <strong>di</strong>partimenti <strong>di</strong> gran<strong>di</strong> aziende)<br />

Un modo ulteriore <strong>di</strong> ritrovare gli stessi concetti vede una classificazione effettuata in base agli<br />

ambienti operativi; si parla allora <strong>di</strong><br />

- server 390 (per riferirsi ai server mainframe operanti nella architettura IBM 390, evoluzione<br />

della architettura 360 e 370)<br />

- server LINUX<br />

- server UNIX<br />

- server WINDOWS<br />

- etc.<br />

I vari mo<strong>di</strong> <strong>di</strong> in<strong>di</strong>care le cose sottendono comunque la stessa sostanza.<br />

Molto spesso si impiega il termine “architettura” per in<strong>di</strong>care un quadro <strong>di</strong> riferimento muovendosi<br />

all’interno del quale ci si dovrebbe trovare meglio che movendosi senza dei precisi punti <strong>di</strong><br />

riferimento e reinventando frequentemente ogni cosa senza porsi obiettivi <strong>di</strong> continuità e <strong>di</strong><br />

compatibilità o, appunto, <strong>di</strong> architettura.<br />

Una specie <strong>di</strong> co<strong>di</strong>ce <strong>di</strong> autoregolamentazione che serva da guida per chi progetta i prodotti e <strong>di</strong>a<br />

una certa sicurezza a chi i prodotti li compra e su <strong>di</strong> essi costruisce il proprio sistema informativo.<br />

In questo senso, vi sono state, spesso alla luce del senno del poi, delle buone architetture e delle<br />

altre meno buone o ad<strong>di</strong>rittura cattive.<br />

Una buona architettura<br />

- deve sopravvivere alle innovazioni tecnologiche consentendo, più o meno efficacemente,<br />

l’impiego <strong>di</strong> nuovi prodotti<br />

- deve proteggere e valorizzare gli investimenti <strong>di</strong> chi le impiega in termini <strong>di</strong> conoscenze<br />

delle persone, <strong>di</strong> realizzazioni (specie software), <strong>di</strong> apparecchiature, etc.<br />

- si evolve per restare al passo con le nuove organizzazioni del lavoro e con le nuove<br />

tecnologie con il minor numero possibile <strong>di</strong> <strong>di</strong>scontinuità con il passato<br />

- etc.<br />

Il sod<strong>di</strong>sfacimento <strong>di</strong> tutto ciò fa sì che una buona architettura abbia una vita abbastanza lunga e<br />

non sia una meteora che sfreccia lasciando ingombranti detriti qua e la.<br />

Uno dei casi più significativi è la architettura delle unità <strong>di</strong> elaborazione IBM 360, nata agli inizi<br />

degli anni 60 e arrivata fino ad oggi nella sua “versione” 390, che ha consentito una elevata<br />

protezione degli investimenti inducendo ad<strong>di</strong>rittura, a causa però <strong>di</strong> una gestione poco <strong>di</strong>namica da<br />

parte degli utilizzatori, una serie <strong>di</strong> problemi connessi all’impiego ed alla manutenzione <strong>di</strong> prodotti<br />

software datati; <strong>di</strong> ciò si parlerà in maggiore dettaglio nel capitolo relativo al software.<br />

Il termine mainframe è praticamente sinonimo <strong>di</strong> “unità <strong>di</strong> elaborazione in architettura IBM 390”.<br />

61


UNITA’ <strong>di</strong> ELABORAZIONE – Domande <strong>di</strong> verifica<br />

1 quale è il semiconduttore più impiegato nella uranio<br />

costruzione dei chip<br />

silicio<br />

rame<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

2 la tecnologia bipolare rispetto alla CMOS produce più calore<br />

produce meno calore<br />

produce lo stesso calore<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

3 la tecnologia bipolare rispetto alla CMOS è stata meno "performante"<br />

per lungo tempo<br />

ugualmente "performante"<br />

più "performante"<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

4 la legge <strong>di</strong> MOORE non è più valida<br />

sarà valida per sempre<br />

è attualmente valida<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

5 una CPU può eseguire <strong>di</strong>rettamente solo istruzioni macchina<br />

istruzioni fortran<br />

istruzioni java<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

62


6 <strong>di</strong>verse istruzioni macchina richiedono, in uguale<br />

generale, un numero <strong>di</strong> cicli per la loro<br />

esecuzione <strong>di</strong>verso<br />

pari a 10<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

7 un programma gira su una CPU con clock rate 125 s<br />

<strong>di</strong> 200 MHz ed esegue 10 milioni <strong>di</strong> istruzioni<br />

con CPI me<strong>di</strong>o <strong>di</strong> 2,5; quale è il tempo <strong>di</strong> 25 ms<br />

esecuzione<br />

125 ms<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

8 il tempo <strong>di</strong> elaborazione <strong>di</strong> un programma è 1,50 X<br />

influenzato per il 60 % da una determinata<br />

istruzione sulla quale si può agire;<strong>di</strong> quanto deve 1,70<br />

essere migliorata se si desidera ottenere uno<br />

speed up <strong>di</strong> 1,25? 1,90<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

9 in base alla legge <strong>di</strong> amdhal raddoppiando la 1,25<br />

performance <strong>di</strong> una componente del tempo <strong>di</strong><br />

esecuzione che impatta per il 50 % del tempo 1,33<br />

totale quale è lo speed-up che si ottiene ?<br />

1,50<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

10 agendo solo su una determinata componente sempre<br />

del tempo <strong>di</strong> esecuzione è possibile ottenere<br />

qualsivoglia speed-up se si è molto bravi<br />

non sempre<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

63


11 noto un certo carico applicativo, quale sarebbe basarsi sui MIPS<br />

il metodo migliore per scegliere la più adeguata comunicati dai fornitori<br />

tra <strong>di</strong>verse CPU<br />

far girare il carico sulle<br />

varie CPU<br />

basarsi sui MFlops<br />

comunicati dai fornitori<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

12 cosa si intende per server consolidation <strong>di</strong>minuire luoghi con server<br />

<strong>di</strong>minuire numero <strong>di</strong> server<br />

entrambi<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

13 cosa si intende per centralizzazione dei server <strong>di</strong>minuire luoghi con server<br />

<strong>di</strong>minuire numero <strong>di</strong> server<br />

entrambi<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

14 le apparecchiature definite comunemente le necessità in termini <strong>di</strong><br />

BLADE consentono <strong>di</strong> affrontare i piani <strong>di</strong> spazi occupati (mq)<br />

centralizzazione dei servers ottimizzando, tra<br />

l'altro il riempimento delle<br />

cartucce magnetiche<br />

il seek time<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

64


15 nella scelta della piattaforma dove inserire prevedere un nuovo server<br />

inserire una nuova applicazione è opportuno<br />

seguire, se possibile,<br />

un criterio <strong>di</strong> omogeneità<br />

con quanto già installato<br />

profittare per fare nuove<br />

esperienze su ambienti del<br />

tutto nuovi<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

65


2.2.2 Unità <strong>di</strong> memorizzazione <strong>di</strong> massa<br />

Le unità <strong>di</strong> memorizzazione <strong>di</strong> massa <strong>di</strong> cui parleremo sono le unità a <strong>di</strong>schi magnetici, le unità a<br />

nastro magnetico e le unità basate su <strong>di</strong>schi ottici.<br />

Chi ha avuto a che fare con un impianto informatico sa bene che il progetto e la gestione delle<br />

memorie <strong>di</strong> massa sono argomenti <strong>di</strong> grande importanza la cui sottovalutazione rischia <strong>di</strong> indurre<br />

costi tutto sommato ingiustificati.<br />

Il grafico che segue mette qualitativamente in relazione le tre famiglie <strong>di</strong> unità <strong>di</strong> memorizzazione<br />

<strong>di</strong> massa con riferimento alla prestazione ottenibile (in termini <strong>di</strong> tempo necessario ad ottenere una<br />

informazione dalle varie tipologie <strong>di</strong> sistemi) ed alla capacità <strong>di</strong> memorizzazione.<br />

Prestazioni<br />

DISCHI<br />

MAGNETICI<br />

DISCHI<br />

OTTICI<br />

NASTRI<br />

MAGNETICI<br />

Capacità<br />

66


Volendo riportare sullo stesso schema, come abbiamo già fatto prima, anche gli altri tipi <strong>di</strong> memorie<br />

che troviamo in un sistema <strong>di</strong> calcolo otteniamo, più o meno, qualcosa del genere.<br />

Prestazioni<br />

REGISTRI<br />

CACHE<br />

MEMORIA<br />

CENTRALE<br />

DISCHI<br />

MAGNETICI<br />

DISCHI<br />

OTTICI<br />

Capacità<br />

NASTRI<br />

MAGNETICI<br />

Le unità <strong>di</strong> memorizzazione <strong>di</strong> massa, all’interno degli impianti informatici, rivestono un ruolo<br />

fondamentale nel quadro complessivo.<br />

Ciò è ancora più vero oggi visto che, negli ultimi anni, a causa delle nuove modalità <strong>di</strong> elaborazione<br />

e dei nuovi servizi richiesti alle strutture IT, si è verificata una vera e propria esplosione nella<br />

quantità <strong>di</strong> dati che devono essere memorizzati.<br />

Con l’aumento delle necessità <strong>di</strong> memorizzazione è aumentato anche, in misura ancora più<br />

rilevante, il carico <strong>di</strong> lavoro necessario alla gestione dei dati ed il relativo costo <strong>di</strong> gestione.<br />

67


In sintesi, gestire i dati vuol <strong>di</strong>re:<br />

- fare in modo che le varie informazioni siano accessibili con i necessari livelli <strong>di</strong> prestazione<br />

richiesti dall’utilizzo specifico;<br />

- trattare ed allocare in modo <strong>di</strong>fferente i dati in base ad una sorta <strong>di</strong> gerarchia delle memorie<br />

<strong>di</strong> massa che, in pratica, assegni ad ogni dato il supporto più adeguato e ne gestisca il<br />

cammino all’interno della gerarchia, dalla sua nascita fino al momento in cui il dato stesso<br />

non sarà più ritenuto valido, con strumenti quanto più possibile automatizzati;<br />

- garantire la sicurezza dei dati<br />

Già da qualche tempo, le componenti puramente hardware dei sistemi <strong>di</strong> memorizzazione non<br />

rappresentano che una parte minoritaria dell’intero Total Cost of Ownership indotto dal trattamento<br />

dei dati; la figura sottostante sintetizza a gran<strong>di</strong> linee questa situazione rapportando, in anni <strong>di</strong>versi<br />

ed in percentuale sul totale del TCO per il trattamento dei dati, il costo dei sistemi hardware e gli<br />

altri costi indotti dalla soluzione.<br />

Costo<br />

hardware<br />

Altri<br />

costi<br />

Costo<br />

hardware<br />

1980 2000<br />

Tale andamento, che sembra destinato a proseguire, ha indotto dei cambiamenti nei requisiti<br />

progettuali delle architetture per la gestione dei dati; i costi indotti dalla gestione, infatti, connessi<br />

alla <strong>di</strong>sponibilità <strong>di</strong> strumenti <strong>di</strong> controllo efficaci, vanno visti come prioritari rispetto al puro costo<br />

hardware che, peraltro, si riduce, in percentuale, continuamente grazie ai rilevanti progressi<br />

tecnologici.<br />

La variazione dell’incidenza dei costi delle componenti hardware sul TCO <strong>di</strong> una soluzione per la<br />

gestione dei dati ha fatto si che, negli ultimi anni, le componenti hardware non rappresentino più<br />

l’elemento <strong>di</strong> <strong>di</strong>fferenziazione tra <strong>di</strong>verse soluzioni e siano <strong>di</strong>ventate, invece, delle cosiddette<br />

commo<strong>di</strong>ties, termine, <strong>di</strong>fficilmente traducibile, che sta ad in<strong>di</strong>care un bene reperibile facilmente da<br />

<strong>di</strong>verse fonti e con caratteristiche più o meno equivalenti.<br />

Altri<br />

costi<br />

68


D’altra parte, come insegna la legge <strong>di</strong> Amdahl, l’obiettivo <strong>di</strong> migliorare un certo valore è più<br />

efficacemente perseguibile concentrandosi, se possibile, sul fattore che maggiormente contribuisce<br />

a determinare il valore che si vuole ottimizzare; in altri termini, non è corretto scegliere, ad<br />

esempio, l’unità a <strong>di</strong>sco in cui costo hardware è più basso <strong>di</strong> altre se poi l’inserimento della<br />

apparecchiatura nella realtà specifica comporta dei costi spropositati in termini <strong>di</strong> inserimento vero<br />

e proprio ed in termini <strong>di</strong> gestione.<br />

Questo concetto, <strong>di</strong> per se elementare, non sempre si trasforma in scelte razionali e congruenti; ciò<br />

in quanto i costi <strong>di</strong>versi dal puro costo <strong>di</strong> acquisto sono più complessi da valutare e perciò tendono a<br />

sfuggire nella rilevazione del TCO complessivo delle <strong>di</strong>fferenti soluzioni.<br />

69


2.2.2.1 I <strong>di</strong>schi<br />

Le unità a <strong>di</strong>sco magnetico, nella scala prima riportata delle prestazioni dei vari tipi <strong>di</strong> memorie,<br />

occupano il gra<strong>di</strong>no subito sotto le memorie centrali e sono oggi le unità <strong>di</strong> memorizzazione <strong>di</strong><br />

massa la cui prestazione può impattare più o meno <strong>di</strong>rettamente la prestazione visibile dall’utente<br />

finale.<br />

Le unità a nastro, invece, per quanto fondamentali nella architettura <strong>di</strong> un impianto informatico,<br />

sono quasi del tutto de<strong>di</strong>cate ad attività <strong>di</strong> servizio e rivestono un ruolo fondamentale nelle<br />

procedure <strong>di</strong> sicurezza, tra le quali il back-up dei dati. In questa ottica le unità a nastro possono<br />

anch’esse avere impatti sull’utente finale in quanto proteggono l’utente finale stesso da eventuali<br />

<strong>di</strong>sservizi o, come è bene che cominciamo a chiamarli, da eventuali <strong>di</strong>sastri.<br />

Le unità a <strong>di</strong>sco, per quanto evolute, sono apparecchiature la cui velocità <strong>di</strong> funzionamento è <strong>di</strong><br />

qualche or<strong>di</strong>ne <strong>di</strong> grandezza inferiore a quella delle unità <strong>di</strong> elaborazione; per convincersi <strong>di</strong> ciò,<br />

basta pensare al fatto che in esse la meccanica gioca un ruolo importante quanto l’elettronica.<br />

La necessità <strong>di</strong> <strong>di</strong>alogo tra unità <strong>di</strong> elaborazione ed unità <strong>di</strong> memorizzazione a <strong>di</strong>sco, rappresenta<br />

perciò un altro <strong>di</strong> quei casi in cui due famiglie <strong>di</strong> apparecchiature altrettanto necessarie ma con<br />

caratteristiche prestazionali molto <strong>di</strong>verse entrano in contatto; si intuisce, quin<strong>di</strong>, perché la<br />

connessione tra unità <strong>di</strong> elaborazione e <strong>di</strong>schi è stata una <strong>di</strong> quelle maggiormente soggetta a quelle<br />

tecniche che abbiamo definito <strong>di</strong> <strong>di</strong>saccoppiamento.<br />

Ciò ha fatto si che dalla definizione <strong>di</strong> unità a <strong>di</strong>sco (Hard Disk Drive o HDD) si sia passati a quella<br />

<strong>di</strong> sistemi <strong>di</strong> storage, includendo in questo nuovo concetto <strong>di</strong> “sistema” tutti gli accorgimenti<br />

necessari, hardware e software, ad adattare i due mon<strong>di</strong>.<br />

Evoluzione tecnologica<br />

Una unità a <strong>di</strong>sco è composta da un certo numero <strong>di</strong> <strong>di</strong>schi, appunto, sulle cui facce, grazie alla<br />

presenza <strong>di</strong> un sottile strato <strong>di</strong> materiale ferromagnetico, può avvenire la memorizzazione <strong>di</strong> bit<br />

tramite la creazione <strong>di</strong> minuscoli campi magnetici orientati in uno <strong>di</strong> due mo<strong>di</strong> possibili al fine <strong>di</strong><br />

rappresentarne lo stato logico.<br />

Tale orientamento permane anche in assenza <strong>di</strong> alimentazione elettrica e ciò costituisce la<br />

cosiddetta non volatilità dello strumento.<br />

Il <strong>di</strong>ametro dei <strong>di</strong>schi, chiamato spesso anche form factor, è <strong>di</strong>minuito nel tempo (da circa 60 cm<br />

fino agli attuali 5-6 cm) al fine <strong>di</strong> migliorare le performance.<br />

Il gruppetto <strong>di</strong> <strong>di</strong>schi ruota solidale grazie ad un albero che li sostiene; i dati sono memorizzati in<br />

circonferenze concentriche, chiamate tracce, le quali, a loro volta, sono sud<strong>di</strong>vise in settori; il<br />

settore è, generalmente, il più piccolo insieme <strong>di</strong> bit che può essere letto con una unica operazione;<br />

l’eventuale reperimento, all’interno del settore, dell’informazione desiderata avviene altrove.<br />

Considerando l’insieme dei piatti, le tracce che si trovano alla stessa <strong>di</strong>stanza dal centro<br />

costituiscono il cosiddetto cilindro; il concetto <strong>di</strong> cilindro richiama la figura ideale composta da<br />

tracce equivalenti su <strong>di</strong>versi <strong>di</strong>schi dello stesso HDD.<br />

La lettura e la scrittura avvengono grazie alle testine <strong>di</strong> lettura/scrittura che si trovano all’estremità<br />

<strong>di</strong> un braccio; le testine sono, naturalmente, in numero tale da assicurare il raggiungimento delle<br />

70


due facce <strong>di</strong> ogni piatto; conseguentemente vi sono anche un certo numero <strong>di</strong> braccetti che<br />

costituiscono una struttura a pettine mossa da un attuatore che con il suo movimento consente <strong>di</strong><br />

raggiungere le parti utili dei <strong>di</strong>schi.<br />

Dalla breve descrizione fornita, si cominciano ad in<strong>di</strong>viduare alcuni dei fattori che determinano la<br />

prestazione dei <strong>di</strong>schi magnetici. Per prima cosa, è evidente che la lettura <strong>di</strong> una informazione posta<br />

in una determinata posizione sulla superficie del <strong>di</strong>sco richiede il posizionamento della testina sul<br />

punto desiderato. Questa attività si <strong>di</strong>vide in due parti; la prima, consistente nel posizionare la<br />

testina sulla traccia desiderata, avviene in un tempo che viene chiamato SEEK TIME; la seconda,<br />

consistente nel portare il settore desiderato sotto la testina, avviene in un tempo definito TEMPO DI<br />

LATENZA.<br />

Una volta completata la fase <strong>di</strong> posizionamento può cominciare, sfruttando la rotazione dei <strong>di</strong>schi,<br />

la fase <strong>di</strong> lettura/scrittura vera e propria. A questo punto si evidenzia un terzo fattore rilevante ai fini<br />

della performance, la densità <strong>di</strong> registrazione (o AREAL DENSITY) cioè, in definitiva, quanti bit<br />

sono contenuti per unità <strong>di</strong> superficie. La areal density è misurata in (miliar<strong>di</strong> <strong>di</strong>) bit per inch al<br />

quadrato o (G)b/in 2 .<br />

La densità <strong>di</strong> registrazione si misura moltiplicando il numero <strong>di</strong> bit sulla traccia per unità <strong>di</strong><br />

lunghezza (chiamato Bit per Inch o BPI) per il numero <strong>di</strong> tracce contenute per unità <strong>di</strong> lunghezza in<br />

senso ra<strong>di</strong>ale (chiamato Tracce per Inch o TPI).<br />

Pertanto l’Areal Density è il prodotto BPI x TPI e si misura in bit/inch 2 .<br />

A parità <strong>di</strong> velocità <strong>di</strong> rotazione del <strong>di</strong>sco (RPM o rotazioni per minuto), la quantità <strong>di</strong> dati che si<br />

riesce a leggere/scrivere nell’unità <strong>di</strong> tempo (DATA RATE) aumenta con l’aumento <strong>di</strong> BPI.<br />

Analogamente, a parità <strong>di</strong> BPI, il DATA RATE può essere migliorato aumentando la velocità <strong>di</strong><br />

rotazione del <strong>di</strong>sco; ciò evidenzia uno dei motivi che hanno portato alla generale adozione <strong>di</strong> <strong>di</strong>schi<br />

<strong>di</strong> <strong>di</strong>ametro sempre più piccolo, per i quali la velocità <strong>di</strong> rotazione può essere più elevata rispetto ai<br />

<strong>di</strong>schi con <strong>di</strong>ametro maggiore (ciò a causa del fatto che quanto più è grande il <strong>di</strong>ametro del <strong>di</strong>sco<br />

tanto più impegnativi sono i problemi <strong>di</strong> tipo meccanico che devono essere risolti al crescere <strong>di</strong><br />

RPM).<br />

I primi <strong>di</strong>schi magnetici sono stati introdotti verso la metà degli anni 50, da allora la areal density,<br />

che rappresenta uno degli elementi chiave nel progresso tecnologico degli HDD, è aumentata <strong>di</strong><br />

circa sette or<strong>di</strong>ni <strong>di</strong> grandezza ed oggi è intorno a 100 Gb/in 2 .<br />

Come è successo per quanto concerne la densità <strong>di</strong> integrazione della tecnologia del silicio, anche<br />

nel caso della memorizzazione magnetica sono state fatte, nel tempo, delle previsioni circa i limiti<br />

che si pensava fossero invalicabili per <strong>di</strong>verse motivazioni; anche in questo caso, fino ad oggi,<br />

questi limiti sono stati superati e, per il futuro, ne vengono posti altri; tuttavia, questi ultimi<br />

sembrano più stringenti in quanto legati a limiti dettati dalla fisica dei materiali alle <strong>di</strong>mensioni in<br />

cui si opera.<br />

Gran parte della evoluzione tecnologica degli HDD è avvenuta grazie ad una, apparentemente<br />

semplice, <strong>di</strong>minuzione delle <strong>di</strong>mensioni in gioco. Questo concetto, in prima approssimazione, porta<br />

a <strong>di</strong>re che per ottenere un raddoppio del BPI e del TPI, ottenendo un miglioramento <strong>di</strong> un fattore 4<br />

per l’areal density, potrebbe essere sufficiente <strong>di</strong>mezzare tutte le <strong>di</strong>mensioni dei componenti in<br />

gioco.<br />

71


L’immagine riportata, tratta da una pubblicazione IBM [4], sintetizza questo proce<strong>di</strong>mento.<br />

Questa tecnica però, per quanto sia stata in effetti largamente usata, è solo apparentemente semplice<br />

in quanto il presentarsi <strong>di</strong> una serie <strong>di</strong> effetti richiede interventi sofisticati per mantenere una<br />

corretta operatività dell’insieme.<br />

Con la <strong>di</strong>minuzione delle <strong>di</strong>mensioni il segnale letto per via induttiva <strong>di</strong>minuisce mentre aumenta il<br />

rumore<br />

con l’aumento dal data rate; perciò, in caso <strong>di</strong> impiego <strong>di</strong> testine <strong>di</strong> tipo induttivo, il<br />

rapporto segnale/rumore <strong>di</strong>minuisce notevolmente; l’impiego <strong>di</strong> speciali tecnologie (tecnologia<br />

magnetoresistiva e super-magnetoresistive ) per la realizzazione delle testine, pur complicando i<br />

progetti inerenti alla riduzione delle <strong>di</strong>mensioni, ha consentito <strong>di</strong> mitigare il problema.<br />

La costruzione <strong>di</strong> testine del tipo a film sottile (thin film) è influenzata dai progressi delle tecniche<br />

litografiche ed è con<strong>di</strong>zionata da altre problematiche che inducono a non applicare esattamente le<br />

regole <strong>di</strong> riduzione delle <strong>di</strong>mensioni (scaling), bensì ad applicare <strong>di</strong>fferenti riduzioni in <strong>di</strong>fferenti<br />

<strong>di</strong>mensioni;<br />

ciò induce problemi in termini <strong>di</strong> calore prodotto.<br />

La <strong>di</strong>minuzione delle <strong>di</strong>mensioni porta anche ad una <strong>di</strong>minuzione della <strong>di</strong>stanza tra testina e<br />

superficie del <strong>di</strong>sco che è ormai arrivata a qualche nanometro; ciò richiede <strong>di</strong> risolvere alcuni<br />

problemi <strong>di</strong> tipo aero<strong>di</strong>namico.<br />

La<br />

complicazione più grave che però sorge man mano che le <strong>di</strong>mensioni <strong>di</strong>minuiscono è legata al<br />

comportamento magnetico dei materiali; questo comportamento, infatti, cambia al raggiungimento<br />

<strong>di</strong> <strong>di</strong>mensioni meno che microscopiche a causa dell’effetto superparamagnetico.<br />

L’effetto<br />

superparamagnetico consiste<br />

nella casuale variazione dello stato <strong>di</strong> magnetizzazione <strong>di</strong><br />

una particella magnetica; l’ effetto è fortemente influenzato dalla <strong>di</strong>mensione della particella; a<br />

determinate <strong>di</strong>mensioni, <strong>di</strong>mezzare il <strong>di</strong>ametro della particella può portare da un cambio casuale<br />

ogni 100 anni ad un cambio casuale ogni 100 nano secon<strong>di</strong>. In sostanza può trasformare una<br />

particella<br />

che si può definire stabile<br />

in una particella che non lo è affatto.<br />

Poiché nel processo <strong>di</strong> scaling ideale la <strong>di</strong>mensione della particella dovrebbe <strong>di</strong>minuire assieme a<br />

tutte le <strong>di</strong>mensioni degli altri componenti ecco che l’insorgere dell’effetto superparamagnetico<br />

pone un serio limite.<br />

72


Tutti gli sforzi che oggi vengono fatti, al fine <strong>di</strong> continuare ad utilizzare tecniche <strong>di</strong> memorizzazione<br />

<strong>di</strong><br />

tipo magnetico, tendono a trovare nuovi meto<strong>di</strong> per spostare più in avanti possibile il presentarsi<br />

dell’effetto<br />

superparamagnetico.<br />

Tra le soluzioni che si prospettano a questo problema la registrazione perpen<strong>di</strong>colare<br />

(perpen<strong>di</strong>cular recor<strong>di</strong>ng) sembra avere buone possibilità <strong>di</strong> successo visto che, tra l’altro, vi sono<br />

stati già degli annunci, da parte <strong>di</strong> qualche società costruttrice, <strong>di</strong> prodotti che si basano su questa<br />

tecnica.<br />

L’immagine riportata, tratta da una pubblicazione IBM [4], riporta, a sinistra, lo schema <strong>di</strong><br />

registrazione orizzontale e, a destra, due possibili varianti <strong>di</strong> registrazione perpen<strong>di</strong>colare.<br />

In breve, la tecnica <strong>di</strong> registrazione attualmente più usata prevede <strong>di</strong> creare una magnetizzazione<br />

orizzontale, cioè parallela alla superficie del <strong>di</strong>sco; la registrazione perpen<strong>di</strong>colare, invece, prevede<br />

un orientamento della magnetizzazione in senso perpen<strong>di</strong>colare alla superficie del <strong>di</strong>sco.<br />

La memorizzazione perpen<strong>di</strong>colare consente<br />

<strong>di</strong> <strong>di</strong>sporre <strong>di</strong> celle più gran<strong>di</strong> per la memorizzazione<br />

del<br />

bit; ciò, come abbiamo detto, consente <strong>di</strong> allontanare il <strong>di</strong>sastroso insorgere dell’effetto<br />

73


superparamagnetico. Gli esperti ipotizzano un fattore <strong>di</strong> 2 o 4 nel miglioramento della areal density<br />

con l’impiego della memorizzazione perpen<strong>di</strong>colare.<br />

Nei laboratori, ovviamente, si sta pensando anche a qualcosa <strong>di</strong> ra<strong>di</strong>calmente <strong>di</strong>verso per la<br />

memorizzazione, a qualcosa, cioè, che non si basi più sulle proprietà magnetiche dei materiali; a<br />

questo proposito la pubblicazione in<strong>di</strong>cata [5] fornisce una descrizione dei principi alla base della<br />

tecnica <strong>di</strong> memorizzazione olografica.<br />

La corsa all’aumento della areal density è valida finché, come è avvenuto fino ad oggi, le nuove<br />

tecniche<br />

comportano, in definitiva, una riduzione del costo complessivo per bit memorizzato; il<br />

costo dell’ HDD, tuttavia, non è, per gli utenti, il costo principale per la memorizzazione dei dati;<br />

altri costi, connessi alla prestazione complessiva dei sistemi <strong>di</strong> storage, alla ottimizzazione<br />

dell’utilizzo dei sistemi ed<br />

alla loro gestione, rappresentano una fetta via via crescente del costo<br />

complessivo.<br />

Da ciò deriva il fatto che la tecnologia è certamente importante, ma altro deve essere<br />

contemporaneamente tenuto in conto.<br />

Evoluzione architetturale<br />

Il primo <strong>di</strong>sco magnetico fu introdotto da IBM nel 1956 con il nome RAMAC (da non confondere<br />

con la famiglia <strong>di</strong> <strong>di</strong>schi molto più moderna lanciata sempre da IBM intorno agli anni 90 sempre<br />

con il nome RAMAC).<br />

I primi <strong>di</strong>spositivi <strong>di</strong> storage su <strong>di</strong>sco magnetico erano <strong>di</strong>rettamente controllati dalle unità <strong>di</strong><br />

elaborazione, con tutti i problemi derivanti dall’interfacciamento <strong>di</strong>retto tra due <strong>di</strong>spositivi con<br />

velocità intrinseche nettamente <strong>di</strong>fferenti.<br />

Un<br />

primo passo <strong>di</strong> grande importanza è stato, intorno agli anni 60, l’introduzione <strong>di</strong> apparecchiature<br />

de<strong>di</strong>cate alla gestione dello storage e posizionate tra le unità <strong>di</strong> elaborazione e i <strong>di</strong>spositivi fisici <strong>di</strong><br />

memorizzazione (gli HDD). Tali apparecchiature sono le unità <strong>di</strong> controllo dei <strong>di</strong>schi.<br />

Il vantaggio fondamentale ottenibile con l’introduzione delle unità <strong>di</strong> controllo<br />

consiste nel<br />

<strong>di</strong>saccoppiamento<br />

tra CPU e <strong>di</strong>schi; un certo comando per una operazione <strong>di</strong> I/O proveniente dalla<br />

CPU viene recepito dalla unità <strong>di</strong> controllo che provvede ad avviare, in<strong>di</strong>pendentemente dalla CPU<br />

ed in modo asincrono, le opportune azioni nei riguar<strong>di</strong> dell’ HDD.<br />

Le unità <strong>di</strong> controllo dei <strong>di</strong>schi sono CPU de<strong>di</strong>cate alla gestione dello storage; come ogni CPU<br />

necessitano <strong>di</strong> un programma per operare, ma il progetto e la realizzazione <strong>di</strong> questo programma<br />

non è a carico dell’utente, bensì a carico<br />

<strong>di</strong> specialisti trattandosi, in definitiva, <strong>di</strong> un sistema<br />

operativo<br />

ottimizzato per lo specifico compito <strong>di</strong> gestione della memoria su <strong>di</strong>sco.<br />

Questi speciali computer sono stati progettati con un numero <strong>di</strong> CPU maggiore <strong>di</strong> uno sia per<br />

migliorare le performance sia per assicurare una maggiore affidabilità nei riguar<strong>di</strong> <strong>di</strong> eventuali<br />

<strong>di</strong>sservizi sia pianificati, come ad esempio attività <strong>di</strong> aggiornamento software, sia non pianificate,<br />

cioè i guasti veri e propri; le unità <strong>di</strong> controllo <strong>di</strong>spongono anche <strong>di</strong> memorie elettroniche impiegate<br />

sempre con l’obiettivo <strong>di</strong> migliorare i tempi <strong>di</strong> accesso alle informazioni ed il tempo necessario per<br />

la memorizzazione delle<br />

informazioni.<br />

Il miglioramento dei tempi <strong>di</strong> lettura dai <strong>di</strong>schi è ottenuto sfruttando il medesimo principio <strong>di</strong> cui<br />

abbiamo già parlato relativamente allo scambio <strong>di</strong> informazioni tra CPU e memoria centrale, cioè il<br />

principio del caching delle informazioni. Le memorie cache fanno, ormai, parte integrante <strong>di</strong><br />

qualsiasi controller <strong>di</strong> <strong>di</strong>schi dal personal computer all’ambiente mainframe; poco importa,<br />

74


qualitativamente, che l’unità <strong>di</strong> controllo in un ambiente mainframe si concretizzi spesso in una<br />

macchina a sé stante mentre in realtà più piccole la funzione <strong>di</strong> controller è integrata insieme al<br />

<strong>di</strong>sco<br />

vero e proprio.<br />

Anche il miglioramento dei tempi <strong>di</strong> scrittura è ottenuto interponendo delle memorie veloci tra<br />

l’elaboratore e, per intenderci, l’ HDD; proprio come avviene spesso con le unità <strong>di</strong> elaborazione<br />

che depositano le informazioni su memorie cache che, a loro volta, passano i dati alla memoria<br />

centrale nel momento ritenuto più opportuno (tipicamente quando è necessario liberare spazi in<br />

cache per altri utilizzi).<br />

Nel caso della scrittura su <strong>di</strong>sco magnetico, però, le cose sono più delicate in quanto, per<br />

definizione, un dato contenuto su un <strong>di</strong>sco non deve subire danni in caso, ad esempio, della<br />

mancanza <strong>di</strong> alimentazione, cosa che non è vera nel caso <strong>di</strong> memorie elettroniche come le cache; in<br />

altri termini, un sistema operativo che <strong>di</strong>spone una scrittura su <strong>di</strong>sco assume che quando viene<br />

segnalato il completamento della operazione il dato sia al sicuro su un supporto <strong>di</strong> memorizzazione<br />

permanente e su questa base procede con le altre attività.<br />

Il problema è superato con l’impiego, all’interno delle unità <strong>di</strong> controllo dei <strong>di</strong>schi, <strong>di</strong> memorie<br />

elettroniche non volatili (Non Volatile Storage o NVS); un<br />

dato <strong>di</strong>retto su un <strong>di</strong>sco, pertanto, viene<br />

posto<br />

in una memoria NVS gestita dalla unità <strong>di</strong> controllo dei <strong>di</strong>schi (il dato viene posto in genere<br />

anche in cache per un eventuale riuso veloce); non appena il dato è registrato nella NVS l’unità <strong>di</strong><br />

controllo segnala al sistema operativo dell’unità <strong>di</strong> elaborazione il completamento della operazione<br />

<strong>di</strong> scrittura sul <strong>di</strong>sco; il trasferimento fisico sul <strong>di</strong>sco avviene in modo asincrono quando il software<br />

della unità <strong>di</strong> controllo decide che è il momento <strong>di</strong> farlo.<br />

Questa modalità operativa è spesso chiamata Fast Write.<br />

La successiva novità <strong>di</strong> grande rilievo nel campo della memorizzazione su <strong>di</strong>schi magnetici è<br />

avvenuta agli inizi degli anni 90 con l’impiego <strong>di</strong> un numero maggiore <strong>di</strong> HDD con form factor<br />

ridotto al posto <strong>di</strong> HDD singoli con form factor maggiore e con stringenti requisiti <strong>di</strong> qualità; questo<br />

passaggio è stato reso possibile dalla evoluzione delle tecniche RAID oggi universalmente<br />

impiegate<br />

in ogni categoria <strong>di</strong> apparecchiature per la memorizzazione magnetica su <strong>di</strong>schi e dalla<br />

<strong>di</strong>sponibilità <strong>di</strong> <strong>di</strong>schi con <strong>di</strong>ametro sempre più piccolo rispetto ai 24 pollici degli anni 50.<br />

Le tecniche RAID (Redundant Array of Independent (o Inexpensive) Disk) forniscono precise<br />

metodologie per consentire<br />

l’impiego <strong>di</strong> un certo numero <strong>di</strong> <strong>di</strong>schi fisici per simulare un o più <strong>di</strong>schi<br />

logici;<br />

i principali vantaggi dell’impiego <strong>di</strong> unità RAID sono le migliori prestazioni ottenibili e la<br />

affidabilità<br />

complessiva derivante dai <strong>di</strong>versi sistemi <strong>di</strong> ridondanza previsti nella architetture RAID.<br />

A questo punto, si comprende bene perché è il caso <strong>di</strong> parlare <strong>di</strong> sistemi <strong>di</strong> storage anziché<br />

semplicemente<br />

<strong>di</strong> <strong>di</strong>schi o HDD; il realtà le unità <strong>di</strong> storage sono dei sistemi veri e propri che si<br />

interfacciano<br />

con il resto delle apparecchiature informatiche tramite sofisticate funzioni hardware e<br />

software<br />

de<strong>di</strong>cate.<br />

75


. . . . . . . . . . . . . . . . . . . . . .<br />

Gestione connessioni verso l’elaboratore Gestione connessioni verso l’elaboratore<br />

CACHE NVS<br />

Gestione dei <strong>di</strong>schi Gestione dei <strong>di</strong>schi<br />

LATO “A”<br />

CACHE NVS<br />

LATO “B”<br />

La figura precedente mostra lo schema logico semplificato <strong>di</strong> un sistema <strong>di</strong> storage a <strong>di</strong>schi<br />

magnetici con organizzazione RAID.<br />

Si possono in<strong>di</strong>viduare i due “computer” (Lato “A” e Lato “B”), dotati <strong>di</strong> cache e memoria NVS,<br />

che<br />

gestiscono i <strong>di</strong>schi fisici veri e propri e la connessione con la unità <strong>di</strong> elaborazione.<br />

La <strong>di</strong>ffusione degli strumenti informatici già<br />

esaminata prima, ha portato ad una equivalente<br />

<strong>di</strong>ffusione<br />

delle apparecchiature per lo storage; la modalità più naturale per la connessione <strong>di</strong> una<br />

unità <strong>di</strong> storage ad una unità <strong>di</strong> elaborazione vede lo storage connesso <strong>di</strong>rettamente ad una, e solo ad<br />

una, unità <strong>di</strong> elaborazione; la cosiddetta modalità DAS (Direct Attached Storage), schematizzata<br />

nella figura sottostante<br />

In un ambiente del genere, il sistema operativo della unità <strong>di</strong> elaborazione gestisce le unità <strong>di</strong><br />

storage per il tramite delle unità <strong>di</strong> controllo.<br />

Il sistema operativo, con la sua componente definita File System, organizza la memorizzazione delle<br />

informazioni<br />

nel modo che gli è congeniale, normalmente del tutto <strong>di</strong>verso dal modo impiegato da<br />

un<br />

<strong>di</strong>verso File System <strong>di</strong> un <strong>di</strong>fferente sistema operativo.<br />

La<br />

proliferazione delle unità <strong>di</strong> elaborazione eterogenee con <strong>di</strong>schi connessi in modalità DAS ha<br />

fatto<br />

sorgere alcune inefficienze; tra le più evidenti, non è raro trovare in organizzazioni del genere<br />

un<br />

utilizzo assolutamente ridotto delle unità <strong>di</strong> storage.<br />

76


Applicazione<br />

Sistema operativo<br />

File System<br />

Unità <strong>di</strong> controllo<br />

Si pensi ad organizzazioni con decine <strong>di</strong> servers Unix e Windows sparsi geograficamente e talvolta,<br />

invece, localizzati nello stesso e<strong>di</strong>ficio o nello stesso ufficio; ogni server, con il proprio file system,<br />

de<strong>di</strong>cato ad una specifica attività come server <strong>di</strong> posta, server per la gestione <strong>di</strong> transazioni, file<br />

server, etc; in ambienti del genere è piuttosto comune constatare un utilizzo della maggior parte<br />

delle<br />

unità <strong>di</strong> storage anche solo del 10 o 20 %, mentre, contemporaneamente, qualcuno dei server<br />

<strong>di</strong>spone <strong>di</strong> unità <strong>di</strong> storage prossime al livello <strong>di</strong> saturazione.<br />

Secondo indagini svolte da società <strong>di</strong> consulenza nel settore informatico, casi del genere sono tanto<br />

comuni in ambienti <strong>di</strong> elaborazione fortemente <strong>di</strong>stribuiti quanto piuttosto rari negli ambienti<br />

centralizzati basati su mainframe dove le percentuali <strong>di</strong> utilizzo si aggirano costantemente<br />

intorno<br />

all’<br />

80% e anche oltre.<br />

Nei casi in cui le percentuali <strong>di</strong> utilizzo delle risorse <strong>di</strong> storage sono molto <strong>di</strong>somogenee, è molto<br />

frequente che si debba intervenire con nuovi investimenti per il potenziamento <strong>di</strong> apparecchiature<br />

vicine alla saturazione pur <strong>di</strong>sponendo, in altre parti del proprio sistema informatico, <strong>di</strong> risorse<br />

scarsamente utilizzate. Queste, naturalmente, non<br />

sono situazioni ottimali dal punto <strong>di</strong> vista<br />

dell’impegno<br />

economico e finanziario richiesto per il mantenimento dell’impianto.<br />

La eccessiva e non giustificata <strong>di</strong>stribuzione dello storage, oltre ai problemi connessi all’utilizzo<br />

delle apparecchiature, pone inquietanti interrogativi sul livello <strong>di</strong> protezione e sicurezza delle<br />

informazioni residenti in luoghi non opportunamente presi<strong>di</strong>ati da personale adeguatamente<br />

77


preparato o, ad<strong>di</strong>rittura, affidati alla custo<strong>di</strong>a dell’utente finale che può non avere le necessarie<br />

conoscenze per una corretta attività <strong>di</strong> gestione.<br />

Tra l’altro, anche nel caso in cui non vi fossero altri impe<strong>di</strong>menti nella gestione della protezione dei<br />

dati, una organizzazione che vede lo storage <strong>di</strong>stribuito deve in qualche modo prevedere anche la<br />

<strong>di</strong>stribuzione degli strumenti informatici necessari allo scopo, principalmente apparecchiature <strong>di</strong><br />

back-up e relativi prodotti software per la gestione<br />

del back-up stesso e dell’eventuali ripristino.<br />

Un salto <strong>di</strong> qualità nella attenzione alle problematiche connesse alla sicurezza dei dati ed al loro<br />

ripristino secondo tempi congruenti con le aspettative aziendali è stato indotto dagli eventi dell’11<br />

settembre 2001 e da una serie <strong>di</strong> black<br />

out, <strong>di</strong> <strong>di</strong>versa ampiezza, che si sono verificati; d’altra parte,<br />

una<br />

certa situazione economica congiunturale non positiva ha fatto aumentare l’attenzione<br />

all’efficiente utilizzo delle risorse <strong>di</strong>sponibili ed al conseguente ritorno degli investimenti effettuati.<br />

La storage<br />

consolidation, NAS e SAN<br />

Queste ed altre motivazioni hanno portato i manager informatici ad avviare, analogamente a quanto<br />

avviene nel campo delle unità <strong>di</strong> elaborazione, una attività <strong>di</strong> razionalizzazione che va sotto il nome<br />

<strong>di</strong> STORAGE CONSOLIDATION.<br />

Così come per le unità <strong>di</strong> elaborazione, nasce la tendenza a <strong>di</strong>minuire ove possibile la <strong>di</strong>spersione<br />

delle unità <strong>di</strong> storage con l’impiego <strong>di</strong> <strong>di</strong>fferenti modalità <strong>di</strong> connessione delle unità <strong>di</strong> storage<br />

stesse.<br />

La prima modalità, definita NAS<br />

(Network Attached Storage), è l’evoluzione del file server<br />

impiegato<br />

fin dalla <strong>di</strong>ffusione delle LAN; inizialmente, il file server era un personal computer con<br />

opportune caratteristiche <strong>di</strong> affidabilità, che metteva<br />

a <strong>di</strong>sposizione le proprie risorse <strong>di</strong>sco ai<br />

componenti<br />

<strong>di</strong> una LAN; il NAS è una apparecchiatura connessa ad una LAN ed è specializzata<br />

nella gestione dello storage; attività che conduce con un proprio file system ed un proprio sistema<br />

operativo talvolta ottimizzato esclusivamente per la gestione dello storage.<br />

Un<br />

NAS, come un file server, fornisce files ed è in grado <strong>di</strong> interfacciarsi con un certo numero <strong>di</strong><br />

file system presenti nella LAN.<br />

La figura seguente sintetizza questa situazione.<br />

Nella figura due servers applicativi, tramite il client <strong>di</strong> un file system ottengono i servizi <strong>di</strong> file<br />

server<br />

dal NAS che contiene il server del file system e le unità a <strong>di</strong>sco vere e proprie con le relative<br />

componenti<br />

<strong>di</strong> controllo.<br />

Come<br />

detto una unità NAS si affaccia su una LAN e perciò il traffico dati grava interamente sulla<br />

LAN<br />

insieme al resto del traffico e ciò può costituire un limite all’impiego <strong>di</strong> questo tipo <strong>di</strong><br />

organizzazione;<br />

inoltre, per quanto alcune apparecchiature NAS siano in grado <strong>di</strong> gestire in<br />

autonomia<br />

delle unità <strong>di</strong> back-up, spesso le attività volte ad assicurare la protezione dei dati<br />

finiscono,<br />

anch’esse, per gravare sulla LAN.<br />

78


LAN<br />

Applicazione<br />

Sistema operativo<br />

File System client<br />

File System server<br />

Unità <strong>di</strong> controllo<br />

Applicazione<br />

Sistema operativo<br />

File System client<br />

Le attività <strong>di</strong> server consolidation, come abbiamo<br />

visto in precedenza, vedono nella centralizzazione<br />

un<br />

primo e più abbordabile passo sulla strada del consolidamento vero e proprio; ciò ha portato alla<br />

presenza, talvolta nella vecchia glass house, <strong>di</strong> una serie <strong>di</strong> servers, per lo più eterogenei, ognuno<br />

con il proprio sistema <strong>di</strong> storage de<strong>di</strong>cato al seguito.<br />

Si è fatta strada, così, la richiesta <strong>di</strong> poter connettere <strong>di</strong>verse unità <strong>di</strong> storage, per lo più eterogenee,<br />

a <strong>di</strong>verse unità <strong>di</strong> elaborazione, per lo più eterogenee. Ciò avrebbe consentito, ad esempio, <strong>di</strong><br />

ritagliare all’interno <strong>di</strong> una unità <strong>di</strong> storage scarica degli spazi da assegnare ad un server con unità<br />

<strong>di</strong> storage de<strong>di</strong>cata prossima alla saturazione.<br />

Per sod<strong>di</strong>sfare questa necessità, si è <strong>di</strong>ffusa una ulteriore modalità <strong>di</strong> connessione tra unità <strong>di</strong><br />

elaborazione ed unità <strong>di</strong> storage definita SAN (Storage Area Network). La SAN, come traspare<br />

chiaramente dal significato dell’acronimo, è una struttura <strong>di</strong> rete de<strong>di</strong>cata<br />

al traffico indotto dallo<br />

storage.<br />

Deve essere chiaro, però, che in una struttura SAN dove, teoricamente, tutti i servers sono connessi<br />

a tutte le unità <strong>di</strong> storage, ogni server deve comunque gestirsi con i suoi strumenti, tipici delle<br />

connessioni<br />

<strong>di</strong>rette, la sua porzione <strong>di</strong> storage, ovunque questa si trovi; le strutture SAN, perciò, <strong>di</strong><br />

per sé, non evitano la duplicazione delle informazioni, che può essere entro certi limiti superata con<br />

le apparecchiature NAS, dovuta alle necessità dei vari sistemi operativi, presenti sulle varie<br />

piattaforme servers, <strong>di</strong> vedere i dati secondo il proprio file system.<br />

79


Uno degli obiettivi principali delle SAN è quello <strong>di</strong> consentire il collegamento <strong>di</strong> qualsiasi tipo <strong>di</strong><br />

server<br />

a qualsiasi tipo <strong>di</strong> unità <strong>di</strong> storage; ciò presuppone la con<strong>di</strong>visione da parte <strong>di</strong> quanti più<br />

fornitori possibile <strong>di</strong> un comune standard <strong>di</strong> connessione.<br />

Questa<br />

materia si arricchisce continuamente <strong>di</strong> nuove proposte, tuttavia, molte realizzazioni SAN<br />

impiegano<br />

una architettura <strong>di</strong> connessione Fibre Channel (Appen<strong>di</strong>ce F - Fibre Channel) che è uno<br />

standard<br />

ANSI; le connessioni <strong>di</strong> tipo FC consentono velocità molto elevate (oltre 1-2 Gb/sec) e,<br />

con<br />

l’utilizzo delle fibre ottiche, consente <strong>di</strong>stanze <strong>di</strong> connessione dell’or<strong>di</strong>ne dei Km.<br />

Lo<br />

schema logico <strong>di</strong> una SAN è riportato nella figura sottostante dove due server applicativi<br />

accedono<br />

alla SAN alla quale è connesso anche un sistema <strong>di</strong> storage.<br />

Applicazione<br />

Sistema operativo<br />

File System<br />

S A N<br />

Unità <strong>di</strong> controllo<br />

Applicazione<br />

Sistema operativo<br />

File System<br />

La realizzazione <strong>di</strong> una SAN porta alcuni vantaggi; il più evidente è costituito dal fatto che il<br />

traffico indotto dallo storage è ora isolato su una rete de<strong>di</strong>cata ad esso che non interferisce con la<br />

LAN (non riportata nella figura in quanto non interessata dalla implementazione della SAN) la<br />

quale, per canto suo, è così de<strong>di</strong>cata al resto del traffico client/server e può essere <strong>di</strong>mensionata<br />

sulla base <strong>di</strong> tale traffico.<br />

80


Un ulteriore, importante, vantaggio è rappresentato dalla possibilità <strong>di</strong> connettere agevolmente alla<br />

SAN anche unità <strong>di</strong> storage basate su nastri; queste unità in SAN sono visibili a tutti i servers ed il<br />

loro <strong>di</strong>mensionamento può perciò essere ottimizzato sulla base delle complessive necessità <strong>di</strong> backup<br />

<strong>di</strong> tutti i servers. Quest’ultimo punto è particolarmente vantaggioso alla luce del fatto che il<br />

traffico dei dati si appoggia su una rete de<strong>di</strong>cata; in questo modo, i back-up possono anche essere<br />

effettuati<br />

senza necessità <strong>di</strong> tenere in conto l’impatto, normalmente rilevante, sulla LAN.<br />

Le realizzazione NAS e SAN non sono mutuamente esclusive e, anzi, spesso coesistono per<br />

rispondere a determinate necessità; in linea del tutto generale, però, si può <strong>di</strong>re che, a causa anche<br />

dell’impegno economico solitamente più rilevante indotto dalla realizzazione <strong>di</strong> una SAN, i NAS<br />

sono<br />

più <strong>di</strong>ffusi in ambienti me<strong>di</strong>o-piccoli mentre le SAN sono prevalentemente presenti in<br />

ambienti<br />

me<strong>di</strong>o-gran<strong>di</strong>.<br />

La<br />

figura in basso riporta uno schema logico in cui un server applicativo richiede servizi <strong>di</strong> file<br />

server<br />

ad una apparecchiatura NAS la quale, anziché <strong>di</strong>sporre <strong>di</strong> proprie unità a <strong>di</strong>sco, accede ad<br />

unità<br />

<strong>di</strong> storage esterne collegate ad una SAN alla quale si collega anche un <strong>di</strong>verso server<br />

applicativo.<br />

Applicazione<br />

Sistema operativo<br />

File System<br />

S A N<br />

Unità <strong>di</strong> controllo<br />

Applicazione<br />

Sistema operativo<br />

File System client<br />

LAN<br />

File System server<br />

Per NAS Gateway si intende una apparecchiatura NAS che non <strong>di</strong>spone <strong>di</strong> unità a <strong>di</strong>sco <strong>di</strong> proprio<br />

esclusivo utilizzo bensì accede ad unità a <strong>di</strong>sco <strong>di</strong>sposte in SAN.<br />

81


Ad ogni modo, anche in questo caso vale la legge aurea secondo la quale la cosa migliore da fare<br />

presso<br />

un certo impianto è ciò che serve e non ciò <strong>di</strong> cui si parla <strong>di</strong> più o che viene presentato come<br />

più moderno e/o tecnologicamente più avanzato.<br />

La evoluzione delle tecniche <strong>di</strong> connessione delle apparecchiature <strong>di</strong> storage sta consentendo <strong>di</strong> fare<br />

passi avanti nella razionalizzazione delle risorse IT <strong>di</strong>sponibili presso gli impianti; tuttavia la<br />

presenza per tanto tempo <strong>di</strong> soluzioni del tutto eterogenee ed incompatibili ha un peso piuttosto<br />

rilevante nel frenare i benefici che si possono ottenere.<br />

Il sogno <strong>di</strong> ogni IT manager è quello <strong>di</strong> poter contare su apparecchiature <strong>di</strong><br />

memorizzazione che<br />

possano<br />

essere con<strong>di</strong>vise da qualsiasi tipo <strong>di</strong> server non solo fisicamente (come reso parzialmente<br />

possibile dalle SAN) ma anche logicamente (come reso parzialmente possibile dai NAS) evitando<br />

duplicazioni dei dati e <strong>di</strong>fficoltà <strong>di</strong> gestione; il tutto corredato da strumenti, per lo più software, in<br />

grado<br />

<strong>di</strong> mascherare l’inevitabile complessità del parco macchine esistente accettando da chi<br />

gestisce l’ambiente coman<strong>di</strong> evoluti che non debbano tenere conto delle <strong>di</strong>versità.<br />

La strada per ottenere ciò sembra essere quella della VIRTUALIZZAZIONE.<br />

Il principio della virtualizzazione è una vecchia conoscenza dell’ambiente informatico che trova<br />

svariate applicazioni in situazioni <strong>di</strong>verse.<br />

Nel campo dello storage la virtualizzazione dovrebbe:<br />

- dare la possibilità ad un qualsiasi server <strong>di</strong> chiedere un dato senza doversi preoccupare <strong>di</strong><br />

sapere dove tale dato si trovi e come sia scritto;<br />

- dare la possibilità<br />

a chi gestisce lo storage <strong>di</strong> chiedere la allocazione <strong>di</strong> spazi all’interno <strong>di</strong><br />

un insieme<br />

(pool) <strong>di</strong> storage senza doversi preoccupare più <strong>di</strong> tanto del dove e del come;<br />

- consentire, per quanto possibile, l’eliminazione della duplicazione dei dati a fronte <strong>di</strong><br />

piattaforme applicative <strong>di</strong>stinte;<br />

- consentire l’ impiego ottimale del parco macchine esistente;<br />

- consentire, se necessario, l’ampliamento delle risorse <strong>di</strong>sponibili a costi contenuti e senza<br />

impatti negativi sulla normale operatività (che spesso deve essere 24 ore al giorno per 365<br />

giorni<br />

l’anno);<br />

- etc.<br />

Il tutto, naturalmente, senza sacrificare gli aspetti relativi alle prestazioni ed alla affidabilità.<br />

La virtualizzazione è realizzata con la interposizione <strong>di</strong> nuovi strati <strong>di</strong> software evoluti e complessi<br />

che consentono <strong>di</strong> dare al gestore una immagine quanto più possibile efficace e razionale del caos<br />

sottostante.<br />

D’altra parte, la gestione delle informazioni è un argomento critico all’interno <strong>di</strong> qualsiasi<br />

organizzazione;<br />

sia in termini <strong>di</strong> risorse (persone e cose) necessarie per effettuare le varie attività sia<br />

in termini <strong>di</strong> importanza per le attività aziendali che, non <strong>di</strong>mentichiamo, sono l’unico vero<br />

obiettivo <strong>di</strong> ogni impianto informatico. Se a ciò si aggiunge, come si è già citato, la vera e propria<br />

esplosione nella richiesta <strong>di</strong> memorizzazione <strong>di</strong> dati derivante, tra l’altro, dalla <strong>di</strong>ffusione <strong>di</strong> internet<br />

e dalla conseguente necessità <strong>di</strong> <strong>di</strong>sporre <strong>di</strong> informazioni on line in quantità sempre maggiore, si<br />

comprende bene come sia auspicabile e bene accolto ogni strumento in grado <strong>di</strong> consentire una<br />

gestione più efficiente delle problematiche connesse allo storage.<br />

Che poi la enorme quantità <strong>di</strong> dati oggi <strong>di</strong>sponibile on line e che si prevede crescerà ulteriormente<br />

in futuro sia davvero necessaria o, almeno, utile o, almeno non dannosa, è un argomento che non<br />

82


trova molti <strong>di</strong>sposti a <strong>di</strong>scuterne ed è un argomento che, in larga misura, esula l’ambiente<br />

informatico e dovrebbe, in prima battuta, essere affrontato da chi si occupa <strong>di</strong> stu<strong>di</strong>are il<br />

comportamento umano per quanto riguarda le modalità e le reali necessità <strong>di</strong> comunicazione; perciò<br />

non<br />

si ritiene <strong>di</strong> dover esprimere commenti in questa sede, salvo il mostrare una certa perplessità.<br />

Sta <strong>di</strong> fatto che la richiesta <strong>di</strong> memorizzazione<br />

<strong>di</strong> dati cresce continuamente e corrispondentemente<br />

crescono<br />

le richieste <strong>di</strong> strumenti idonei a consentire una gestione ottimale; nel campo della<br />

gestione dei dati, uno dei principali argomenti che devono essere affrontati è, come si è già<br />

accennato<br />

prima, quello delle procedure <strong>di</strong> sicurezza, cioè <strong>di</strong> quelle procedure volte ad assicurare il<br />

superamento <strong>di</strong> situazioni <strong>di</strong> crisi che possono<br />

essere causate da eventi <strong>di</strong> varia natura.<br />

Si riba<strong>di</strong>sce<br />

che il problema della sicurezza in genere, e della sicurezza dei dati in particolare, è un<br />

problema<br />

aziendale nel senso che:<br />

- i benefici <strong>di</strong> una efficace gestione delle situazioni <strong>di</strong> crisi sono benefici per l’azienda nella<br />

sua interezza, in<strong>di</strong>viduabili, talvolta, nella stessa sopravvivenza dell’azienda a fronte <strong>di</strong><br />

eventi <strong>di</strong>sastrosi <strong>di</strong> varia natura;<br />

- i requisiti <strong>di</strong> sicurezza, cioè cosa e in che misura proteggere, possono correttamente essere<br />

definiti solo tramite un lavoro congiunto dei vari reparti aziendali; le conclusioni <strong>di</strong> questo<br />

lavoro costituiscono poi l’input del settore informatico, così come <strong>di</strong> tutti gli altri settori per<br />

le parti <strong>di</strong> loro competenza;<br />

- la sicurezza non è un valore <strong>di</strong> per sé e neppure deve essere semplicemente una moda, bensì<br />

è un valore se fornisce un servizio valutato utile a livello aziendale<br />

a seguito <strong>di</strong> una attenta<br />

valutazione dei rischi (risk assessment) circa l’entità dell’impatto <strong>di</strong> una situazione <strong>di</strong> crisi<br />

sulla operatività aziendale;<br />

- adottare procedure <strong>di</strong> sicurezza che riguardano solo l’ambiente IT è una procedura parziale<br />

in quanto può consentire <strong>di</strong> superare solo quella parte <strong>di</strong> incidenti strettamente informatici<br />

(fermi macchina programmati e non programmati, <strong>di</strong>sservizi software, guasti nei sistemi <strong>di</strong><br />

alimentazione, etc.); in quanto generalmente parziale si giustifica solo se è il frutto <strong>di</strong> una<br />

consapevole attività <strong>di</strong> risk assessment complessiva.<br />

Vale la pena <strong>di</strong> ricordare che, nella maggior parte dei casi, la in<strong>di</strong>sponibilità delle informazioni<br />

blocca l’intero funzionamento aziendale. Inoltre, recenti normative inducono precisi requisiti in<br />

termini <strong>di</strong> <strong>di</strong>sponibilità e protezione dei dati [6].<br />

83


2.2.2.2 I nastri<br />

La indubbia importanza delle unità a <strong>di</strong>sco porta spesso a trascurare l’altra grande famiglia delle<br />

unità <strong>di</strong> memorizzazione <strong>di</strong> massa: le unità a nastro.<br />

Eppure, è bene affermarlo fin dall’inizio, le unità a nastro sono, ancora oggi, l’insostituibile<br />

strumento per la realizzazione <strong>di</strong> alcune attività, tra le quali, le più significative sono tutte le attività<br />

volte ad assicurare la sicurezza dei dati.<br />

Prestazioni<br />

DISCHI<br />

MAGNETICI<br />

DISCHI<br />

OTTICI<br />

NASTRI<br />

MAGNETICI<br />

Capacità<br />

Nel grafico prima riportato che evidenzia una sorta <strong>di</strong> gerarchia delle unità <strong>di</strong> memorizzazione <strong>di</strong><br />

massa, i nastri, per quanto siano accre<strong>di</strong>tati della maggior capacità, rappresentano la famiglia che<br />

consente l’accesso ai dati “più lento” rispetto agli altri supporti. Ciò in quanto i nastri, oltre ad<br />

essere costruiti con una rilevante componente <strong>di</strong> parti meccaniche, sono supporti che tipicamente<br />

forniscono una possibilità <strong>di</strong> accesso sequenziale.<br />

84


Questa caratteristica, idonea ad una tipologia <strong>di</strong> elaborazione <strong>di</strong> tipo BATCH dove gran<strong>di</strong> quantità<br />

<strong>di</strong> dati vengono elaborate sequenzialmente, non si ad<strong>di</strong>ce a supportare carichi <strong>di</strong> lavoro <strong>di</strong> tipo<br />

transazionale e/o interattivo che, al contrario, come già detto, richiedono un accesso <strong>di</strong>retto alle<br />

informazioni reso <strong>di</strong>sponibile dalle unità a <strong>di</strong>sco magnetico.<br />

Evoluzione tecnologica<br />

Le unità nastro, introdotte intorno agli inizi degli anni 50, qualche hanno prima delle unità a <strong>di</strong>sco,<br />

hanno progressivamente sostituito le schede perforate. Il passaggio dalle schede perforate ai nastri<br />

magnetici ha avuto risvolti molto importanti all’interno degli impianti informatici; si pensi, a questo<br />

proposito, che anche con la densità <strong>di</strong> registrazione consentita dalle prime unità a nastro <strong>di</strong> circa 100<br />

bpi (bit per inch o bit per pollice), che oggi fa sorridere se si pensa alle densità <strong>di</strong> registrazione<br />

attuali che vanno oltre i 200.000 bpi, una bobina del <strong>di</strong>ametro <strong>di</strong> circa 10 pollici (ve<strong>di</strong> foto sotto)<br />

con nastro <strong>di</strong> larghezza mezzo pollice consentiva <strong>di</strong> sostituire circa 35.000 schede perforate!<br />

Il supporto <strong>di</strong> memorizzazione delle unità a nastro è costituito da un nastro flessibile ricoperto <strong>di</strong><br />

materiale magnetizzabile; flessibile, come è intuitivo, vuol <strong>di</strong>re anche fragile, imperfetto e<br />

tendenzialmente inaffidabile, eppure offre una serie <strong>di</strong> caratteristiche uniche.<br />

Una cartuccia, ad esempio, rispetto alle unità a <strong>di</strong>sco oggi impiegate, ha il notevole vantaggio <strong>di</strong><br />

potere essere rimossa e conservata in un luogo appropriato per garantire la sicurezza dei dati<br />

contenuti nei riguar<strong>di</strong> <strong>di</strong> varie cause esterne.<br />

Rispetto al <strong>di</strong>sco, inoltre, ha la caratteristica <strong>di</strong> non contenere dentro <strong>di</strong> sé l’elemento <strong>di</strong><br />

lettura/scrittura che, invece, fa parte del drive, cioè della unità in cui si inserisce il nastro per potere<br />

effettuare le operazioni <strong>di</strong> lettura e scrittura; ciò rende possibile e sufficientemente sicura la lettura<br />

<strong>di</strong> un nastro anche dopo oltre un decennio dalla sua registrazione; le unità a <strong>di</strong>sco, invece,<br />

necessitano <strong>di</strong> un trattamento più frequente per assicurare la corretta funzionalità delle parti<br />

meccaniche interne, l’integrità del lubrificante impiegato, etc.<br />

La eventuale necessità <strong>di</strong> rileggere un nastro anche dopo molto tempo, però, pone stringenti limiti<br />

sulla compatibilità che le nuove apparecchiature devono garantire verso nastri memorizzati anche<br />

<strong>di</strong>verso tempo prima; questo problema è più delicato se si considera, come detto appena sopra, che<br />

gli apparati <strong>di</strong> lettura sono esterni al nastro e perciò il loro progresso tecnologico deve anche tenere<br />

nel giusto conto le necessità <strong>di</strong> compatibilità. La compatibilità, almeno in lettura, <strong>di</strong> vecchi nastri su<br />

drives nuovi ha, in realtà, limitato il ritmo <strong>di</strong> crescita della tecnologia <strong>di</strong> memorizzazione su nastro<br />

magnetico.<br />

Il nastro era, inizialmente, avvolto in bobine circolari e, su richiesta del sistema operativo, veniva<br />

caricato da un operatore sul lettore; alla bobina con il nastro veniva affiancata una bobina vuota<br />

sulla quale il nastro veniva avvolto man mano che procedeva la lettura. In questa modalità operativa<br />

si in<strong>di</strong>vidua il limite, che sembrò ad<strong>di</strong>rittura destinare il nastro ad una rapida scomparsa, insito nella<br />

gestione dei nastri montati su bobine, cioè la costante necessità dell’intervento umano per il<br />

montaggio e smontaggio delle bobine; era comune trovare, negli impianti informatici dotati <strong>di</strong> folte<br />

batterie <strong>di</strong> unità a nastro, una quantità rilevante <strong>di</strong> operatori addetti alla gestione delle nastroteche.<br />

Agli inizi degli anni 70 erano stati introdotti dei nuovi supporti anch’essi basati sul principio della<br />

memorizzazione su nastro magnetico e che si prestavano ad una certa automazione nella loro<br />

gestione; si trattava <strong>di</strong> cilindretti <strong>di</strong> circa 3,5 pollici <strong>di</strong> altezza e 2 <strong>di</strong> <strong>di</strong>ametro, all’interno dei quali<br />

era avvolto un nastro prossimo ai 3,5 pollici <strong>di</strong> larghezza; un robot prelevava il cilindro richiesto da<br />

85


una struttura ad alveare che li conteneva e provvedeva a montarlo nel drive; questo sistema non<br />

ebbe, però, il successo sperato dai suoi ideatori.<br />

La vera svolta nella gestione delle memorie a nastro avvenne con la sostituzione delle bobine con le<br />

cartucce (cartridge) che oggi conosciamo; ciò ha consentito alle apparecchiature basate sui nastri<br />

magnetici <strong>di</strong> sopravvivere e <strong>di</strong> affermarsi fino ai nostri giorni.<br />

Nella seguente fotografia è riportata una bobina da 10,5 pollici in grado <strong>di</strong> memorizzare 180 MB ed<br />

una moderna cassetta da 5,5 pollici in grado <strong>di</strong> memorizzare fino a 200 GB.<br />

L’utilizzo delle cartucce non richiede una cartuccia vuota in quanto il nastro, tramite un gancio che<br />

ne preleva la estremità accessibile, è avvolto, durante le operazioni <strong>di</strong> lettura/scrittura, su una<br />

struttura interna al drive; quando la cartuccia deve essere scaricata dal drive il nastro viene riavvolto<br />

nella sua sede originale.<br />

La figura seguente, tratta da una pubblicazione IBM [8], riporta due unità per la gestione dei nastri e<br />

due unità per la gestione delle cartucce.<br />

86


Il passaggio dai nastri alle cassette ha aperto la strada alla soluzione del problema della<br />

automazione<br />

della gestione dello storage su nastro; un primo passo è stato l’impiego <strong>di</strong> lettori <strong>di</strong><br />

cassette<br />

che consentissero <strong>di</strong> tenere in linea (cioè <strong>di</strong>sponibili per un montaggio automatico) un<br />

numero<br />

limitato <strong>di</strong> cassette, con gli accessori cosiddetti ACL (Automatic Cartridge Loader);<br />

apparecchiature<br />

che si basano su strumenti <strong>di</strong> questo genere sono ancora <strong>di</strong>ffuse presso gli impianti<br />

informatici<br />

attuali.<br />

87


Il passo successivo, avvenuto intorno alla fine degli anni 80, è stato rappresentato dalla introduzione<br />

degli<br />

ATL (Automatic Tape Library) o Librerie <strong>di</strong> nastri, cioè <strong>di</strong> gran<strong>di</strong> apparecchiature in grado <strong>di</strong><br />

ospitare<br />

e gestire migliaia <strong>di</strong> cartucce tramite un braccio robotico che ne cura la movimentazione tra<br />

i drives <strong>di</strong> lettura/scrittura, anch’essi contenuti all’interno della libreria, e gli alloggiamenti.<br />

La fotografia in alto mostra una libreria della <strong>di</strong>tta Storage Technology; si intravedono le cassette<br />

or<strong>di</strong>natamente <strong>di</strong>sposte; un braccio meccanico controllato da appositi programmi preleva le cartucce<br />

e le inserisce nei drives contenuti nelle strutture ben visibili accostate dall’esterno al silo.<br />

L’evoluzione tecnologica dei nastri è perciò<br />

passata da una completa revisione della struttura<br />

all’interno<br />

della quale risiede il supporto magnetico vero e proprio; a questa macroscopica<br />

evoluzione si è affiancata la evoluzione tecnologica strettamente connessa alle tecniche <strong>di</strong><br />

88


memorizzazione che, come ormai noto, ha avuto, ed ha tutt’ora, l’obiettivo <strong>di</strong> aumentare la densità<br />

<strong>di</strong> registrazione mantenendo, naturalmente, l’affidabilità a livelli adeguati.<br />

Come abbiamo detto, la registrazione su nastro deve misurarsi con un mezzo <strong>di</strong> per sé fragile ed<br />

inaffidabile;<br />

come se ciò non bastasse il nastro è esposto all’ambiente esterno pieno <strong>di</strong> polvere e <strong>di</strong><br />

altre impurità; ciò ha condotto alla pre<strong>di</strong>sposizione <strong>di</strong> tecniche specifiche per assicurare una<br />

affidabile<br />

memorizzazione dei dati. La più significativa <strong>di</strong> queste tecniche consiste nel leggere, e<br />

q uin<strong>di</strong> verificare, il dato subito dopo la sua scrittura; ciò si realizza facendo seguire ad ogni<br />

elemento <strong>di</strong> scrittura un elemento <strong>di</strong> lettura; fino alla fine de gli anni 80 gli elementi <strong>di</strong> lettura e<br />

quelli <strong>di</strong> scrittura erano elementi del tutto separati e ve nivano poi montati in<br />

tandem per consentire<br />

il proce<strong>di</strong>mento cosiddetto read after (while) write prevedendo la registrazione in una sola<br />

<strong>di</strong>rezione <strong>di</strong> mot o del nastro; successiva mente tale vincolo è stato superato co n nuove tecnologie<br />

costruttive consentendo la registrazione in entrambe le <strong>di</strong>rezioni <strong>di</strong> moto del nastro. Per consentire<br />

ciò<br />

ha avuto un forte rilievo l’introduzione <strong>di</strong> servopiste per consentire il preciso posizionamento<br />

delle<br />

testine sul nastro.<br />

L’aumento della densità <strong>di</strong> registrazione è ottenuto tramite la opportuna applicazione delle tecniche<br />

<strong>di</strong> scaling, già richiamate relativamente alle unità a <strong>di</strong>sco; nel caso dei nastri, la lunghezza del<br />

nastro stesso fornisce un nuovo grado <strong>di</strong> libertà per il raggiungimento della capacità complessiva<br />

della singola cassetta.<br />

I prodotti per la memorizzazione su nastro che sono stati sviluppati da vari fornitori nel tempo sono<br />

numerosi<br />

e spesso incompatibili tra loro.<br />

Nella fascia delle apparecchiature per mainframe sono presenti un certo numero <strong>di</strong> fornitori i quali<br />

si sono uniformati a standard <strong>di</strong> fatto derivati dalle unità a nastro IBM e dalle necessità <strong>di</strong><br />

connessione verso i gran<strong>di</strong> elaboratori; negli ambienti <strong>di</strong> elaborazione me<strong>di</strong>o-piccoli, vi è stata la<br />

proliferazione <strong>di</strong> un numero rilevante <strong>di</strong> soluzioni.<br />

A metà degli anni 90, Hewlett Packard, Seagate ed IBM hanno costituito un consorzio finalizzato<br />

alla definizione <strong>di</strong> una nuova architettura per la memorizzazione su nastro che fosse particolarmente<br />

rivolta<br />

agli ambienti OPEN; nasceva così una nuova linea <strong>di</strong> prodotti definita LTO<br />

(Linear Tape<br />

Open – Ultrium Format) le cui caratteristiche sono pubbliche e perciò accessibili<br />

a tutti i fornitori<br />

intenzionati<br />

a produrre macchine conformi.<br />

Gli obiettivi del consorzio erano lo stu<strong>di</strong>o <strong>di</strong> un nuovo formato per la memorizzazione su nastro che<br />

fosse affidabile,<br />

che consentisse una elevata velocità <strong>di</strong> trasferimento dei dati, che <strong>di</strong>sponesse <strong>di</strong><br />

una elevata capacità <strong>di</strong> memorizzazione per singola cartuccia e che avesse precise caratteristiche <strong>di</strong><br />

compatibilità all’interno della famiglia.<br />

Per i prodotti<br />

LTO venne stabilità anche una linea evolutiva, riassunta nella seguente tabella.<br />

Drive <strong>di</strong> Drive <strong>di</strong> Drive <strong>di</strong> Drive <strong>di</strong><br />

Generazione 1 Generazione 2 Generazione3 Generazione 4<br />

Capacità nativa 100 GB 200 GB 400 GB 800 GB<br />

Può leggere da Generazione 1 Generazione 1-2 Generazione 1-2-3 Generazione 2-3-4<br />

Può scrivere su Generazione 1 Generazione 1-2 Generazione 2-3 Generazione 3-4<br />

89


Oggi tutti i principali fornitori <strong>di</strong> apparecchiature a nastro hanno, spesso affiancati ai tra<strong>di</strong>zionali<br />

prodotti, anche apparecchiature che rispettano le caratteristiche LTO; ciò, in un mondo come quello<br />

della<br />

informatica ricco <strong>di</strong> incompatibilità, è sicuramente un vantaggio in quanto crea una positiva<br />

concorrenzialità.<br />

Evoluzione architetturale<br />

Anche<br />

le unità <strong>di</strong> memorizzazione a nastro magnetico hanno avuto una evoluzione architetturale<br />

analoga a quanto abbiamo visto per le unità a <strong>di</strong>sco; la necessità <strong>di</strong> migliorare le prestazioni delle<br />

apparecchiature<br />

in termini <strong>di</strong> capacità ed in termini <strong>di</strong> velocità <strong>di</strong> <strong>di</strong>alogo con le unità <strong>di</strong><br />

elaborazione sgravando queste ultime dal compito <strong>di</strong> gestire <strong>di</strong>rettamente<br />

le periferie a nastro, ha<br />

visto,<br />

anche in questo caso, l’introduzione delle unità <strong>di</strong> controllo e la loro evoluzione.<br />

Tra i numerosi miglioramenti intervenuti nel settore, una importante<br />

evoluzione nelle modalità <strong>di</strong><br />

gestione dei nastri è stata l’introduzione <strong>di</strong> tecniche <strong>di</strong> virtualizzazione dei nastri.<br />

A dare il via a questa implementazione sono stati <strong>di</strong>versi fattori, tra i quali:<br />

- l’operatività sui nastri è comunque lenta rispetto alle velocità degli altri componenti<br />

hardware <strong>di</strong> un impianto;<br />

- il forte con<strong>di</strong>zionamento delle attività <strong>di</strong> back-up derivante dalla performance delle unità a<br />

nastro rendeva necessario un livello <strong>di</strong> <strong>di</strong>saccoppiamento<br />

dalla attività specifica sui nastri;<br />

- tecniche <strong>di</strong> gestione dei nastri risalenti a qualche decennio fa, ed ancora in uso specie negli<br />

ambienti mainframe, causavano un utilizzo scarso della capacità della singola cartuccia<br />

consentendo, in alcuni casi, un riempimento me<strong>di</strong>o ad<strong>di</strong>rittura intorno al 10 %;<br />

- il punto precedente vanificava, in pratica, ogni miglioramento in termini <strong>di</strong> capacità della<br />

cartuccia<br />

Gli anni 90 hanno visto, così, il <strong>di</strong>ffondersi dell’impiego dei virtualizzatori dei nastri non solo<br />

presso i gran<strong>di</strong> impianti informatici ma anche presso le installazioni<br />

me<strong>di</strong>e operanti in ambienti<br />

mainframe.<br />

Il virtualizzatore dei nastri, che si frappone tra unità <strong>di</strong> elaborazione ed unità a nastri, è, in sostanza,<br />

una apparecchiatura che, tramite una sua capacità elaborativa, tramite unità a <strong>di</strong>sco <strong>di</strong> proprio<br />

esclusivo utilizzo e proprio software <strong>di</strong> gestione, rende visibili alla unità <strong>di</strong> elaborazione dei nastri<br />

logici, simulati sulle proprie unità a <strong>di</strong>sco, che provvede a trasferire sui nastri fisici con le modalità<br />

e con i tempi decisi dai prodotti software <strong>di</strong> gestione propri del virtualizzatore stesso.<br />

In pratica, il sistema operativo della unità <strong>di</strong> elaborazione in<strong>di</strong>rizza le unità a nastro virtuali che gli<br />

vengono presentate dal virtualizzatore<br />

e su <strong>di</strong> esse effettua le proprie attività; è compito del<br />

virtualizzatore<br />

gestire le unità a nastro fisiche <strong>di</strong> cui <strong>di</strong>spone, scaricando su <strong>di</strong> esse i nastri virtuali o<br />

caricando da esse i dati necessari a creare i nastri virtuali.<br />

Normalmente il virtualizzatore utilizza <strong>di</strong>spositivi fisici a nastro contenuti in librerie automatiche.<br />

I vantaggi della gestione dei nastri tramite virtualizzatore sono numerosi:<br />

- innanzitutto, il virtualizzatore è in grado <strong>di</strong> inserire <strong>di</strong>versi nastri logici nel medesimo nastro<br />

fisico ottimizzando il riempimento effettivo delle cartucce;<br />

90


- il virtualizzatore costituisce anche uno strato <strong>di</strong> caching tra nastri e unità <strong>di</strong> elaborazione<br />

consentendo l’accesso ad un nastro logico con tempi più vicini a quelli tipici dell’accesso ad<br />

una unità a <strong>di</strong>sco;<br />

- il formato del nastro logico che il virtualizzatore presenta alla unità <strong>di</strong> elaborazione è<br />

in<strong>di</strong>pendente dal formato specifico del nastro fisico <strong>di</strong>sponibile; in altre parole il sistema<br />

operativo pensa <strong>di</strong> lavorare con un nastro che in realtà è solo una astrazione del nastro<br />

effettivo, e in quanto astrazione può rimanere costante anche al variare del nastro fisico<br />

stesso per adeguamenti tecnologici o altro.<br />

Se volessimo indagare, anche nel caso dei nastri, sui sogni <strong>di</strong> un IT manager, molto probabilmente<br />

ci<br />

troveremmo <strong>di</strong> fronte al desiderio <strong>di</strong> poter <strong>di</strong>sporre per qualsiasi piattaforma operativa delle<br />

riso rse nastro necessarie o più adeguate senza per questo dover <strong>di</strong>sporre, fisicamente, <strong>di</strong> quelle<br />

unità.<br />

E’ evidente<br />

che un desiderio del genere <strong>di</strong>venta ancora più pressante quando si parla <strong>di</strong> strutture<br />

SAN che<br />

contengono anche nastri e/o librerie automatiche <strong>di</strong> nastri.<br />

Le SAN,<br />

infatti, pur consentendo ai vari servers applicativi <strong>di</strong> raggiungere, teoricamente, qualsiasi<br />

unità <strong>di</strong><br />

storage servendosi <strong>di</strong> una rete de<strong>di</strong>cata, senza perciò appesantire il traffico sulla LAN (cosa<br />

particolarmente importante quando si tratta, ad esempio, del pesante traffico dovuto alle attività <strong>di</strong><br />

back-up) lasciano buona parte del carico <strong>di</strong> gestione sulle spalle delle persone della struttura IT;<br />

per<br />

la verità, la attività <strong>di</strong> gestione dello storage in genere e delle unità a nastro in particolare è<br />

effettuata tramite prodotti software <strong>di</strong> servizio che forniscono già delle funzioni evolute, tuttavia in<br />

ambienti<br />

che si complicano sempre <strong>di</strong> più a causa, tra l’altro, della coesistenza <strong>di</strong> apparecchiature<br />

eterogenee,<br />

il livello <strong>di</strong> astrazione che sarebbe necessario per assicurare un utilizzo efficiente delle<br />

risorse non è ancora <strong>di</strong>sponibile.<br />

Nella realizzazione<br />

del sogno <strong>di</strong> cui si <strong>di</strong>ceva il ruolo dei virtualizzatori può <strong>di</strong>ventare determinante.<br />

Si<br />

immagini ancora una volta la situazione, che si assume come riferimento in quanto comune a<br />

molte realtà non solo <strong>di</strong> gran<strong>di</strong> <strong>di</strong>mensioni, <strong>di</strong> un impianto informatico in cui siano presenti servers<br />

applicativi<br />

operanti in <strong>di</strong>versi ambienti (mainframe, windows, unix, linux, etc.); per fare in modo<br />

che tutti questi ambienti possano <strong>di</strong>sporre <strong>di</strong> unità a nastri si dovrebbe:<br />

- <strong>di</strong>sporre delle unità a nastro richieste da ciascun ambiente (spesso incompatibili con<br />

ambienti <strong>di</strong>versi);<br />

- e/o, nei limiti del possibile, creare all’interno <strong>di</strong> una apparecchiatura per la gestione dei<br />

nastri, ad esempio<br />

una libreria automatica, quanto necessario in termini <strong>di</strong> drives e <strong>di</strong> me<strong>di</strong>a<br />

(cioè<br />

supporto fisico vero e proprio) per sod<strong>di</strong>sfare le necessità delle varie piattaforme<br />

operative. La prima soluzione, per quanto piuttosto inefficiente, è stata, per lungo tempo, l’unica possibile; la<br />

seconda,<br />

pur prestandosi ad un certo livello <strong>di</strong> automazione, crea comunque delle inefficienze in<br />

quanto , all’interno della ipotetica libreria <strong>di</strong> nastri in comune, si verrebbero a creare ambienti del<br />

tutto isolati, in termini <strong>di</strong> drives e cartucce, asserviti alle varie piattaforme; le prime inefficienze che<br />

in questo<br />

caso vengono a galla sono :<br />

- il probabile scarso livello <strong>di</strong> utilizzazione <strong>di</strong> singole risorse a fronte <strong>di</strong> altre in saturazione; il<br />

partizionamento, ad esempio, <strong>di</strong> una libreria a nastri consiste nell’assegnare ad un<br />

determinato server applicativo un certo numero <strong>di</strong> drives, un certo numero <strong>di</strong> cartucce ed un<br />

certo numero <strong>di</strong> vie <strong>di</strong> comunicazione; una assegnazione del genere, per quanto possa essere<br />

91


en fatta e perfettamente bilanciata in un dato momento, è destinata ad essere superata con il<br />

tempo in funzione delle variazioni dei carichi <strong>di</strong> lavoro; in questi casi si potrebbe rendere<br />

necessaria una riconfigurazione ove fossero sod<strong>di</strong>sfatti requisiti <strong>di</strong> compatibilità o, più<br />

probabilmente, l’acquisto <strong>di</strong> nuove apparecchiature pur a fronte <strong>di</strong> altre scarsamente<br />

utilizzate; insomma, il solito problema;<br />

- la duplicazione <strong>di</strong> dati per consentirne il loro recupero da piattaforme servers <strong>di</strong>verse.<br />

Da ciò il sogno:<br />

- <strong>di</strong>sporre <strong>di</strong> un supporto fisico <strong>di</strong> un unico tipo, standard e perciò acquisibile da <strong>di</strong>verse fonti,<br />

sia in termini della libreria automatica sia in termini <strong>di</strong> drives e <strong>di</strong> cartucce;<br />

- <strong>di</strong>sporre <strong>di</strong> uno strato <strong>di</strong> virtualizzazione in grado <strong>di</strong> supportare, da un lato, gli standard fisici<br />

<strong>di</strong> cui sopra, e dall’altro tutte le piattaforme servers possibili ed immaginabili o almeno,<br />

(come è più realistico immaginare, anche se si tratta <strong>di</strong> sogni) quante più possibile.<br />

Nel<br />

sogno<br />

- l’insieme drive-cartucce dovrebbero avere la capacità più elevata possibile, in quanto il reale<br />

riempimento sarebbe a carico del virtualizzatore, e dovrebbe appartenere ad un unico gruppo<br />

(pool) utilizzato dal virtualizzatore secondo le proprie necessità;<br />

- il ciclo <strong>di</strong> vita delle cartucce<br />

o prelievo dal pool <strong>di</strong> cartucce <strong>di</strong>sponibili per l’uso(spesso chiamato scratch pool)<br />

o utilizzo<br />

o conservazione, dentro o fuori una eventuale libreria, fino alla cosiddetta data <strong>di</strong><br />

scadenza (che rappresenta il tempo fino al quale è necessario conservare i dati in<br />

base a necessità <strong>di</strong> back-up o <strong>di</strong> altra natura)<br />

o ritorno della cartuccia al pool scratch<br />

dovrebbe essere gestito dal virtualizzatore in modo del tutto sconnesso, anche se ovviamente<br />

coerente, con il ciclo <strong>di</strong> vita della cartuccia logica vista dal server applicativo;<br />

- la duplicazione dei dati sulle cartucce dovrebbe essere quanto più contenuta possibile mentre<br />

per quanto concerne la performance, cioè la capacità <strong>di</strong> trasferimento nell’unità <strong>di</strong> tempo, si<br />

potrebbero accettare anche dei compromessi purché il virtualizzatore sia dotato <strong>di</strong> una<br />

quantità <strong>di</strong> memoria a <strong>di</strong>sco grande abbastanza da produrre un adeguato effetto <strong>di</strong> caching.<br />

I mattoni base per avviare una architettura del genere potrebbero essere<br />

- la tecnologia LTO, che, come abbiamo visto, prevede nella sua quarta generazione una<br />

capacità non compressa per singola cartuccia <strong>di</strong> 800 GB (e sono in corso attività <strong>di</strong> stu<strong>di</strong>o,<br />

che, sembra, si stiano approssimando a raggiungere il livello <strong>di</strong> produzioni industriali, per<br />

cassette con capacità singole <strong>di</strong> 1 T(era)B);<br />

- i concetti <strong>di</strong> virtualizzazione che, però, si dovrebbero spingere a livelli più evoluti.<br />

Tra l’altro, l’attuale insostituibilità delle unità a nastro in attività chiave quali il back-up ed il<br />

<strong>di</strong>saster recovery rendono verosimile, e probabile, un progresso nella gestione dei nastri stessi<br />

verso architetture più evolute.<br />

Nelle scelte che si devono fare relativamente a questo argomento si deve cercare <strong>di</strong> muoversi<br />

avendo chiaro uno schema <strong>di</strong> riferimento, che può variare in base alle varie specifiche realtà, da<br />

considerare come punto <strong>di</strong> arrivo; quanto più le singole scelte saranno un tassello coerente con il<br />

quadro <strong>di</strong> insieme futuro tanto più l’impianto sarà pronto a beneficiare degli strumenti più evoluti<br />

che potrebbero concretizzarsi in un futuro più o meno prossimo.<br />

92


D’altra parte <strong>di</strong>sporre <strong>di</strong> un quadro complessivo all’interno del quale effettuare i singoli interventi è<br />

una buona norma in ogni caso ed in ogni ambiente.<br />

93


2.2.2.3 I <strong>di</strong>schi ottici<br />

I primi <strong>di</strong>schi basati su una tecnologia <strong>di</strong> memorizzazione ottica risalgono agli anni<br />

80.<br />

I <strong>di</strong>schi ottici occupano una posizione interme<strong>di</strong>a, sia in termini <strong>di</strong> capacità sia in termini <strong>di</strong><br />

performance,<br />

tra i <strong>di</strong>schi magnetici ed i nastri magnetici. L’attuale impiego primario dei <strong>di</strong>schi ottici<br />

li vede come i principali strumenti per la <strong>di</strong>stribuzione del software e della relativa documentazione<br />

nell’area<br />

del personal computing, ed in questa area hanno praticamente soppiantato l’impiego dei<br />

floppy<br />

<strong>di</strong>sk che si avviano a scomparire del tutto. Nell’area dei mainframe, invece, la <strong>di</strong>stribuzione<br />

del<br />

software è prevalentemente ancora effettuata tramite cartucce <strong>di</strong> nastro magnetico e l’impiego<br />

dei<br />

<strong>di</strong>schi ottici è limitato alla <strong>di</strong>stribuzione della documentazione che in forma cartacea è quasi del<br />

tutto<br />

scomparsa.<br />

I primi <strong>di</strong>schi ottici che hanno avuto una larga <strong>di</strong>ffusione sul mercato sono stati i <strong>di</strong>schi ottici a sola<br />

lettura<br />

(ROM) realizzati con l’impiego <strong>di</strong> un formato derivato dai Compact Disk au<strong>di</strong>o; si tratta cioè<br />

dei<br />

CD-ROM.<br />

La<br />

memorizzazione dei dati avviene su una traccia a spirale (si ricorda che i <strong>di</strong>schi magnetici<br />

impiegano,<br />

invece, tracce concentriche) sulla quale vengono impresse le informazioni tramite la<br />

creazione<br />

<strong>di</strong> “avvallamenti” (pit) che riflettono la luce in modo <strong>di</strong>fferente rispetto alle zone<br />

inalterate<br />

della traccia (land) consentendo <strong>di</strong> ricostruire le informazioni.<br />

La<br />

creazione dei CD avviene tramite l’impiego <strong>di</strong> un <strong>di</strong>sco master, che ha delle sporgenze nei punti<br />

in cui devono essere realizzati i pit, e <strong>di</strong> un masterizzatore; i pit sono delle deformazioni permanenti<br />

e consentono quin<strong>di</strong> una sola scrittura. Il processo <strong>di</strong> masterizzazione è costoso e, perciò, si<br />

giustifica<br />

quando devono essere prodotte gran<strong>di</strong> quantità del medesimo CD.<br />

La<br />

necessità <strong>di</strong> poter <strong>di</strong>sporre <strong>di</strong> un supporto ottico registrabile a basso costo ha portato alla nascita<br />

dei<br />

CD-R, cioè CD registrabili una sola volta tramite l’impiego <strong>di</strong> masterizzatori a basso costo. La<br />

tecnica<br />

<strong>di</strong> registrazione prevede la simulazione dei pit tramite la bruciatura delle corrispondenti<br />

aree;<br />

le zone bruciate si comportano nei riguar<strong>di</strong> della luce come i pit impressi sui CD-ROM.<br />

Poiché<br />

le “bruciature” sono irreversibili, l’operazione <strong>di</strong> scrittura può avvenire una sola volta ed è<br />

permanente.<br />

I CD-R grazie alla loro caratteristica <strong>di</strong> consentire una sola scrittura hanno trovato un largo utilizzo<br />

in quelle applicazioni<br />

che richiedono, appunto, la memorizzazione irreversibile <strong>di</strong> informazioni;<br />

questa caratteristica è oggi ottenibile anche con tecnologie <strong>di</strong> registrazione magnetica basandosi,<br />

però, non su mo<strong>di</strong>ficazioni permanenti del mezzo <strong>di</strong> registrazione, bensì su architetture software<br />

che<br />

consentono, in pratica, <strong>di</strong> raggiungere il medesimo risultato.<br />

Il terzo tipo <strong>di</strong> <strong>di</strong>sco ottico è denominato CD-RW cioè rewritable; in questo caso il <strong>di</strong>sco ottico può<br />

essere scritto più volte; per ottenere ciò è necessario che la scrittura non avvenga con un<br />

proce<strong>di</strong>mento che provoca delle mo<strong>di</strong>ficazioni permanenti nel mezzo; infatti, la scrittura è ottenuta<br />

tramite una variazione reversibile della fase (phase change) in cui si trovano i vari punti sulla<br />

traccia. In particolare, quando il materiale viene portato ad una certa temperatura cristallizza e<br />

riflette la luce; se invece viene portato ad una temperatura maggiore assume una struttura non<br />

cristallina e <strong>di</strong>venta meno riflettente.<br />

Più <strong>di</strong> recente, il campo della memorizzazione ottica ha visto la comparsa dei DVD che utilizzano,<br />

in linea <strong>di</strong> principio, le stesse tecniche viste per i CD ma consentono <strong>di</strong> raggiungere capacità <strong>di</strong><br />

94


memorizzazione per <strong>di</strong>sco estremamente più elevate. Ciò è ottenuto sia grazie ad una maggiore<br />

densità<br />

<strong>di</strong> registrazione superficiale sia grazie alla possibilità <strong>di</strong> registrare i dati su due livelli su<br />

entrambe<br />

le facce del <strong>di</strong>sco.<br />

Lo schema sottostante riassume quest’ultima possibili tà.<br />

Nelle<br />

tre immagini sono riportate, rispettivamente, una registrazione su singolo livello su una<br />

faccia,<br />

una registrazione su doppio livello su una facc ia ed una registrazione su dop pio livello su<br />

entrambe le facce.<br />

I <strong>di</strong>schi ottici si prestano anche ad una gestione automatizzata e sono, perciò, <strong>di</strong>sponibili delle<br />

librerie<br />

ottiche in grado <strong>di</strong> gestire una certa quantità <strong>di</strong> me<strong>di</strong>a.<br />

95


UNITA’ <strong>di</strong> MEMORIZZAZION E DI MASSA – Domande <strong>di</strong> verifica<br />

1 n el campo della registrazione magnetica su<br />

<strong>di</strong>sco l'areal density è pari a<br />

BPI x TPI<br />

Seek Time+tempo latenza<br />

Throughput x Miss penalty<br />

Commenti: ..............................................................................................................................<br />

..... ................................................................... ............ .. ... ................................... .....................<br />

2 nelle unità a <strong>di</strong>sco, la <strong>di</strong>sta nza "head to me<strong>di</strong>a"<br />

e la areal density sono<br />

proporzionali<br />

non hanno relazione<br />

inversamente proporzionali<br />

Commenti: ..............................................................................................................................<br />

..... ................................................................. .............. .. ... ....... .................................................<br />

3 il seek time è il tempo necessario a posizionare la testina <strong>di</strong> un <strong>di</strong>sco sulla<br />

traccia desiderata<br />

la testina <strong>di</strong> un <strong>di</strong>sco sul<br />

settore desiderato<br />

una cartuccia nel drive<br />

Com menti: ..... ............................................................ .. ... ............................. ................ ...........<br />

.. ... ... ............................................................................ .. ... ........................................................<br />

4 l'e ffetto superparamagnetico si presenta al<br />

crescere<br />

della velocità <strong>di</strong> ca lcolo<br />

della areal density<br />

del livello <strong>di</strong> RAID<br />

Com menti: ............................................................... .. .. ... ............................... .............. ...........<br />

.. ... ... ............................................................................ .. ... ............................ ............................<br />

96


5 la cache presente in un sottosistema a <strong>di</strong>sco lettura dal <strong>di</strong>sco<br />

magnetico velocizza le attività <strong>di</strong><br />

scrittura su nastro<br />

accesso a memoria<br />

centrale<br />

Comm enti: ..................................................................................................................... .........<br />

.. ...............................................................................................................................................<br />

6 la memoria non volatile (NVS) presente nei<br />

sottosistemi a <strong>di</strong>sco magnetico, velocizza<br />

la "scrittura" sul <strong>di</strong>sco<br />

in con<strong>di</strong>zioni <strong>di</strong> sicurezza l'accesso ai nastri<br />

il seek time<br />

Commenti: ..............................................................................................................................<br />

.................................................................................................................................................<br />

7<br />

un NAS è dotato <strong>di</strong> un proprio File System no<br />

qualche volta<br />

Commenti: ................................................................. .. ... ... .......................................... ...........<br />

.. ... ... ............................................................................ .. ... ........................ ................................<br />

8 una SAN è un server storage<br />

si<br />

una rete de<strong>di</strong>cata ai dati<br />

una unità a <strong>di</strong>sco<br />

Com menti: ............................................ ..................... .. ... ........................... .................. ...........<br />

.. ... ... ............................................................................ .. ... ............................. ...........................<br />

9 una delle attività più comuni al fine <strong>di</strong> assicurare la il back-up su nastri<br />

sicurezza dei dati è<br />

il site preparation<br />

il think time<br />

Commenti: ..............................................................................................................................<br />

.. ...............................................................................................................................................<br />

97


10 i/le nastri/cartucce, dopo la registrazione, dopo non più <strong>di</strong> un mese<br />

possono, <strong>di</strong> norma, essere riletti<br />

dopo non più <strong>di</strong> 12 mesi<br />

anche dopo <strong>di</strong>versi anni<br />

Commenti: ..............................................................................................................................<br />

.................................................................................................................................................<br />

11<br />

l'impiego delle unità a nastro è stato rivitalizzato<br />

dalla introduzione dei me<strong>di</strong>a a cartuccia perché,<br />

sono più leggeri<br />

principalmente, tali supporti c onsentono una gestione<br />

automatizzata<br />

sono più "performanti" dei<br />

<strong>di</strong>schi magnetici<br />

Comm enti: ..................................................................................................................... .........<br />

.. ...............................................................................................................................................<br />

12<br />

i virtualizzatori impiegati nel campo delle unità la presentazione dei dati a<br />

a nastro/cartuccia contribuiscono a migliorare<br />

tra l'altro,<br />

video<br />

il riempimento delle<br />

cartucce<br />

la densità <strong>di</strong> registrazione<br />

della cartuccia<br />

Commenti: ..............................................................................................................................<br />

.................................................................................................................................................<br />

13 quale è la evoluzione che è stata prevista per la 100-200-400-800 GB<br />

tecnologia LTO in termini <strong>di</strong> capacità non<br />

compressa della cartuccia magnetica 10-20-40-80 GB<br />

20-40-80-160 lpm<br />

Commenti: ..............................................................................................................................<br />

.................................................................................................................................................<br />

98


14 uno degli obiettivi della storage consolidation è del seek time<br />

il miglioramento<br />

dell'utilizzo dello storage<br />

della qualità delle stampe<br />

Commenti: ..............................................................................................................................<br />

.................................................................................................................................................<br />

15 server consolidation e storage consolidation sempre coesistenti<br />

sono<br />

sempre in alternativa<br />

in<strong>di</strong>pendenti<br />

Commenti: ..............................................................................................................................<br />

.................................................................................................................................................<br />

99


2.2.3<br />

Altre unità<br />

2.2.3.1<br />

Unità <strong>di</strong> stampa<br />

Se<br />

le unità<br />

a nastro magnetico vengono spesso trascurate nel commentare le apparecchiature<br />

informatiche presenti in un impianto, le apparecchiature <strong>di</strong> stampa non subiscono una sorte<br />

migliore.<br />

Eppure, all’interno <strong>di</strong> un impianto<br />

informatico, le problematiche connesse alle attività <strong>di</strong> stampa<br />

devon o essere affrontate con cura in quanto le stampe hanno non solo un valore rilevante all’interno<br />

delle<br />

organizzazioni ma anche all’esterno <strong>di</strong> esse essendo uno degli strumenti con cui<br />

frequentemente<br />

una azienda si presenta all’esterno.<br />

La scelta<br />

della stampante più opportuna deve essere effettuata seguendo il consueto principio della<br />

ottimizzazione<br />

del TCO che, in questo<br />

caso, potrebbe essere il costo complessivo necessario per la<br />

produzione <strong>di</strong> una pagina, includendo:<br />

- costo <strong>di</strong> acquisto;<br />

- costo <strong>di</strong> manutenzione;<br />

- costo dei materiali <strong>di</strong> consumo necessari;<br />

- costo delle competenze necessarie a gestire le apparecchiature;<br />

- etc.<br />

Anche<br />

nel campo delle stampanti, la corretta valutazione dei costi complessivi non è sempre<br />

facile<br />

in quanto l’incidenza dei materiali<br />

<strong>di</strong> consumo può rappresentare percentuali molto <strong>di</strong>verse del TCO<br />

costituendone,<br />

ad<strong>di</strong>rittura, il componente fondamentale.<br />

Inoltre, alcune voci <strong>di</strong> costo connesse sia ai prodotti ausiliari sia alla manutenzione delle<br />

apparecchiature sono spesso contrattualmente legate al carico <strong>di</strong> lavoro effettivamente realizzato<br />

dalle apparecchiature (cioè, ad esempio, al numero <strong>di</strong> pagine stampate in un certo tempo); ciò rende<br />

necessario effettuare delle ipotesi sui volumi <strong>di</strong> lavoro basate, ove possibile, su dati storici<br />

opportunamente rivisti e sulle previsioni relative agli sviluppi futuri.<br />

E’ possibile raggruppare le stampanti secondo <strong>di</strong>versi punti <strong>di</strong> vista; si fornisce <strong>di</strong> seguito una<br />

possibile sud<strong>di</strong>visione pur riconoscendo che, sovente, le <strong>di</strong>visioni sono meno nette e gli impieghi<br />

talvolta sovrapposti.<br />

Dal punto <strong>di</strong> vista della capacità <strong>di</strong> stampa intesa come quantità <strong>di</strong> pagine emesse in un determinato<br />

periodo si parla <strong>di</strong>:<br />

- stampanti utente, generalmente collegate ad un singolo posto <strong>di</strong> lavoro, sono impiegate<br />

prevalentemente per la produzione degli<br />

output derivanti da attività <strong>di</strong> informatica<br />

in<strong>di</strong>viduale;<br />

- stampanti <strong>di</strong> gruppo, generalmente connesse ad una rete locale e raggiungibili dagli utenti<br />

che insistono sulla rete stessa, hanno una capacità in genere maggiore e su <strong>di</strong> esse vengono<br />

prodotti output più impegnativi sia per quantità <strong>di</strong> stampa sia per qualità <strong>di</strong> stampa;<br />

- stampanti <strong>di</strong> sistema, generalmente connesse a mainframe o a minicomputer, sod<strong>di</strong>sfano in<br />

genere le necessità <strong>di</strong> stampa più onerose prevalentemente sotto l’aspetto quantitativo.<br />

Dal punto <strong>di</strong> vista della qualità <strong>di</strong> stampa si parla <strong>di</strong>:<br />

100


- stampanti <strong>di</strong> qualità; macchine dotate <strong>di</strong> capacità grafiche, in grado <strong>di</strong> gestire i colori e che<br />

possono avere costi estremamente variabili in base ai vari livelli <strong>di</strong> qualità raggiungibili ed<br />

ai volumi <strong>di</strong> stampa che possono sod<strong>di</strong>sfare;<br />

- stampanti <strong>di</strong> massa; sono macchine per le quali gli aspetti connessi alla qualità<br />

<strong>di</strong> stampa<br />

sono secondari a fronte della robustezza e della velocità <strong>di</strong> stampa.<br />

Dal punto <strong>di</strong> vista del supporto cartaceo utilizzabile si parla <strong>di</strong>:<br />

- stampanti a foglio singolo, prevalentemente rivolte a sod<strong>di</strong>sfare volumi <strong>di</strong> stampa non<br />

elevatissimi;<br />

- stampanti a modulo continuo, prevalentemente rivolte a sod<strong>di</strong>sfare volumi <strong>di</strong> stampa elevati;<br />

è sempre più raro trovare stampanti a modulo continuo nella fascia delle stampanti utente e,<br />

generalmente, anche nella fascia delle stampanti <strong>di</strong> gruppo, mentre<br />

presso gli impianti<br />

informatici me<strong>di</strong>o gran<strong>di</strong> continuano<br />

ad essere presenti; consentono una capacità <strong>di</strong> stampa<br />

complessiva più elevata.<br />

Dal<br />

punto <strong>di</strong> vista tecnologico si parla <strong>di</strong>:<br />

- stampanti ad impatto, de<strong>di</strong>cate a necessità <strong>di</strong> stampa che necessitano <strong>di</strong> questa tecnologia e<br />

praticamente scomparse dai posti <strong>di</strong> lavoro singoli dove, fino a qualche anno fa, erano molto<br />

presenti;<br />

- stampanti non ad impatto, che sono la quasi totalità delle apparecchiature per singolo utente<br />

e per gruppi <strong>di</strong> utenti, e che svolgono una larga parte del lavoro <strong>di</strong> stampa anche negli altri<br />

ambienti nel caso non vi sia una necessità specifica che non lo consenta.<br />

Evoluzione tecnologica<br />

La stampa ad impatto è stata la prima tecnologia <strong>di</strong> stampa <strong>di</strong>sponibile; il sistema <strong>di</strong> stampa,<br />

ricalcato da quello impiegato nelle prime macchine da scrivere, prevede l’interposizione tra la carta<br />

ed il sistema<br />

<strong>di</strong> impressione <strong>di</strong> un nastro inchiostrato; l’impatto, realizzato con varie modalità,<br />

provvede<br />

a trasferire l’inchiostro sulla carta. Queste stampanti possono trasferire, in un impatto, un<br />

intero carattere (o parte <strong>di</strong> esso) e vengono allora chiamate stampanti seriali, oppure una intera linea<br />

<strong>di</strong> stampa (o parte <strong>di</strong> una intera linea) e vengono allora chiamate stampanti a linee.<br />

In sostanza, in una stampante seriale la stampa procede prima in <strong>di</strong>rezione orizzontale e, via via, in<br />

<strong>di</strong>rezione verticale; in una stampante a linee la stampa procede in senso verticale poiché viene<br />

prodotta una intera linea o parte <strong>di</strong> una intera linea (nel senso della medesima zona <strong>di</strong> ogni singolo<br />

carattere che costituisce la linea) alla volta. Pertanto, una stampante seriale oltre che richiedere uno<br />

scorrimento<br />

della carta in senso verticale, necessita <strong>di</strong> un apparato <strong>di</strong> scrittura mobile in senso<br />

orizzontale.<br />

Nel caso in cui ad ogni impatto venga creato un carattere o una linea si parla <strong>di</strong><br />

stampanti<br />

<strong>di</strong> tipo “a carattere”, nel caso in cui ad ogni impatto venga creato parte <strong>di</strong> un carattere o <strong>di</strong><br />

una linea si parla <strong>di</strong> stampanti <strong>di</strong> tipo “a matrice”.<br />

La tecnologia delle stampanti ad impatto è necessaria in alcuni casi tra i quali, ad esempio, la<br />

stampa su moduli multicopia (cioè moduli a ricalco) che non potrebbe essere ottenuta con stampanti<br />

non ad impatto (tutti coloro che ricevono la comunicazione <strong>di</strong> PIN, co<strong>di</strong>ci segreti, ed altro del<br />

genere, tramite moduli stampati hanno davanti agli occhi un esempio <strong>di</strong> stampa che richiede<br />

obbligatoriamente una tecnologia ad impatto); inoltre consentono generalmente <strong>di</strong> ottenere:<br />

- costi per pagina inferiori;<br />

101


- una migliore affidabilità nel funzionamento specie in ambienti soggetti a con<strong>di</strong>zioni<br />

ambientali non ottimali (magazzini, etc.);<br />

- una maggiore tolleranza verso <strong>di</strong>versi tipi <strong>di</strong> carta;<br />

- la produzione, anche in prodotti <strong>di</strong> basso costo, <strong>di</strong> stampe su modulo continuo;<br />

- etc.<br />

<strong>di</strong> contro, le stampanti ad impatto hanno delle forti limitazioni:<br />

- nella capacità <strong>di</strong> riprodurre contenuti grafici (<strong>di</strong>segni, immagini, etc.) specie, come è ovvio,<br />

nel caso delle stampanti a carattere le quali, <strong>di</strong>sponendo solo <strong>di</strong> uno specifico set <strong>di</strong> caratteri,<br />

non consentono <strong>di</strong> riprodurre altre forme, mentre tale limitazione può essere in qualche<br />

modo alleviata nel caso delle stampanti a matrice per le quali l’in<strong>di</strong>rizzabilità dei singoli<br />

punti della matrice può consentire qualche ulteriore grado <strong>di</strong> libertà;<br />

- nella capacità <strong>di</strong> gestire i colori<br />

inoltre,<br />

come è facile comprendere, possono comportare una rumorosità piuttosto elevata.<br />

Le limitazioni in<strong>di</strong>cate per le stampanti ad impatto sono proprio i punti <strong>di</strong> forza delle stampanti che<br />

impiegano tecnologie non ad impatto; cioè creano il trasferimento delle informazioni sulla carta con<br />

sistemi che non richiedono alcun impatto bensì si basano su processi termici, elettrofotografici, <strong>di</strong><br />

gestione <strong>di</strong> inchiostri liqui<strong>di</strong>, etc.<br />

Le<br />

migliori capacità grafiche e <strong>di</strong> gestione del colore anche su macchine a basso costo <strong>di</strong> acquisto<br />

hanno fatto si che le stampanti non ad impatto (tipicamente le stampanti a getto <strong>di</strong> inchiostro ink-jet<br />

o simili) siano entrate a far parte stabilmente della postazione <strong>di</strong> lavoro abituale; sfortunatamente,<br />

molto<br />

spesso il TCO <strong>di</strong> soluzioni del genere non è affatto<br />

favorevole rispetto a quello ottenibile con<br />

altre tecnologie tuttavia, un costo <strong>di</strong> acquisto<br />

molto contenuto fa si che spesso non si proceda con<br />

una valutazion e complessiva del TCO;<br />

anzi, il concetto stesso <strong>di</strong> TCO, visto anche l’ambiente<br />

tipicamente<br />

<strong>di</strong> largo consumo cui<br />

si rivolgono principalmente queste soluzioni, spesso non è<br />

conosciuto.<br />

Le stampanti non ad impatto nella<br />

fascia <strong>di</strong> costo <strong>di</strong> acquisto me<strong>di</strong>o-bassa consentono,<br />

normalmente, la stampa su moduli singoli<br />

e possono contenere anche la funzionalità <strong>di</strong> stampa<br />

fronte-retro.<br />

N el campo delle stampanti non ad impatto nella fascia <strong>di</strong> costo alta<br />

si trovano anche stampanti per<br />

modulo continuo e, ricorrendo in genere a due unità <strong>di</strong> stampa operanti sullo stesso modulo cartaceo<br />

(ve<strong>di</strong> foto sotto), stampanti per modulo continuo con la possibilità <strong>di</strong> produrre stampe in fronte<br />

retro.<br />

102


Nella foto precedente si vedono due stampanti laser <strong>di</strong> fascia alta operanti sullo stesso modulo<br />

continuo al fine <strong>di</strong> produrre un output <strong>di</strong> stampa in fronte-retro; l’impaginazione è controllata da<br />

adeguati prodotti software. Le due apparecchiature sono del tutto in<strong>di</strong>pendenti e possono anche<br />

operare come due stampanti singole per la produzione <strong>di</strong> output solo fronte; le due modalità <strong>di</strong><br />

funzionamento possono essere <strong>di</strong>namicamente scelte sulla base delle necessità specifiche che si<br />

presentano<br />

per le varie attività <strong>di</strong> stampa.<br />

L e <strong>di</strong>verse tecnologie hanno portato a misurare la velocità <strong>di</strong> stampa con <strong>di</strong>verse unità <strong>di</strong> misura;<br />

così,<br />

per le stampanti ad impatto, si parla in genere <strong>di</strong>:<br />

- cps o caratteri per secondo;<br />

- lpm o linee per minuto<br />

per<br />

quanto riguarda invece le stampanti non ad impatto, si parla <strong>di</strong>:<br />

- ppm o pagine<br />

per minuto;<br />

- ipm o impressioni<br />

per minuto;<br />

- ips o inch per secondo (1 inch = 1 pollice = 2,539 cm);<br />

- fpm o feet per minuto (1 foot = 12 pollici = 30,48 cm)<br />

E’<br />

bene ricordare che le velocità in<strong>di</strong>cate per le stampanti rappresentano una sorta <strong>di</strong> velocità <strong>di</strong><br />

punta<br />

e da queste non si può, in genere, risalire alla capacità <strong>di</strong> stampa in termini, ad esempio, <strong>di</strong><br />

pagine<br />

al mese; questo valore, che dà in qualche modo una misura della affidabilità della<br />

apparecchiatura,<br />

è <strong>di</strong> solito in<strong>di</strong>cato, sotto forma <strong>di</strong> “consiglio”, nelle specifiche fornite dal<br />

costruttore<br />

ed è un valore da tenere nella massima considerazione in fase <strong>di</strong> progetto.<br />

Evoluzione<br />

architetturale<br />

Anche<br />

l’evoluzione delle modalità operative delle stampanti all’interno <strong>di</strong> un impianto informatico<br />

è stata una storia <strong>di</strong> <strong>di</strong>saccoppiamento volta a far pesare il meno possibile la intrinseca lentezza<br />

delle<br />

apparecchiature <strong>di</strong> stampa nei riguar<strong>di</strong> del resto delle apparecchiature (principalmente le unità<br />

<strong>di</strong><br />

elaborazione) estremamente più veloci.<br />

103


Inizialmente, infatti, le stampanti, come tutte le altre periferiche, avevano un funzionamento del<br />

tutto sincrono con le unità <strong>di</strong> elaborazione le quali, tra l’altro, dovevano attendere il completamento<br />

delle attività <strong>di</strong> stampa prima <strong>di</strong> continuare il proprio lavoro.<br />

Come abbiamo già detto, la gestione delle unità <strong>di</strong> stampa era effettuata dal software che operava<br />

sulle unità <strong>di</strong> elaborazione; prima che fossero introdotti i sistemi operativi tale software era proprio<br />

il software applicativo ed al suo interno il programmatore doveva perciò prevedere l’intero<br />

controllo delle stampanti.<br />

Con l’introduzione dei sistemi operativi è stato introdotto un primo livello <strong>di</strong> <strong>di</strong>saccoppiamento<br />

liberando<br />

il software applicativo dallo svolgimento delle attività per il controllo <strong>di</strong>retto delle<br />

stampanti che venivano, invece, gestite dal sistema operativo il quale, tra l’altro, riusciva anche a<br />

mascherare al software applicativo una eventuale variazione del tipo <strong>di</strong> stampante utilizzata,<br />

consentendo così un più agevole adeguamento tecnologico quando<br />

ciò si rendeva opportuno o<br />

necessario.<br />

Un<br />

successivo livello <strong>di</strong> <strong>di</strong>saccoppiamento è stato introdotto con le tecniche <strong>di</strong> buffering consistenti,<br />

in sostanza, nel dotare le stampanti <strong>di</strong> una propria memoria in grado <strong>di</strong> immagazzinare una certa<br />

quantità<br />

<strong>di</strong> informazioni da stampare liberando l’unità <strong>di</strong> elaborazione per altre attività; le tecniche<br />

<strong>di</strong><br />

buffering sono in genere accoppiate a meccanismi basati su interrupt che consentono alle unità<br />

periferiche<br />

<strong>di</strong> comunicare con le unità <strong>di</strong> elaborazione segnalando lo stato <strong>di</strong> avanzamento della<br />

propria attività e richiedendo<br />

lo svolgimento <strong>di</strong> specifiche procedure.<br />

A questo punto il processo <strong>di</strong> stampa si presenta, più o meno,<br />

secondo lo schema seguente<br />

Documento<br />

formattato<br />

spool<br />

Documento<br />

formattato<br />

Data<br />

stream<br />

104


Lo SPOOL (Simultaneous Print Operation On Line) non è altro, in genere, che uno spazio, su una<br />

unità <strong>di</strong> memorizzazione a <strong>di</strong>sco, dove vengono memorizzati i lavori <strong>di</strong> stampa provenienti dalle<br />

varie<br />

utenze; la gestione dello spool è a carico del sistema operativo e può consentire anche<br />

funzionalità <strong>di</strong> gestione molto evolute.<br />

Un ulteriore passo avanti è consistito nel dotare le unità <strong>di</strong> stampa <strong>di</strong> capacità elaborative proprie in<br />

grado <strong>di</strong> svolgere una serie <strong>di</strong> attività in autonomia quali, ad esempio, la capacità <strong>di</strong> accettare veri e<br />

propri job <strong>di</strong> stampa elaborandoli al proprio interno; in questo caso, l’invio <strong>di</strong> un lavoro in stampa si<br />

realizza, in pratica, attraverso il colloquio tra due unità <strong>di</strong> elaborazione,<br />

una, la CPU, e l’altra, quella<br />

interna<br />

alla stampante, specializzata per i lavori <strong>di</strong> stampa.<br />

Lo<br />

schema successivo riassume il processo <strong>di</strong> stampa nel caso in cui il lavoro <strong>di</strong> stampa sia, ad<br />

esempio, formattato secondo il linguaggio Postcript e la stampante sia dotata <strong>di</strong> unità <strong>di</strong><br />

elaborazione in grado <strong>di</strong> comprendere e gestire tale linguaggio.<br />

Documento<br />

postscript<br />

Gestore testi<br />

spool<br />

Printer<br />

postscript<br />

Postscript è un linguaggio, sviluppato dalla società Adobe appartenente alla categoria dei PDL<br />

(Page Description Language); i PDL, rivolti generalmente alle stampanti laser ed inkjet, consentono<br />

<strong>di</strong> definire in ogni dettaglio la pagina che deve essere stampata tramite informazioni sui fonts, sui<br />

colori, sulle eventuali<br />

immagini, etc.<br />

Un altro linguaggio PDL abbastanza <strong>di</strong>ffuso è il PCL (Printer Control Language) sviluppato dalla<br />

società Hewlett Packard.<br />

Anche nel campo delle stampanti, come in molti altri del settore informatico, le procedure per<br />

potere definire degli standard sono state lunghe e farraginose portando le varie aziende operanti nel<br />

settore<br />

a darsi delle regole, in genere <strong>di</strong>verse da azienda ad azienda, al fine <strong>di</strong> poter costruire delle<br />

macchine e delle architetture <strong>di</strong> stampa che fornissero una certa prospettiva al mercato; non <strong>di</strong> rado,<br />

105


tra l’altro, le procedure <strong>di</strong> standar<strong>di</strong>zzazione sono arrivate tar<strong>di</strong> trovandosi, nella realtà, a confronto<br />

con standard <strong>di</strong> fatto, cioè sistemi la cui <strong>di</strong>ffusione era tale da farli ritenere “come” uno standard.<br />

Si sono, perciò, <strong>di</strong>ffuse le procedure <strong>di</strong> emulazione, volte a presentare ai sistemi operativi una<br />

immagine <strong>di</strong> una determinata stampante “come se fosse” una stampante <strong>di</strong>versa e “più familiare”;<br />

questo processo si è molto evoluto anche per il fatto che le stampanti sono sempre più dotate <strong>di</strong><br />

capacità elaborative proprie, hard <strong>di</strong>sk interni, etc. <strong>di</strong>ventando, talvolta, dei sistemi <strong>di</strong> elaborazione<br />

delle stampe sui quali operano software specializzati in grado <strong>di</strong> colloquiare con gli ambienti<br />

applicativi al fine <strong>di</strong> gestire al meglio le necessità <strong>di</strong> stampa.<br />

Le unità <strong>di</strong> stampa in un impianto informatico<br />

Presso gli impianti informatici si è chiamati ad effettuare delle scelte che riguardano sia le<br />

apparecchiature <strong>di</strong> stampa centralizzate sia quelle via via decentrate fino a raggiungere l’utente<br />

finale; in ogni caso, escludendo le stampe <strong>di</strong> servizio ad uso interno dell’impianto, i contenuti delle<br />

stampe, i requisiti specifici ed i vari livelli qualitativi richiesti sono scelte aziendali; sulla base <strong>di</strong><br />

questi parametri vengono poi effettuate le scelte al fine <strong>di</strong> ottimizzare i costi.<br />

In altre parole, domande del tipo:<br />

- cosa deve essere stampato, con quale perio<strong>di</strong>cità e da quale fonte;<br />

- dove deve essere stampato;<br />

- con quale livello <strong>di</strong> qualità devono essere prodotte le stampe (colori, grafica, etc);<br />

- su quali supporti cartacei devono essere prodotte le stampe (formato, qualità, grammatura,<br />

etc.)<br />

sono domande <strong>di</strong> pertinenza <strong>di</strong> quei settori aziendali che stabiliscono i criteri ed i requisiti per<br />

assicurare il raggiungimento degli obiettivi <strong>di</strong> business. Le risposte a queste domande costituiscono<br />

i vincoli entro i quali effettuare le scelte più specificamente informatiche quali:<br />

- tecnologia;<br />

- compatibilità con ambienti software;<br />

- tipo <strong>di</strong> connessione (connessione <strong>di</strong>retta a posto <strong>di</strong> lavoro, connessione in LAN, etc.);<br />

- velocità e capacità <strong>di</strong> stampa;<br />

- etc.<br />

Infine, sulla base <strong>di</strong> queste scelte si possono confrontare le varie possibilità offerte dal mercato al<br />

fine <strong>di</strong> in<strong>di</strong>viduare la migliore soluzione dal punto <strong>di</strong> vista del TCO.<br />

È importante sottolineare che le problematiche <strong>di</strong> stampa devono essere inquadrate nel più ampio<br />

settore della gestione documentale che riguarda la produzione, l’archiviazione, la ricerca, la<br />

duplicazione, la <strong>di</strong>stribuzione e l’utilizzo dei documenti all’interno delle aziende e tra le aziende ed<br />

il mondo esterno.<br />

La gestione dei documenti induce notevoli costi (stimati da alcuni analisti in circa il 15 % del<br />

fatturato) talvolta <strong>di</strong>fficilmente rilevabili e riconducibili al tema specifico; ciò ha portato alla nascita<br />

<strong>di</strong> una serie <strong>di</strong> prodotti software per la gestione documentale che hanno l’obiettivo <strong>di</strong> gestire i<br />

documenti prevalentemente in formato elettronico e <strong>di</strong> ottimizzare i costi indotti dalla produzione<br />

delle stampe.<br />

106


La gestione documentale tende, frequentemente, ad avviare una sorta <strong>di</strong> consolidamento anche per<br />

le risorse <strong>di</strong> stampa e ad utilizzare apparecchiature multifunzione (fax, scanner, copiatrice e<br />

stampante) per consentire, ove opportuno, la <strong>di</strong>gitalizzazione dei documenti.<br />

Nella<br />

pre<strong>di</strong>sposizione <strong>di</strong> un piano per la gestione documentale<br />

vi è anche la possibilità <strong>di</strong> affidare a<br />

terzi la gestione <strong>di</strong> parte dei documenti come, ad esempio, la gestione della corrispondenza (o <strong>di</strong><br />

parte <strong>di</strong> essa) con i propri clienti; POSTEL, per citare il caso più comune, è il servizio <strong>di</strong> Poste<br />

Italiane volto ad acquisire in outsourcing servizi <strong>di</strong> produzione e <strong>di</strong>stribuzione <strong>di</strong> corrispondenza; in<br />

questo caso, Poste Italiane, dopo aver ricevuto dalla azienda cliente i dati, provvede a comporre,<br />

stampare,<br />

imbustare e recapitare i documenti al destinatario<br />

sgravando l’azienda da una parte della<br />

della gestione documentale cui deve far fronte.<br />

107


2.2.3.2 Unità <strong>di</strong> comunicazione<br />

Gli utenti <strong>di</strong> un moderno impianto informatico utilizzano i servizi a loro <strong>di</strong>sposizione connettendosi<br />

all’impianto con <strong>di</strong>verse modalità e da <strong>di</strong>versi luoghi.<br />

Una prima sud<strong>di</strong>visione che può essere fatta consiste nel raggrupparli in utenti interni ed utenti<br />

esterni; gli utenti interni sono tutti coloro che appartengono alla stessa azienda o ente cui appartiene<br />

l’impianto; gli utenti esterni sono tutti coloro che utilizzano determinati servizi dell’impianto pur<br />

non facendo parte dell’organico aziendale.<br />

Gli utenti interni, possono risiedere nello stesso luogo dove si trova l’impianto, e si definiscono<br />

locali, o possono trovarsi <strong>di</strong>stanti (remoti) da esso richiedendo, in questo caso, una rete <strong>di</strong><br />

comunicazione che consenta l’accesso alle apparecchiature dell’impianto; alcuni utenti interni<br />

operano da postazioni remote e geograficamente stabili (filiali, agenzie, postazioni automatiche,<br />

etc.) mentre altri possono avere la necessità <strong>di</strong> connettersi da luoghi <strong>di</strong>versi e costituiscono l’utenza<br />

in genere definita mobile.<br />

Gli utenti esterni rientrano, per lo più, nella categoria degli utenti mobili per quanto non è raro il<br />

caso in cui vi siano utenti<br />

esterni, generalmente non privati ma appartenenti ad altre società, che<br />

accedono da postazioni remote e geograficamente stabili.<br />

Escludendo gli utenti interni locali, tutti gli altri utenti necessitano <strong>di</strong> reti <strong>di</strong> comunicazione.<br />

Le reti <strong>di</strong> comunicazione hanno perciò rivestito un ruolo <strong>di</strong> cruciale<br />

importanza negli impianti<br />

informatici <strong>di</strong> ogni epoca. Le unità <strong>di</strong> comunicazione sono tutte quelle apparecchiature che<br />

gestiscono le reti <strong>di</strong> comunicazione ottimizzando i livelli <strong>di</strong> servizio.<br />

Una rete <strong>di</strong> comunicazione è costituita da linee <strong>di</strong> comunicazione e da no<strong>di</strong> ai quali le linee si<br />

attestano; le unità <strong>di</strong> comunicazione fanno parte dei no<strong>di</strong> e, talvolta, rappresentano esse stesse un<br />

nodo.<br />

Le reti <strong>di</strong> comunicazione sono <strong>di</strong>ventate sempre più complesse in base al modello <strong>di</strong> elaborazione<br />

adottato e, corrispondentemente, sono <strong>di</strong>ventate sempre più complesse ed evolute le funzioni<br />

richieste alle unità <strong>di</strong> comunicazione necessarie per<br />

la gestione.<br />

In u n modello<br />

<strong>di</strong> elaborazione centralizzato, costituito da un calcolatore (host) e da terminali “non<br />

intelligenti”<br />

connessi ad esso all’interno <strong>di</strong> un ambito geografico, le unità <strong>di</strong> comunicazione<br />

potevano non avere, ad esempio, il compito <strong>di</strong> scegliere il cammino migliore per stabilire una<br />

comunicazione<br />

tra l’host e la sua periferia e potevano assolvere il loro ruolo “semplicemente”<br />

presentando la periferia remota ai sistemi operativi sull’host come qualsiasi altra unità periferica<br />

locale, mascherando, cioè,<br />

la rete <strong>di</strong> comunicazione e gestendola con le proprie risorse.<br />

In un modello<br />

<strong>di</strong> elaborazione <strong>di</strong>stribuito, quale il modello client/server, che richiede topologie <strong>di</strong><br />

rete<br />

p iù complesse, alle unità <strong>di</strong> comunicazione sono richieste potenzialità molto più evolute<br />

come,<br />

ad<br />

esempio, la capacità <strong>di</strong> prendere delle decisioni in maniera <strong>di</strong>namica, in <strong>di</strong>pendenza, cioè, dalla<br />

evoluzione nella <strong>di</strong>sponibilità delle varie risorse della rete.<br />

La storia della evoluzione delle<br />

unità <strong>di</strong> comunicazione è stata segnata dalla necessità <strong>di</strong> liberare le<br />

unità<br />

<strong>di</strong> elaborazione dal compito della gestione <strong>di</strong>retta delle reti <strong>di</strong> comunicazione; ciò è stato<br />

ottenuto<br />

introducendo strati, hardware e software, sempre più ampi e con compiti specifici.<br />

108


La evoluzione tecnologica delle unità <strong>di</strong> comunicazione coincide con la evoluzione delle unità <strong>di</strong><br />

elaborazione<br />

e delle unità <strong>di</strong> memorizzazione in quanto, in definitiva, le unità <strong>di</strong> comunicazione<br />

sono<br />

elaboratori specializzati per la realizzazione <strong>di</strong> specifiche funzioni, cioè dotati <strong>di</strong> opportuni<br />

prodotti<br />

software che consentono lo svolgimento delle attività.<br />

Come<br />

in tutti gli altri casi in cui più componenti <strong>di</strong> un sistema <strong>di</strong> elaborazione sono chiamati a<br />

scambiarsi<br />

informazioni, anche le unità <strong>di</strong> comunicazione devono seguire precise regole affinché il<br />

<strong>di</strong>alogo, tra unità <strong>di</strong> comunicazione<br />

e tra queste e le unità <strong>di</strong> elaborazione, sia possibile ed efficiente;<br />

queste<br />

regole sono i protocolli <strong>di</strong> comunicazione.<br />

Le<br />

funzioni che devono essere realizzate per consentire la comunicazione tra due punti <strong>di</strong> una rete<br />

sono<br />

numerose e affrontano tutti i vari aspetti della comunicazione, dagli aspetti puramente elettrici<br />

e meccanici relativi alle connessioni<br />

fisiche, agli aspetti logici, cioè dagli aspetti connessi al<br />

trattamento<br />

<strong>di</strong> un segnale elettrico su una linea <strong>di</strong> comunicazione agli aspetti connessi al <strong>di</strong>alogo tra<br />

due<br />

programmi applicativi.<br />

La<br />

necessità già citata <strong>di</strong> svincolare le unità <strong>di</strong> elaborazione ed il suo sistema operativo dallo<br />

svolgimento<br />

delle funzioni <strong>di</strong> cui si è detto ha portato, intorno agli anni 70, alla nascita delle<br />

architetture<br />

funzionali.<br />

Inoltre,<br />

la varietà delle funzioni che devono essere svolte per consentire la comunicazione, ha<br />

consigliato<br />

<strong>di</strong> raggruppare queste funzioni in una struttura gerarchica in modo da rendere, per<br />

quanto possibile, ciascun gruppo <strong>di</strong> funzioni in<strong>di</strong>pendente dagli altri e, perciò, in<strong>di</strong>pendente, per<br />

quanto possibile, dalle evoluzioni degli altri gruppi <strong>di</strong> funzioni.<br />

Nascevano così le architetture funzionali strutturate in livelli o strati gerarchici ciascuno dei quali si<br />

occupava <strong>di</strong> svolgere un determinato<br />

gruppo <strong>di</strong> funzioni.<br />

Come spesso è avvenuto nel campo informatico, la mancanza <strong>di</strong> tempestive ed efficaci attività <strong>di</strong><br />

standar<strong>di</strong>zzazione ha portato alla nascita <strong>di</strong> tante architetture funzionali quanti erano i principali<br />

produttori;<br />

successivamente, data la <strong>di</strong>ffusione <strong>di</strong> realtà sempre più eterogenee e la conseguente<br />

necessità <strong>di</strong> comunicazione tra <strong>di</strong>verse architetture, sono state messe a punto tecnologie hardware e<br />

software in grado <strong>di</strong> consentire la comunicazione tra ambienti sostanzialmente <strong>di</strong>fferenti.<br />

La<br />

sud<strong>di</strong>visione in strati consente perciò:<br />

- <strong>di</strong> mo<strong>di</strong>ficare uno strato apportando ad esso dei miglioramenti prestazionali e/o consentendo<br />

ad esso il supporto <strong>di</strong> nuove tecnologie mantenendo tendenzialmente immutati gli altri strati;<br />

- <strong>di</strong> impiegare protocolli <strong>di</strong>versi per i vari strati in base alle funzioni effettivamente svolte.<br />

In sostanza ogni strato :<br />

- fornisce allo strato superiore il servizio <strong>di</strong> cui quest’ultimo<br />

necessita<br />

- conta sul fatto che la catena degli strati inferiori gli fornisca i servizi necessari.<br />

In sostanza<br />

il livello n, che <strong>di</strong>aloga con il corrispondente livello n del nodo con cui deve instaurare<br />

una comunicazione, rappresenta il service<br />

provider del livello n+1 e, contemporaneamente, è il<br />

service<br />

user del livello n-1.<br />

109


Livello n + 1<br />

Livello n<br />

Livello n - 1<br />

La linea che nello schema precedente unisce livelli analoghi <strong>di</strong> due no<strong>di</strong> <strong>di</strong>fferenti è tratteggiata in<br />

quanto la comunicazione tra i due livelli avviene <strong>di</strong>rettamente solo da un punto <strong>di</strong> vista logico ma,<br />

realmente, la comunicazione si realizza tramite l’attraversamento <strong>di</strong> tutti gli strati <strong>di</strong> livello più<br />

basso fino al livello 1, o livello fisico, che è l’unico livello fisicamente interconnesso agli<br />

equivalenti livelli degli altri no<strong>di</strong>.<br />

Come<br />

detto, la maggior parte dei produttori, a partire dagli anni 70, ha stu<strong>di</strong>ato ed introdotto sul<br />

mercato architetture funzionali idonee a supportare il proprio ambiente <strong>di</strong> comunicazione.<br />

Naturalmente, ciascuna architettura funzionale, era particolarmente in<strong>di</strong>cata per svolgere le funzioni<br />

<strong>di</strong> comunicazione all’interno della più ampia modalità <strong>di</strong> elaborazione che ciascun<br />

produttore<br />

pre<strong>di</strong>ligeva.<br />

Così, a titolo <strong>di</strong> esempio,<br />

- la architettura SNA (Systems Network<br />

Architecture) della IBM che ottimizza le<br />

problematiche <strong>di</strong> gestione della rete in un modello <strong>di</strong> calcolo basato su gran<strong>di</strong> mainframe<br />

dotati <strong>di</strong> enormi reti gerarchiche<br />

<strong>di</strong> terminali geograficamente sparsi;<br />

- la architettura<br />

DNA (Digital Network Architecture) della Digital Equipment Corporation<br />

che era più orientata alla gestione <strong>di</strong> reti in cui <strong>di</strong>verse unità <strong>di</strong> elaborazione erano chiamate<br />

a comunicare in modo sostanzialmente paritario;<br />

- la architettura DoD (che trae il suo nome dal Department of Defense statunitense in quanto<br />

nasceva dalla esperienza della rete Arpanet, successivamente evolutasi nella attuale Internet,<br />

voluta appunto dal Dipartimento della Difesa degli Stati Uniti) nota anche come TCP/IP<br />

Suite o Internet Protocol Suite.<br />

Altre architetture <strong>di</strong> rete erano:<br />

Protocollo del livello n + 1<br />

Protocollo del livello n<br />

Protocollo del livello n - 1<br />

- XNS (Xerox Network System) della società Xerox<br />

Livello n + 1<br />

Livello n<br />

Livello n - 1<br />

110


- WANGnet della società WANG<br />

- AdvanceNet della società Hewlett Packard<br />

- Burroughs Network Architecture della società Burroughs<br />

- etc.<br />

La nascita delle varie architetture funzionali insieme alle necessità sempre maggiori <strong>di</strong><br />

omogeneizzare<br />

il settore delle reti telematiche che <strong>di</strong>ventava sempre più eterogeneo ha portato alla<br />

definizione del ben noto modello OSI (Open System Interconnection) con i suoi 7 strati funzionali;<br />

OSI, come<br />

detto, è un modello <strong>di</strong> riferimento che stabilisce le funzioni <strong>di</strong> ciascun livello e,<br />

conseguentemente, quali servizi ciascun livello deve fornire al livello superiore e quali<br />

servizi deve<br />

attendersi<br />

dal livello inferiore.<br />

In questo quadro, le apparecchiature <strong>di</strong> comunicazione (quali routers, switch, unità <strong>di</strong> controllo,<br />

etc.) svolgono le funzioni <strong>di</strong> uno o più livelli della architettura <strong>di</strong> comunicazione.<br />

La letteratura tecnica nel campo delle reti è molto completa e perciò, in questa sede, non si entrerà<br />

nei dettagli delle varie unità <strong>di</strong> comunicazione.<br />

Si desidera solo evidenziare che la evoluzione delle reti <strong>di</strong> comunicazione non ha portato alla<br />

scomparsa <strong>di</strong> modelli <strong>di</strong> comunicazione “antichi” i quali, al contrario, sono spesso ancora richiesti<br />

per consentire l’utilizzo <strong>di</strong> modelli <strong>di</strong> elaborazione datati ma ancora in uso; ad esempio, per<br />

consentire l’uso <strong>di</strong> prodotti software scritti per un modello <strong>di</strong> elaborazione che prevedeva l’impiego<br />

<strong>di</strong> terminali non intelligenti connessi a minicomputer o mainframe, può ancora essere necessario<br />

che un personal computer, che rappresenta il terminale intelligente o<strong>di</strong>erno con potenzialità ben<br />

superiori a quelle <strong>di</strong> semplici terminali non intelligenti oggi praticamente non più prodotti, si<br />

presenti al software cui deve accedere “come se fosse”, appunto, un terminale non intelligente; in<br />

altri termini, emulando le caratteristiche <strong>di</strong> una determinata famiglia <strong>di</strong> terminali non intelligenti.<br />

Così, è frequente, specie presso gli impianti <strong>di</strong> <strong>di</strong>mensioni me<strong>di</strong>o-gran<strong>di</strong> che hanno in genere una<br />

storia <strong>di</strong> <strong>di</strong>versi decenni alle spalle, imbattersi in sigle del tipo “emulazione VT100” o “emulazione<br />

3270” che fanno riferimento, rispettivamente, ad una famiglia <strong>di</strong> terminali tipica degli ambienti<br />

Digital e ad una famiglia <strong>di</strong> terminali tipica degli ambienti IBM mainframe.<br />

Gli specialisti che operano all’interno <strong>di</strong> un impianto informatico nell’area reti devono misurarsi<br />

con <strong>di</strong>verse problematiche:<br />

- ottimizzare la affidabilità della rete<br />

- garantire un livello <strong>di</strong> sicurezza adeguato<br />

- garantire prestazioni adeguate<br />

- etc.<br />

Il problema delle prestazioni è particolarmente complesso in quelle realtà che, per il modello <strong>di</strong><br />

business adottato, sono soggette a variazioni <strong>di</strong> carico ampie e talvolta impreve<strong>di</strong>bili; si pensi, ad<br />

esempio, a quelle realtà dove è prevista la fornitura <strong>di</strong> servizi ad utenti esterni via internet; in questi<br />

casi il <strong>di</strong>mensionamento delle apparecchiature <strong>di</strong> comunicazione è complesso e, ove <strong>di</strong>sponibili, è<br />

opportuno dotarsi <strong>di</strong> strumenti software <strong>di</strong> servizio in grado <strong>di</strong> monitorare costantemente le<br />

prestazioni, in<strong>di</strong>viduare quanto più possibile in anticipo eventuali situazioni <strong>di</strong> sovraccarico ed<br />

avviare le opportune azioni correttive.<br />

111


Strumenti software <strong>di</strong> questo genere fanno parte della più ampia famiglia degli strumenti <strong>di</strong> ausilio<br />

alla<br />

gestione (<strong>di</strong> cui si accennerà più avanti nel capitolo de<strong>di</strong>cato al Software)<br />

il cui impiego, anche<br />

in aree <strong>di</strong>fferenti dalla gestione delle reti <strong>di</strong> comunicazione, ha come obiettivo strategico il<br />

cosiddetto<br />

Autonomic Computing cioè la creazion<br />

e <strong>di</strong> ambienti tendenzialmente<br />

in grado <strong>di</strong><br />

effettuare automaticamente, cioè senza intervento<br />

umano se non nella<br />

stesura degli obiettivi che si<br />

intendono raggiungere, una serie <strong>di</strong> attività quali:<br />

- “appren<strong>di</strong>mento” delle varie situazioni <strong>di</strong> funzionamento in base alle quali riuscire a fare<br />

previsioni per il futuro<br />

- riconfigurazione <strong>di</strong>namica delle risorse in modo tale da prevenire, ove possibile, situazioni<br />

<strong>di</strong> sovraccarico in grado <strong>di</strong> compromettere obiettivi <strong>di</strong> prestazione specifici.<br />

112


ALTRE UNITA’ – Domande <strong>di</strong> verifica<br />

1 le stampanti ad impatto rispetto alle stampanti<br />

non ad impatto comportano in genere<br />

minore qualità <strong>di</strong> stampa<br />

maggiore qualità <strong>di</strong> stampa<br />

uguale qualità <strong>di</strong> stampa<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

2 le stampanti ad impatto hanno solitamente dei stampe <strong>di</strong> massa<br />

limiti nella produzione <strong>di</strong><br />

immagini<br />

fatture commerciali<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

3<br />

le stampanti ad impatto sono necessarie per la<br />

stampa su<br />

carta a modulo continuo<br />

carta a foglio singolo<br />

carta copiativa multicopia<br />

Commenti: …………………………………………………………………………………… ………………………………………………………………………………………………..<br />

4 nell'area delle stampanti sono definite fax, storage nastro,<br />

multifunzione quelle apparecchiature che scanner e stampante<br />

inglobano le funzioni<br />

copiatrice, lettore <strong>di</strong> co<strong>di</strong>ce<br />

a barre, stampante<br />

stampante, fax, scanner,<br />

copiatrice<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

113


5 POSTSCRIPT è uno dei più <strong>di</strong>ffusi linguaggi per ambienti<br />

scientifici<br />

middleware <strong>di</strong> gestione<br />

dello SPOOL<br />

linguaggi per descrizione<br />

<strong>di</strong> pagine (PDL)<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………… ……..<br />

6 lo SPOOL è<br />

un'area <strong>di</strong> storage in cui<br />

vengono posti i files <strong>di</strong> stampa<br />

un tipo <strong>di</strong> stampante<br />

l'outsourcing delle stampe<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

7 nel caso in cui una azienda abbia la necessità un outsourcing delle<br />

<strong>di</strong> produrre stampe <strong>di</strong> elevata qualità in quantità<br />

limitata e tale da non giustificare l'acquisto delle<br />

stampe<br />

sofisticate apparecchiature necessarie, può<br />

ricorrere ad<br />

u na stampante ad impatto<br />

un Postscript aggiornato<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

8<br />

nella scelta delle stampanti per posto <strong>di</strong> lavoro, dal costo <strong>di</strong> acquisto della<br />

il TCO può essere fortemente influenzato stampante<br />

dal costo dei materiali <strong>di</strong><br />

consumo(nastri, cartucce,<br />

toner, etc.)<br />

dal costo <strong>di</strong> uscita<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

114


9 le problematiche connesse alle stampe si lo storage consolidation<br />

inquadrano nel più ampio argomento che tratta<br />

il servless backup<br />

la gestione documentale<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

10 nelle architetture funzionali <strong>di</strong> rete livelli <strong>di</strong>rettamente<br />

equivalenti su due no<strong>di</strong> <strong>di</strong>fferenti <strong>di</strong>alogano<br />

usufruendo <strong>di</strong> opportuni<br />

servizi dei livelli inferiori<br />

(tranne i più bassi che<br />

<strong>di</strong>alogano <strong>di</strong>rettamente)<br />

usufruendo <strong>di</strong> opportuni<br />

servizi dei livelli superiori<br />

(tranne i più alti che<br />

<strong>di</strong>alogano <strong>di</strong>rettamente)<br />

Commenti: …………………………………………………………………………………… ………………………………………………………………………………………… ……..<br />

11 la architettura funzionale SNA rispecchia una<br />

architettura <strong>di</strong> calcolo<br />

peer to p eer<br />

gerarchica<br />

multicentrica<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

12<br />

la architettura funzionale DNA rispecchia una<br />

architettura <strong>di</strong> calcolo<br />

peer to peer<br />

gerarchica<br />

multicentrica<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

115


13<br />

l'impiego <strong>di</strong> prodotti software applicativi datati può<br />

richiedere l'utilizzo <strong>di</strong><br />

personale specializzato<br />

prodotti per la emulazione <strong>di</strong><br />

terminali<br />

speciali apparecchiture<br />

ausiliarie<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

14<br />

una rete <strong>di</strong> comunicazione è costituita da no<strong>di</strong> e linee <strong>di</strong> comunicazione<br />

personal computer<br />

mainframe<br />

Commenti:<br />

……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

15<br />

internet è una evoluzione <strong>di</strong> SNA<br />

DNA<br />

Arpanet<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

116


3 IL SOFTWARE<br />

Obiettivi del capitolo<br />

- conoscere le componenti Software <strong>di</strong> un impianto informatico<br />

- comprendere le relazioni tra le componenti Software<br />

- comprendere la necessità <strong>di</strong> <strong>di</strong>sporre <strong>di</strong> ambienti Software aggiornati<br />

- conoscere le modalità <strong>di</strong> aggiornamento dei prodotti Software<br />

- capire le <strong>di</strong>fferenze tra software FREE, OPEN SOURCE e PROPRIETARIO<br />

- conoscere la struttura dei costi dei prodotti Software<br />

117


3.1 Generalità<br />

L’insieme<br />

dei prodotti software presenti in un impianto informatico può essere imponente e <strong>di</strong><br />

conseguenza<br />

le attività <strong>di</strong> progettazione, realizzazione e gestione dei prodotti software costituiscono<br />

un<br />

onere piuttosto gravoso.<br />

Nella<br />

realizzazione dei componenti hardware <strong>di</strong> un impianto informatico ci si trova talvolta <strong>di</strong><br />

fronte<br />

a fenomeni fisici che se da una parte limitano le possibili scelte progettuali, dall’altra<br />

impongono<br />

una certa tendenza evolutiva; nel campo del software, invece, l’unico limite è la fantasia<br />

umana<br />

e ciò, spesso, ha portato a realizzazioni del tutto <strong>di</strong>vergenti che, a loro volta, hanno indotto la<br />

necessità<br />

<strong>di</strong> realizzare ulteriori prodotti in grado, ad esempio, <strong>di</strong> rendere compatibili cose, <strong>di</strong> per sé,<br />

molto<br />

<strong>di</strong>ssimili non solo dal punto <strong>di</strong> vista della tecnica <strong>di</strong> realizzazione ma anche dal punto <strong>di</strong> vista<br />

della<br />

logica progettuale.<br />

In altre parole, nel campo del software, proprio perché non sono presenti limiti fisici oggettivi, sono<br />

ammissibili tutte le correnti <strong>di</strong> pensiero che riescono ad avere una certa penetrazione sul mercato<br />

(anzi, in realtà, <strong>di</strong>ventano “più ammissibili” quelle correnti <strong>di</strong> pensiero che hanno una maggiore<br />

penetrazione sul mercato arrivando<br />

anche a costituire uno standard <strong>di</strong> fatto); poiché, però, prima o<br />

poi,<br />

nasce la necessità <strong>di</strong> una qualche forma <strong>di</strong> <strong>di</strong>alogo tra le varie correnti <strong>di</strong> pensiero, ecco che si<br />

rende<br />

necessario un altro pezzetto <strong>di</strong> software che “adatti” il tutto coprendo le varie <strong>di</strong>fferenze; e<br />

così<br />

via fino a costituire un panorama <strong>di</strong> forte complessità.<br />

Questa<br />

situazione è aggravata dal fatto che, poiché i costi connessi allo sviluppo del software sono<br />

piuttosto<br />

elevati in quanto, a <strong>di</strong>fferenza del settore hardware dove i processi <strong>di</strong> produzione hanno<br />

visto<br />

ridursi sempre più la componente umana, ancora fortemente con<strong>di</strong>zionati dall’impiego delle<br />

risorse<br />

umane, vi è la generale tendenza a continuare ad utilizzare prodotti software ormai datati<br />

consentendone,<br />

tra l’altro, l’integrazione in architetture più moderne tramite la realizzazione, ancora<br />

una<br />

volta, <strong>di</strong> specifici componenti.<br />

Se a ciò si aggiunge che le correnti <strong>di</strong> pensiero <strong>di</strong> cui si <strong>di</strong>ceva sono talvolta originate da ambienti<br />

che poco o nulla hanno avuto a che fare con le problematiche pratiche <strong>di</strong> un impianto informatico<br />

che, si ricorda, ha come unico obiettivo quello <strong>di</strong> dare ai suoi utenti un servizio economicamente<br />

sostenibile e quanto più possibile affidabile, sicuro e adeguato nelle prestazioni, si può comprendere<br />

come il mondo del software possa <strong>di</strong>ventare un vero grattacapo per chi è chiamato a gestirlo.<br />

Una prima sud<strong>di</strong>visione abbastanza intuitiva dei prodotti software può essere effettuata nelle<br />

seguenti<br />

tre gran<strong>di</strong> aree:<br />

- software <strong>di</strong> base, ovverosia i sistemi operativi;<br />

- software middleware, ovverosia tutto ciò che non appartiene alle altre due categorie;<br />

- software applicativo, ovverosia tutto quel software che svolge una specifica attività e che in<br />

genere è impiegato dagli utenti finali dell’impianto<br />

Si<br />

precisa che, specie tra software <strong>di</strong> base e middleware, le aree <strong>di</strong> appartenenza <strong>di</strong> determinati<br />

prodotti<br />

possono essere <strong>di</strong>versamente assegnate, tuttavia al livello <strong>di</strong> approfon<strong>di</strong>mento del presente<br />

testo<br />

la sud<strong>di</strong>visione riportata si ritiene possa costituire una utile traccia <strong>di</strong> riferimento.<br />

Il complesso mondo del software si può graficamente rappresentare con lo schema seguente<br />

118


Sistema operativo<br />

HARDWARE<br />

Come abbiamo avuto modo<br />

<strong>di</strong> <strong>di</strong>re quando sono state descritte le varie modalità <strong>di</strong> elaborazione, la<br />

situazione<br />

rappresentata non era quella effettiva agli albori della informatica moderna; allora infatti,<br />

le cose stavano più o meno così<br />

HARDWARE<br />

Software applicativo<br />

Middleware<br />

Software applicativo<br />

Il software applicativo doveva interfacciarsi <strong>di</strong>rettamente con l’hardware e quin<strong>di</strong> doveva <strong>di</strong>sporre<br />

al suo interno <strong>di</strong> tutto ciò che era necessario per inviare i coman<strong>di</strong>, nel massimo dettaglio, ai<br />

componenti hardware stessi; qualsiasi variazione nell’ hardware richiedeva, perciò, una revisione<br />

del software; il programmatore doveva intendersi anche <strong>di</strong> argomenti piuttosto estranei alle<br />

problematiche <strong>di</strong> programmazione come le inten<strong>di</strong>amo oggi; d’altra parte chi programmava in quel<br />

periodo era spesso chi aveva collaborato al progetto del sistema complessivo, chi ne effettuava la<br />

manutenzione e, frequentemente, anche l’utente finale.<br />

L’introduzione dei sistemi operativi ha mo<strong>di</strong>ficato la situazione nel seguente modo<br />

Sistema operativo<br />

HARDWARE<br />

Software applicativo<br />

119


In questo modo si ottenevano <strong>di</strong>versi vantaggi tra i quali<br />

- l’hardware, che era una risorsa molto più “rara” e pregiata <strong>di</strong> oggi, veniva gestito in modo<br />

ottimale in quanto i sistemi operativi erano, e sono, messi a punto da specialisti;<br />

- il programmatore applicativo poteva concentrarsi<br />

sul suo compito specifico dovendo<br />

interfacciarsi<br />

non più con la macchina fisica ma con una sua astrazione molto più semplice<br />

da gestire e molto più<br />

stabile nei riguar<strong>di</strong> <strong>di</strong> mo<strong>di</strong>fiche hardware<br />

Tuttavi a, il software applicativo doveva ancora occuparsi <strong>di</strong> argomenti estranei al mondo<br />

applica<br />

tivo vero e proprio quali, ad esempio, il controllo degli accessi e della attività degli utenti, la<br />

gestione dettagliata dello scambio <strong>di</strong> informazioni con altri programmi, la gestione logica dei dati,<br />

etc.<br />

Allo stesso tempo, la gestione del sistema <strong>di</strong> calcolo, in termini <strong>di</strong> controllo delle prestazioni,<br />

schedulazione dei lavori, etc., richiedeva degli strumenti che consentissero <strong>di</strong> organizzare le attività<br />

in modo più efficiente.<br />

A tale scopo, nel tempo, sono stati messi a punto numerosi prodotti middleware, componendo così<br />

lo schema riportato all’inizio <strong>di</strong> questo capitolo. I prodotti middleware, in sostanza, svolgono<br />

attività <strong>di</strong> supporto ai software applicativi e alla gestione dell’impianto.<br />

È bene precisare ancora che le zone <strong>di</strong> confine tra le varie aree riportate nello schema non sono, in<br />

realtà, nette e rettilinee; inoltre, la <strong>di</strong>stinzione tra le varie aree potrebbe far pensare ad una sorta <strong>di</strong><br />

compatibilità<br />

tra middleware<br />

<strong>di</strong>versi ed un sistema operativo, tra ogni software applicativo ed ogni<br />

middleware,<br />

e così via. Le cose non stanno così e, se si volesse realizzare una rappresentazione<br />

grafic a più vicina al vero, si dovrebbe riportare una struttura tri<strong>di</strong>mensionale<br />

a puzzle i cui singoli<br />

pezzi provengono da puzzle <strong>di</strong>versi e necessitano<br />

perciò <strong>di</strong> adattamenti<br />

(in sostanza <strong>di</strong> altre tessere)<br />

per poter realizzare un collegamento stabile e funzionale.<br />

120


3.2 Software <strong>di</strong> base<br />

Come già detto, i sistemi operativi svolgono un ruolo <strong>di</strong> interfaccia tra l’hardware ed il mondo<br />

esterno. In sostanza provvedono alla gestione <strong>di</strong>:<br />

- processori;<br />

- memoria centrale;<br />

- memorie <strong>di</strong> massa;<br />

- <strong>di</strong>spositivi <strong>di</strong> Input/Output<br />

ottimizzandone<br />

il funzionamento e presentando all’esterno una sorta <strong>di</strong> immagine virtuale del<br />

mondo fisico gestito.<br />

Sfortunatamente, come per quasi tutte le aree che fanno parte dell’ information technology, i sistemi<br />

operativi non si sono sviluppati sulla base <strong>di</strong> standard o <strong>di</strong> altri concetti in qualche modo unificatori<br />

la cui presenza, almeno per quanto riguarda la parte <strong>di</strong> interfaccia verso l’esterno, avrebbe<br />

semplificato<br />

<strong>di</strong> molto le cose; al contrario, ogni attore del settore ha operato per lo più in assoluta<br />

autonomia<br />

proteggendo, anzi, il frutto del proprio lavoro; ciò ha portato alla costituzione <strong>di</strong> standard<br />

<strong>di</strong> fatto che si sono affermati in maniera <strong>di</strong>rettamente proporzionale alla <strong>di</strong>ffusione dei vari prodotti<br />

sul<br />

mercato.<br />

I principali sistemi operativi che si possono trovare installati presso gli impianti informatici general<br />

purpose sono:<br />

- Per gli ambienti server mainframe<br />

o MVS (Multiple Virtual Storage) OS/390 z/OS<br />

o VM (Virtual Machine) z/VM<br />

o VSE (Virtual Storage Extended)<br />

- Per gli ambienti server interme<strong>di</strong> e minicomputer<br />

o LINUX<br />

o UNIX<br />

o IBM OS/400<br />

o MAC OS per Server<br />

- Per ambienti server me<strong>di</strong>o-piccoli<br />

o WINDOWS<br />

o MAC OS<br />

- Per ambienti workstation<br />

o UNIX<br />

o SOLARIS<br />

- Per posti <strong>di</strong> lavoro<br />

o WINDOWS<br />

La sud<strong>di</strong>visione riportata è orientativa anche se rispecchia abbastanza fedelmente la realtà.<br />

Mentre<br />

alcuni dei sistemi operativi<br />

citati (quali ad esempio quelli in area mainframe) sono costituiti<br />

da un o specifico prodotto, per quanto estremamente variabile in termini <strong>di</strong> componenti, altri<br />

rappresentano in realtà una famiglia <strong>di</strong> prodotti all’interno della quale sono presenti un certo<br />

numero <strong>di</strong> sistemi operativi talvolta anche piuttosto <strong>di</strong>fferenti.<br />

In altre parole, se il VSE o lo z/OS<br />

in<strong>di</strong>viduano una precisa piattaforma software, UNIX, ad esempio, richiede qualche ulteriore<br />

specificazione per in<strong>di</strong>viduare una precisa piattaforma.<br />

121


I sistem i operativi in area mainframe in<strong>di</strong>cati sopra sono <strong>di</strong> proprietà della IBM e sono, in effetti, i<br />

sistemi più istallati in area mainframe per uso commerciale, sia<br />

su hardware mainframe IBM sia su<br />

hardware mainframe (talvolta definiti mainframe<br />

IBM-compatibili) <strong>di</strong> altri costruttori (Hitachi,<br />

Amdahl, etc.). Nell’elenco sono riportati i nomi, per <strong>di</strong>r così, storici <strong>di</strong><br />

questi sistemi operativi ed i<br />

nomi delle loro più moderne evoluzioni, tralasciando una serie <strong>di</strong> passi<br />

interme<strong>di</strong> che talvolta hanno<br />

comunque<br />

incluso delle sostanziali innovazioni rispetto ai predecessori.<br />

Tra i sistemi operativi per mainframe<br />

- l’ MVS ed i suoi successori, ultimo in or<strong>di</strong>ne <strong>di</strong> tempo lo z/OS, sono sicuramente i più<br />

<strong>di</strong>ffusi nelle gran<strong>di</strong> e gran<strong>di</strong>ssime installazioni; questo sistema <strong>di</strong>spone <strong>di</strong> un grande numero<br />

<strong>di</strong> funzioni <strong>di</strong> controllo e gestione e sono <strong>di</strong>sponibili per esso prodotti <strong>di</strong> servizio messi a<br />

punto da <strong>di</strong>verse società <strong>di</strong> sviluppo software <strong>di</strong> primaria importanza;<br />

- il VSE è particolarmente rivolto ad impianti informatici <strong>di</strong> me<strong>di</strong>a <strong>di</strong>mensione e la sua<br />

<strong>di</strong>ffusione ha risentito della proliferazione <strong>di</strong> piattaforme server <strong>di</strong>fferenti<br />

in questa area;<br />

- il VM è il sistema operativo più impiegato laddove vi sia la necessità <strong>di</strong> <strong>di</strong>sporre <strong>di</strong> un<br />

elevato numero <strong>di</strong> sistemi <strong>di</strong> elaborazione virtuali, cioè simulati su un unico sistema <strong>di</strong><br />

elaborazione fisico, assicurando singoli ambienti<br />

sicuri e protetti; per assolvere<br />

completamente a questa funziona il VM ha anche la capacità <strong>di</strong> ospitare altri sistemi<br />

operativi quali z/OS e VSE e, recentemente, anche LINUX.<br />

Un maggiore approfon<strong>di</strong>mento sui sistemi operativi IBM per mainframe è riportato nella appen<strong>di</strong>ce<br />

(Appen<strong>di</strong>ce G - Sistemi Operativi per i Sistemi Centrali-Mainframes) messa a punto dal Dott. A.<br />

Barbarino specialista della IBM Italia spa.<br />

Il precursore dei sistemi operativi UNIX è stato sviluppato da alcuni programmatori dei laboratori<br />

BELL e da allora si è evoluto secondo <strong>di</strong>verse linee <strong>di</strong> sviluppo tra le quali si ricordano<br />

- UNIX System V della AT&T<br />

- UNIX BSD 4.2 della Università <strong>di</strong> Berkeley<br />

LINUX si è andato <strong>di</strong>ffondendo negli ultimi anni e rappresenta in qualche modo l’esempio più<br />

citato <strong>di</strong> ambiente<br />

software OPEN in contrapposizione ad ambienti software PROPRIETARIO dei<br />

quali<br />

non sono <strong>di</strong>sponibili i co<strong>di</strong>ci sorgente del sistema e non è quin<strong>di</strong> possibile apportarvi alcuna<br />

mo<strong>di</strong>fica né conoscere la loro struttura.<br />

La sud<strong>di</strong>visione dei sistemi operativi in base alle <strong>di</strong>mensioni dell’ambiente server relativo è, come<br />

già detto, orientativa e, probabilmente, destinata a mo<strong>di</strong>ficarsi nel tempo. L’area che sembra<br />

rappresentare, al momento attuale, il campo <strong>di</strong> competizione più aperto è quella dei server interme<strong>di</strong><br />

dove<br />

<strong>di</strong>verse <strong>di</strong>tte stanno cercando <strong>di</strong> imporsi.<br />

Dal punto <strong>di</strong> vista <strong>di</strong> chi è chiamato a scegliere il sistema operativo da adottare per le sue specifiche<br />

necessità, nella ipotesi in cui la scelta non sia obbligata da altri vincoli quali ad esempio la<br />

<strong>di</strong>sponibilità o l’obbligo <strong>di</strong> usare specifici software applicativi legati ad un determinato ambiente,<br />

gli elementi da considerare sono:<br />

- l’ambiente già esistente, se ve ne è uno, dal quale possono essere ricavate conoscenze ed<br />

esperienze che possono utilmente essere impiegate;<br />

- la strategia, se ve ne è una, dell’ente o dell’azienda per la quale si opera che può prevedere<br />

una convergenza verso un ambiente operativo o verso un numero limitato <strong>di</strong> ambienti;<br />

- i carichi <strong>di</strong> lavoro previsti per sod<strong>di</strong>sfare le proprie necessità;<br />

122


- i livelli <strong>di</strong> servizio che si intendono raggiungere;<br />

- la <strong>di</strong>sponibilità <strong>di</strong> software middleware e <strong>di</strong> gestione;<br />

- le potenzialità dei vari sistemi operativi;<br />

- la <strong>di</strong>sponibilità <strong>di</strong> affidabili strutture <strong>di</strong> supporto ed assistenza;<br />

- il rapporto costo/benefici ottenibile con le varie soluzioni;<br />

- le necessità e/o le opportunità <strong>di</strong> comunicazione con altre realtà.<br />

Ciascuno <strong>di</strong> questi punti dovrebbe contribuire ad una scelta per quanto possibile libera da pregiu<strong>di</strong>zi<br />

e non con<strong>di</strong>zionata da mode o tendenze che possono rivelarsi effimere.<br />

A tale proposito, si ritiene opportuno riba<strong>di</strong>re il concetto che, come già detto altrove, l’obiettivo<br />

unico <strong>di</strong> un impianto informatico general purpose è, in estrema sintesi, quello <strong>di</strong><br />

fornire ai propri<br />

utenti<br />

un servizio che rispetti i livelli qualitativi richiesti ottimizzando il relativo TCO;<br />

conseguentemente, tutte le scelte devono essere fatte tenendo sempre ben presente questo obiettivo<br />

e valutando ogni cosa prescindendo da emotività, “simpatie” o “antipatie”.<br />

Operando all’interno <strong>di</strong> un impianto informatico, oltre alla scelta, rivestono particolare importanza<br />

le attività <strong>di</strong> gestione e manutenzione<br />

del sistema operativo.<br />

Infatti, i vari sistemi operativi subiscono continuamente delle mo<strong>di</strong>fiche sia per incrementarne le<br />

funzioni sia per rendere più efficienti le funzioni già esistenti o, anche, per risolvere eventuali<br />

malfunzionamenti che si dovessero presentare. È molto importante, perciò, conoscere esattamente<br />

con quale livello <strong>di</strong> aggiornamento del proprio sistema operativo si sta lavorando o, più<br />

specificamente, conoscere <strong>di</strong> quale versione/livello si <strong>di</strong>spone.<br />

Si<br />

parla così, ad esempio, <strong>di</strong> Windows 3.1, z/OS 1.6, e così via; il primo dei due numeri in<strong>di</strong>ca<br />

generalmente la Versione del sistema operativo mentre il secondo numero in<strong>di</strong>ca la Release del<br />

sistema operativo all’interno <strong>di</strong> quella versione; all’interno <strong>di</strong> una medesima release possono esserci<br />

<strong>di</strong>fferenti stati <strong>di</strong> aggiornamento.<br />

Come è intuitivo versioni <strong>di</strong>verse <strong>di</strong> un medesimo sistema operativo contengono, normalmente,<br />

<strong>di</strong>fferenze<br />

<strong>di</strong> entità più consistente rispetto a quelle presenti tra due release all’interno della stessa<br />

versione.<br />

Ogni fornitore <strong>di</strong> sistemi operativi garantisce in genere assistenza ad un certo numero <strong>di</strong><br />

versioni/release <strong>di</strong> un sistema operativo; ciò, sostanzialmente, vuol <strong>di</strong>re che accetta e gestisce le<br />

segnalazioni <strong>di</strong> eventuali malfunzioni nel modo più tempestivo possibile; le versioni/release per le<br />

quali non è più garantito il supporto (definite in genere back level) vengono comunicate con un<br />

notevole anticipo<br />

per dare modo agli interessati <strong>di</strong> effettuare le operazioni <strong>di</strong> migrazione necessarie.<br />

Solitamente, eventuali malfunzionamenti su versioni/release back level possono anche essere risolti<br />

dal fornitore, ad esempio sulla base <strong>di</strong> analoghe problematiche verificatesi altrove e già risolte,<br />

tuttavia per lo più manca un impegno formale alla risoluzione del problema.<br />

Ciò è dovuto al fatto<br />

che<br />

per l’esame e la risoluzione <strong>di</strong> un problema, <strong>di</strong> norma, il fornitore ha la necessità, ad esempio, <strong>di</strong><br />

riprodurre il problema stesso presso i propri laboratori; ciò implica la <strong>di</strong>sponibilità presso i<br />

laboratori degli ambienti informatici corrispondenti che però, dopo un certo tempo, non è più<br />

assicurata.<br />

A questo proposito, è importante sottolineare che un malfunzionamento sarà risolto tanto più<br />

velocemente quanto più sono precise e definite le con<strong>di</strong>zioni durante le quali la malfunzione si è<br />

presentata consentendo così, se necessario, la ricostruzione del problema in laboratorio.<br />

123


La rilevazione delle con<strong>di</strong>zioni in cui si è verificato un malfunzionamento, spesso fornita da<br />

prodotti software <strong>di</strong> supporto alla gestione, può richiedere tempo e ciò in genere contrasta con le<br />

aspettative <strong>di</strong> continuità <strong>di</strong> servizio a livello aziendale.<br />

Si tratta perciò <strong>di</strong> operare una sorta <strong>di</strong> compromesso tra la necessità <strong>di</strong> far ripartire al più presto le<br />

attività coinvolte dal problema e la necessità <strong>di</strong> fornire al manutentore le informazioni necessarie a<br />

fissare (cioè a risolvere) il problema; in generale, bisogna che vi sia la consapevolezza, non solo a<br />

livello tecnico dove questa consapevolezza si suppone presente, ma anche a livello del management<br />

aziendale, che è primario intereresse quello <strong>di</strong> creare le con<strong>di</strong>zioni affinché il <strong>di</strong>sservizio sia<br />

in<strong>di</strong>viduato e risolto piuttosto che affrettare le procedure <strong>di</strong> ripartenza <strong>di</strong>struggendo talvolta<br />

preziose informazioni in grado <strong>di</strong> agevolare la soluzione definitiva del problema.<br />

In definitiva, la prassi piuttosto comune, specie in determinati ambienti operativi, e ad<strong>di</strong>rittura<br />

talvolta suggerita, <strong>di</strong> risolvere un problema facendo “ripartire il sistema” (prassi alla quale<br />

comunemente ci si riferisce elencando la serie <strong>di</strong> tasti da premere per effettuare la ripartenza del<br />

sistema operativo) è la via migliore per far si che il problema non venga risolto e che, molto<br />

probabilmente,<br />

si ripresenti.<br />

In generale, un malfunzionamento <strong>di</strong> un sistema operativo è da considerare alla stregua <strong>di</strong> un<br />

“<strong>di</strong>sastro” e perciò si devono pre<strong>di</strong>sporre le relative procedure operative da eseguire al fine <strong>di</strong><br />

consentire agli addetti <strong>di</strong> svolgere prontamente le azioni più opportune; tra queste, le ultime<br />

dovrebbero essere quelle necessarie alla ripartenza del sistema e dovrebbero<br />

essere precedute dalle<br />

azioni<br />

volte a rilevare, con il maggiore dettaglio possibile, lo stato che ha condotto al<br />

malfunzionamento stesso.<br />

Una delle prime cose da fare quando si comincia una attività lavorativa presso un impianto<br />

informatico è quella <strong>di</strong> confrontare il livello <strong>di</strong> aggiornamento del software <strong>di</strong> base con il cosiddetto<br />

livello corrente <strong>di</strong> quel sistema operativo, intendendo con livello corrente l’ultimo livello reso<br />

<strong>di</strong>sponibile dal fornitore per le normali installazioni, e con i vari livelli che, pur non essendo<br />

correnti nel senso appena detto, godono comunque della regolare assistenza da parte del fornitore.<br />

Questo semplice esame consente <strong>di</strong> farsi una prima<br />

idea sull’andamento delle attività presso<br />

l’ impianto informatico; nella realtà, non sempre presso gli impianti informatici si trovano installati i<br />

livelli correnti dei sistemi operativi; in buona parte dei casi ci si trova <strong>di</strong> fronte a versioni/livelli non<br />

correnti ma comunque supportati (cioè assistiti dai relativi fornitori), in alcuni casi, invece, ci si<br />

trova<br />

<strong>di</strong> fronte a versioni/livelli back level; quest’ultima, ovviamente, è una situazione <strong>di</strong> rischio<br />

potenziale specie in ambienti complessi dove <strong>di</strong>versi prodotti software <strong>di</strong> <strong>di</strong>versi fornitori si trovano<br />

a coesistere.<br />

L’aggiornamento dei sistemi operativi è una attività che viene decisa e schedulata all’interno<br />

dell’impianto informatico sulla base <strong>di</strong> una attenta analisi dell’insieme dei prodotti hardware e<br />

software installati o <strong>di</strong> cui è prevista la installazione o la <strong>di</strong>smissione.<br />

Presso<br />

gli impianti me<strong>di</strong>o-gran<strong>di</strong> questa analisi è, <strong>di</strong> solito, condotta in collaborazione con il<br />

fornitore del sistema operativo e con gli altri fornitori, principalmente <strong>di</strong> prodotti software, al fine <strong>di</strong><br />

effettuare le varie verifiche <strong>di</strong> compatibilità e <strong>di</strong> quantificare il carico <strong>di</strong> lavoro indotto dall’attività.<br />

Ufficialmente, ciascun fornitore rende note per un dato prodotto le compatibilità con altri prodotti;<br />

ad<br />

esempio, un fornitore che produce un middleware per un ambiente operativo z/OS renderà<br />

pubbliche le versioni/livelli <strong>di</strong> z/OS necessarie per assicurare la corretta funzionalità del proprio<br />

124


prodotto in una certa versione/livello; un fornitore che produce una certa apparecchiatura periferica,<br />

oltre alle compatibilità <strong>di</strong> tipo hardware, renderà pubblici gli ambienti operativi, in termini <strong>di</strong><br />

sistema/i<br />

operativo/i con rispettivi versione/livello, per consentire la corretta operatività della<br />

apparecchiatura.<br />

In genere ciò non implica che tutto ciò che non è ufficialmente affermato è realmente non<br />

funzionante (per fortuna, <strong>di</strong>ranno la maggior parte degli IT manager, visto che se così fosse quasi<br />

tutti i centri <strong>di</strong> calcolo sarebbero fermi, compresi, forse, anche quelli dei produttori <strong>di</strong> software)<br />

bensì implica, normalmente, che tutto ciò che è ufficialmente affermato è stato testato ed è perciò<br />

garantito; tutte<br />

le altre combinazioni non sono state sottoposte a specifici test da parte dei costruttori<br />

e perciò onori (pochi) ed oneri (spesso tanti) sono a carico <strong>di</strong> chi le usa e non viene garantito da<br />

nessuno il superamento <strong>di</strong> eventuali situazioni <strong>di</strong> malfunzionamento.<br />

Si ritiene <strong>di</strong> dover richiamare l’attenzione su questi aspetti in quanto, se, da un lato, è vero che<br />

spesso non vi sono motivazioni tecniche per far dubitare <strong>di</strong> certe compatibilità, dall’altro lato, è<br />

buona norma <strong>di</strong> carattere generale muoversi all’interno <strong>di</strong> solchi già tracciati per evitare <strong>di</strong> trovarsi<br />

all’improvviso <strong>di</strong> fronte ad un ostacolo sconosciuto.<br />

Si evidenzia, inoltre, che ad alcuni fornitori è possibile richiedere, per perio<strong>di</strong> più o meno lunghi, il<br />

supporto <strong>di</strong> situazioni fuori dalla norma; un tale servizio può essere rifiutato o concesso, ed in<br />

questo caso, può essere gratuito o meno in base all’impegno cui il fornitore va incontro per<br />

assicurare il servizio richiesto; ad ogni modo, è una possibilità da non trascurare in ambienti che,<br />

d’altra parte, <strong>di</strong>ventano sempre più complessi ed inter<strong>di</strong>pendenti.<br />

Operativamente, una nuova versione <strong>di</strong> un sistema operativo è inizialmente installata in test e solo<br />

successivamente, dopo aver verificato la positiva inseribilità e/o dopo avere effettuato le azioni<br />

necessarie, è resa <strong>di</strong>sponibile negli ambienti <strong>di</strong> lavoro effettivi, generalmente chiamati “ambienti <strong>di</strong><br />

produzione”; per consentire questa organizzazione è necessario <strong>di</strong>sporre <strong>di</strong> strumenti idonei a<br />

mantenere contemporaneamente, o, come si <strong>di</strong>ce, in parallelo, due o più ambienti operativi <strong>di</strong>stinti<br />

basati su medesime apparecchiature hardware o su apparecchiature duplicate; infatti, non è mai una<br />

buona idea quella <strong>di</strong> svolgere test e sperimentazioni sugli ambienti <strong>di</strong> produzione mentre l’utenza<br />

svolge le proprie attività né, tanto meno, è ipotizzabile, nella generalità dei casi, bloccare i servizi<br />

per consentire lo svolgimento <strong>di</strong> attività tecniche.<br />

Come per tutti gli altri prodotti software, da qualche anno si <strong>di</strong>scute con sempre più insistenza <strong>di</strong><br />

software cosiddetto OPEN e <strong>di</strong> software PROPRIETARIO.<br />

Un sistema operativo Open, il più famoso dei quali è LINUX, è un sistema operativo del quale, o <strong>di</strong><br />

parte del quale, sono <strong>di</strong>sponibili i co<strong>di</strong>ci sorgente che, perciò, possono essere mo<strong>di</strong>ficati a<br />

piacimento per rispondere a specifiche esigenze; più avanti si parlerà in modo un poco più<br />

dettagliato <strong>di</strong> software OPEN, ad ogni modo si precisa che OPEN non è sinonimo <strong>di</strong> “a costo zero”,<br />

il concetto <strong>di</strong> OPEN non implica che il medesimo co<strong>di</strong>ce sorgente si possa riportare “brutalmente”<br />

su qualsiasi piattaforma hardware né che per la acquisizione <strong>di</strong> un prodotto OPEN non sia<br />

necessario sottostare a determinate con<strong>di</strong>zioni contrattuali.<br />

Un sistema operativo PROPRIETARIO, invece, è un sistema operativo del quale sono <strong>di</strong>sponibili<br />

solo i co<strong>di</strong>ci eseguibili mentre i co<strong>di</strong>ci sorgente non sono pubblici ed, anzi, sono segreti e molto<br />

gelosamente coperti da copyright; il concetto <strong>di</strong> PROPRIETARIO non implica che il prodotto<br />

debba avere un costo.<br />

125


Sono sistemi operativi proprietari i sistemi in<strong>di</strong>cati sopra come sistemi operativi IBM per<br />

mainframe, WINDOWS nelle sue varie versioni, ed altri.<br />

Nel caso dei sistemi operativi OPEN, quanto detto a proposito delle verifiche su versioni e release,<br />

su up-grade e su compatibilità può risultare più complesso da realizzare in quanto i sistemi OPEN,<br />

per loro natura, non sono sotto il controllo <strong>di</strong> un fornitore; in questi casi, in genere, un fornitore si<br />

occupa<br />

<strong>di</strong> approntare un subset più o meno ristretto del sistema operativo il cui adattamento e/o<br />

completamento è spesso effettuato <strong>di</strong>rettamente dall’utente che può scegliere all’interno <strong>di</strong> una<br />

vasta gamma <strong>di</strong> utilities, sottoprogrammi, middleware, etc. sulla base delle proprie necessità e<br />

preferenze.<br />

126


3.3 Middleware<br />

Com e abbiamo visto, il numero <strong>di</strong> sistemi operativi <strong>di</strong>fferenti è limitato, anzi, pur comprendendo le<br />

varie mutazioni più conosciute <strong>di</strong> quei sistemi operativi che, essendo <strong>di</strong>sponibili anche nel formato<br />

sorgente, si prestano ad essere mo<strong>di</strong>ficati, non si arriverebbe oltre qualche decina.<br />

I prodotti middleware, invece, sono in quantità molto più rilevante ed i fornitori <strong>di</strong> questi prodotti<br />

costituiscono uno scenario molto ricco e variegato poiché a produrre prodotti middleware non sono<br />

solo i produttori <strong>di</strong> sistemi operativi ma anche altre società, talvolta <strong>di</strong> portata multinazionale,<br />

fortemente specializzate e con rilevante esperienza.<br />

L’ esistenza <strong>di</strong> una pluralità <strong>di</strong> fornitori<br />

<strong>di</strong> middleware, <strong>di</strong>stinti dai fornitori <strong>di</strong> sistemi operativi, è<br />

protetta anche dalle più generali norme legali che tendono ad assicurare la realizzazione <strong>di</strong><br />

situazioni concorrenziali; proprio su questo argomento, a livello mon<strong>di</strong>ale, sono in corso vivaci<br />

<strong>di</strong>spute.<br />

Il problema base è se sia commercialmente lecito, da parte dei produttori <strong>di</strong> sistemi operativi,<br />

fornire dei prodotti middleware, e quin<strong>di</strong>, in sostanza, <strong>di</strong>stinti dal sistema operativo, all’interno del<br />

sistema<br />

operativo stesso senza un relativo costo<br />

specifico o con costi simbolici, spiazzando<br />

commercialmente coloro i quali producono esclusivamente prodotti middleware più o meno<br />

analoghi.<br />

Nell’area dei mainframe è del tutto comune la presenza <strong>di</strong> fornitori <strong>di</strong> prodotti middleware <strong>di</strong>stinti<br />

dal fornitore del sistema operativo.<br />

I prodotti middleware vanno a sod<strong>di</strong>sfare necessità <strong>di</strong> tipo applicativo così come necessità <strong>di</strong><br />

gestione e controllo dei sistemi. La grande varietà <strong>di</strong> obiettivi cui fanno fronte questi prodotti ha<br />

portato<br />

ad avere <strong>di</strong>verse definizioni per essi;<br />

tra le più originali vi sono le seguenti:<br />

- tutto il software che è rappresentato dalla / nella definizione client/server; ed in effetti la<br />

famiglia <strong>di</strong> middleware <strong>di</strong> supporto alle elaborazioni <strong>di</strong>stribuite non potrebbe avere una<br />

definizione migliore;<br />

- il middleware è tutto quel software che nessuno vorrebbe pagare per averlo; in questa<br />

definizione traspare la scarsa visibilità, per i non addetti ai lavori,<br />

della importanza <strong>di</strong> questi<br />

prodotti e dei risparmi che possono indurre in termini <strong>di</strong> tempo e quin<strong>di</strong> <strong>di</strong> denaro nello<br />

sviluppo applicativo così come nella gestione dei sistemi.<br />

Per quanto riguarda il software middleware a supporto del software applicativo si tratta, in sostanza,<br />

<strong>di</strong> prodotti<br />

che svolgono delle funzioni, originariamente incluse nelle applicazioni e perciò a carico<br />

del programmatore,<br />

abbastanza generali da rendere consigliabile la loro costituzione in entità a se<br />

stanti più<br />

o meno facilmente richiamabili dalle applicazioni vere e proprie per svolgere il loro<br />

serviz io.<br />

I vantaggi<br />

<strong>di</strong> un tale approccio sono :<br />

- una maggiore efficienza nello svolgimento delle funzioni interessate grazie al fatto che a<br />

sviluppare questi prodotti sono degli specialisti dei vari settori specifici;<br />

- una migliore portabilità<br />

delle applicazioni tra ambienti operativi <strong>di</strong>fferenti per i quali è<br />

<strong>di</strong>sponibile<br />

lo stesso middleware, opportunamente “personalizzato”;<br />

127


- la possibilità per i programmatori applicativi <strong>di</strong> focalizzare la loro attenzione sugli aspetti<br />

della logica specifica della applicazione da sviluppare senza doversi preoccupare <strong>di</strong><br />

faccende che si potrebbero definire più <strong>di</strong> architettura che applicative;<br />

- etc.<br />

Un classico esempio <strong>di</strong> software middleware in questa area è rappresentato da quei prodotti che<br />

assistono i programmatori nello sviluppo <strong>di</strong> applicazioni <strong>di</strong>stribuite, <strong>di</strong> tipo client/server, etc.<br />

Le<br />

applicazioni <strong>di</strong>stribuite raggiungono i loro obiettivi tramite un <strong>di</strong>alogo tra client e server; se<br />

questo <strong>di</strong>alogo dovesse interamente essere co<strong>di</strong>ficato dal programmatore con l’impiego <strong>di</strong>retto delle<br />

funzioni, più o meno evolute, messe a <strong>di</strong>sposizione dai sistemi operativi, l’onere a carico dei<br />

programmatori stessi sarebbe, come in realtà era prima che si <strong>di</strong>ffondessero<br />

gli opportuni<br />

middleware,<br />

estremamente gravoso.<br />

Per quanto riguarda, invece, il software middleware a supporto della gestione e del controllo dei<br />

sistemi <strong>di</strong> elaborazione, si tratta <strong>di</strong> una folta schiera <strong>di</strong> prodotti, <strong>di</strong> cui la complessità delle attuali<br />

strutture<br />

informatiche non consente <strong>di</strong> fare a meno, che presentano a chi gestisce i sistemi una<br />

immagine in qualche modo più chiara <strong>di</strong> ciò che avviene nel complesso <strong>di</strong> elaborazione, mettendoli<br />

così<br />

in grado <strong>di</strong> effettuare una attività <strong>di</strong> controllo più efficace ed accettando “or<strong>di</strong>ni” strutturati in<br />

mo do più<br />

vicino alla maniera <strong>di</strong> pensare umana.<br />

Probabilmente non sono molti i fortunati che non hanno mai ricevuto dai sistemi <strong>di</strong> elaborazione un<br />

messaggio<br />

del tipo “non vi è abbastanza memoria per la elaborazione” o che non siano stati bloccati<br />

almeno qualche volta, nel bel mezzo <strong>di</strong> una crociera su internet, da un messaggio del tipo “il server<br />

potrebbe essere occupato”; tuttavia, messaggi <strong>di</strong> questo tipo possono non corrispondere alla realtà o,<br />

almeno, non completamente; spesso, infatti, si tratta <strong>di</strong> una carenza nella gestione delle risorse e, ad<br />

esempio, la memoria c’è ma non è allocata alla attività che vi interessa, oppure, il server che avete<br />

raggiunto<br />

è davvero in saturazione ma ve ne è un altro che giace inutilizzato e che potrebbe invece<br />

sod<strong>di</strong>sfare<br />

la vostra richiesta, e così via.<br />

È perciò<br />

molto utile <strong>di</strong>sporre <strong>di</strong> strumenti middleware in grado <strong>di</strong> dare ai gestori una visione chiara<br />

<strong>di</strong><br />

ciò che avviene nei sistemi ed è ancora più utile <strong>di</strong>sporre <strong>di</strong> strumenti che, a seguito <strong>di</strong><br />

determinate <strong>di</strong>sposizione<br />

impartite da chi gestisce il complesso <strong>di</strong> calcolo, siano in grado <strong>di</strong><br />

prendere<br />

in autonomia i più opportuni provve<strong>di</strong>menti finalizzati al superamento <strong>di</strong> situazioni<br />

anomale o, ad<strong>di</strong>rittura, alla prevenzione <strong>di</strong> situazioni anomale..<br />

In altri termini<br />

- una cosa è poter “or<strong>di</strong>nare” al sistema <strong>di</strong> calcolo che una certa transazione deve avvenire<br />

con un determinato tempo <strong>di</strong> risposta, altra faccenda sarebbe esaminare tutte le componenti<br />

che contribuiscono a formare il tempo <strong>di</strong> risposta ed agire su <strong>di</strong> esse, singolarmente, al fine<br />

<strong>di</strong> raggiungere il livello <strong>di</strong> servizio desiderato;<br />

- una cosa è, dopo aver impostato i livelli <strong>di</strong> servizio desiderati, delegare al middleware la<br />

rilevazione in tempo reale degli andamenti e la decisione su cosa mo<strong>di</strong>ficare in caso <strong>di</strong><br />

scostamento, altro sarebbe attendere, per adottare (ottimisticamente) le stesse misure, il<br />

tempo <strong>di</strong> reazione umano;<br />

- una cosa è poter <strong>di</strong>sporre <strong>di</strong> strumenti che in qualche modo riescano a fare delle previsioni<br />

su ciò che probabilmente succederà, altro sarebbe dovere effettuare queste attività<br />

manualmente;<br />

- etc.<br />

128


Ogni impianto informatico <strong>di</strong>spone <strong>di</strong> una certa quantità <strong>di</strong> prodotti middleware <strong>di</strong> varia natura; più<br />

l’impianto<br />

è complesso maggiore è la quantità <strong>di</strong> questi prodotti.<br />

A causa della elevata proliferazione <strong>di</strong> strumenti <strong>di</strong> calcolo <strong>di</strong>stribuiti ed a causa dello scarso<br />

controllo tecnico-organizzativo <strong>di</strong> tale proliferazione, non sono rari i casi in cui in medesime<br />

organizzazioni coesistano middleware <strong>di</strong>fferenti per la realizzazione delle stesse funzioni; grazie<br />

alle generali tendenza al consolidamento, però, anche questa area si presume possa essere ricondotta<br />

ad<br />

assetti più ragionevoli e giustificabili<br />

sia tecnicamente sia finanziariamente.<br />

Ogni ambiente operativo, specie se destinato ad impianti <strong>di</strong> grande <strong>di</strong>mensione, ha una serie <strong>di</strong><br />

prodotti middleware potenzialmente impiegabili e, corrispondentemente, è comune trovare prodotti<br />

middleware per i quali sono <strong>di</strong>sponibili versioni per <strong>di</strong>versi ambienti operativi.<br />

I prodotti middleware hanno generalmente le stesse caratteristiche, già illustrate parlando dei<br />

sistemi<br />

operativi, in termini <strong>di</strong> versioni e release e tutto quanto detto a questo proposito rimane<br />

valido.<br />

Si riba<strong>di</strong>sce pertanto che :<br />

- è sempre consigliabile un “ragionevole” aggiornamento in termini <strong>di</strong> versione/release dei<br />

prodotti software installati;<br />

- la pianificazione <strong>di</strong> un up-grade <strong>di</strong> un prodotto deve essere preceduta da una analisi volta a<br />

stimare l’impatto che la mo<strong>di</strong>fica che si intende apportare può avere in termini <strong>di</strong> altri<br />

prodotti che devono essere allo stesso tempo aggiornati;<br />

- i livelli <strong>di</strong> compatibilità ufficialmente <strong>di</strong>chiarati, pur non essendo assolutamente stringenti,<br />

devono rappresentare un obiettivo al quale tendere;<br />

- ogni attività <strong>di</strong> up-grade e/o <strong>di</strong> manutenzione deve essere attentamente pianificata al fine <strong>di</strong><br />

ridurre al minimo l’impatto sulla normale operatività; si osserva a tale proposito che, nei<br />

moderni sistemi <strong>di</strong> elaborazione, l’impatto maggiore sulla continuità <strong>di</strong> servizio è dovuto ai<br />

fermi programmati<br />

e non ai malfunzionamenti non programmati<br />

129


3.4 Software applicativo<br />

Il software applicativo è tutto quel software che fornisce più o meno <strong>di</strong>rettamente un servizio<br />

all’utente finale per la risoluzione <strong>di</strong> specifiche necessità. Più o meno <strong>di</strong>rettamente in quanto si può<br />

trattare <strong>di</strong> prodotti software che interagiscono con l’utente finale così come si può trattare <strong>di</strong><br />

prodotti software che, pur non richiedendo una interazione con l’utente finale, svolgono comunque<br />

funzioni<br />

tipicamente applicative.<br />

Il cassiere <strong>di</strong> una banca, ad esempio, interagisce <strong>di</strong>rettamente, tramite la sua postazione informatica,<br />

con<br />

il software applicativo per la gestione delle operazioni dello sportello bancario; il sistema<br />

informativo della banca, però, richiede anche l’esecuzione <strong>di</strong> una serie <strong>di</strong> software applicativi non<br />

<strong>di</strong>rettamente innescati dall’utente e che sono altrettanto importanti per il controllo ed il<br />

consolidamento delle varie attività <strong>di</strong> sportello, per i necessari collegamenti con i sistemi<br />

informativi <strong>di</strong> altre aziende (altre banche, banche centrali, etc.) e per altri scopi.<br />

Il software applicativo riveste una importanza decisiva in quanto, come detto più volte, un impianto<br />

informatico general purpose esiste in quanto deve fornire dei servizi all’utente finale<br />

nel rispetto<br />

delle<br />

strategie aziendali; il software applicativo è ciò che l’utente vede dell’impianto informatico e<br />

il suo giu<strong>di</strong>zio sull’impianto è perciò esclusivamente connesso al giu<strong>di</strong>zio sulla qualità del software<br />

applicativo, cioè su una serie <strong>di</strong> aspetti tra i quali rivestono particolare importanza i tempi <strong>di</strong><br />

risposta, la facilità <strong>di</strong> utilizzo e la completezza nel sod<strong>di</strong>sfare le varie necessità.<br />

Se, da un lato, i sistemi operativi, così come la grande maggioranza dei software middleware,<br />

sono<br />

prodotti<br />

da un ristretto numero <strong>di</strong> addetti che operano per conto <strong>di</strong> fornitori specializzati, lo sviluppo<br />

dei software applicativi è effettuato da una pluralità <strong>di</strong> figure professionali. In altri termini, chi<br />

opera all’interno <strong>di</strong> un impianto informatico, non si occupa in genere <strong>di</strong> mettere le mani sui sistemi<br />

operativi o sul software middleware (anche se i sistemi operativi ed il middleware open source<br />

consentono per definizione <strong>di</strong> farlo); ben <strong>di</strong>versa è la situazione, invece, per quanto riguarda il<br />

software<br />

applicativo.<br />

I software applicativi, infatti, possono essere sviluppati da personale interno alla azienda/ente o<br />

possono essere sviluppati da personale <strong>di</strong> società esterne variamente specializzate; in quest’ultimo<br />

caso si può trattare <strong>di</strong> prodotti sviluppati ad hoc per una azienda o che, affrontando tematiche<br />

comuni<br />

a <strong>di</strong>versi settori <strong>di</strong> mercato (esempio tipico sono i prodotti per l’informatica in<strong>di</strong>viduale<br />

quali gestori <strong>di</strong> testi, fogli <strong>di</strong> calcolo, etc), sono sviluppati per una pluralità <strong>di</strong> utenti e si parla,<br />

allora, comunemente <strong>di</strong> software applicativo a scaffale.<br />

In linea <strong>di</strong> principio, <strong>di</strong>sponendo <strong>di</strong> un patrimonio software applicativo ad hoc si ha, per lo più, la<br />

certezza della rispondenza delle funzionalità applicative alle proprie esigenze, tuttavia, in molti casi,<br />

è sicuramente più conveniente, ad esempio, adeguare le proprie prassi formali a prodotti già<br />

<strong>di</strong>sponibili piuttosto che affrontare il pesante onere economico richiesto per lo sviluppo <strong>di</strong> un<br />

software.<br />

Negli impianti informatici<br />

<strong>di</strong> piccola <strong>di</strong>mensione il patrimonio software applicativo è largamente<br />

rappresentato<br />

da prodotti a scaffale; man mano che la <strong>di</strong>mensione dell’impianto cresce, cioè man<br />

mano che cresce la <strong>di</strong>mensione della azienda e quin<strong>di</strong> la complessità delle problematiche, aumenta<br />

la quantità <strong>di</strong> software sviluppato ad hoc per l’azienda da società esterne<br />

e la quantità <strong>di</strong> software<br />

sviluppato<br />

da personale interno.<br />

Il software applicativo, come tutte le altre tipologie <strong>di</strong> prodotti software, necessita anche <strong>di</strong> attività<br />

<strong>di</strong><br />

manutenzione che comportano un notevole impegno; queste attività <strong>di</strong> manutenzione possono<br />

130


essere originate da mo<strong>di</strong>fiche, per <strong>di</strong>r così, oggettive (derivanti da malfunzionamenti che vengono<br />

scoperti durante il ciclo <strong>di</strong> vita dei prodotti, da mo<strong>di</strong>fiche in normative <strong>di</strong> legge, etc.) e possono<br />

essere originate da mo<strong>di</strong>fiche soggettive, cioè richieste, ad esempio, da mutamenti nel modello <strong>di</strong><br />

business aziendale; da questo punto <strong>di</strong> vista, il software applicativo sviluppato internamente o ad<br />

hoc da aziende esterne offre naturalmente maggiori garanzie rispetto al software a scaffale per il<br />

quale, però, non è infrequente il caso in cui il fornitore<br />

metta a <strong>di</strong>sposizione un servizio <strong>di</strong><br />

manutenzione<br />

ed aggiornamento per far fronte alle necessità <strong>di</strong> tipo oggettivo.<br />

Il software “LEGACY”<br />

Le tecniche e le tecnologie per lo sviluppo software, così come le architetture dei sistemi<br />

informativi, si sono mo<strong>di</strong>ficate nel tempo con l’obiettivo <strong>di</strong> ottimizzare quanto più possibile il<br />

tempo necessario per lo sviluppo stesso, il tempo necessario per la gestione e la manutenzione<br />

applicativa e la rispondenza del sistema informativo al modello <strong>di</strong> business aziendale. Il notevole<br />

impatto economico richiesto per la produzione dei programmi, però, ha fatto si che le nuove<br />

tecniche e le nuove architetture siano state impiegate solo per i nuovi sviluppi producendo, così, una<br />

sorta <strong>di</strong> stratificazione nelle tipologie <strong>di</strong> software funzionanti presso gli impianti.<br />

Gli impianti informatici, specie quelli <strong>di</strong> grande <strong>di</strong>mensione generalmente dotati <strong>di</strong> strutture interne<br />

<strong>di</strong> sviluppo applicativo, sono, perciò, oggi, come dei musei in cui è possibile ritrovare “esemplari”<br />

risalenti a tutte le ere dello sviluppo software. L’enorme patrimonio <strong>di</strong> prodotti software sviluppati<br />

con tecnologie ormai datate ma che rappresentano, comunque, una componente insostituibile nei<br />

sistemi<br />

informativi aziendali è definito comunemente il patrimonio <strong>di</strong> software legacy.<br />

Uno degli argomenti <strong>di</strong> maggiore interesse nel campo del software applicativo è la sostituzione dei<br />

prodotti legacy con prodotti basati su tecnologie ed architetture più moderne. Sfortunatamente non<br />

sono, almeno per il momento, <strong>di</strong>sponibili strumenti automatici in grado <strong>di</strong> effettuare tali<br />

aggiornamenti senza l’intervento umano.<br />

Il problema della sostituzione dei software legacy si pone con forza sia a causa dei crescenti costi <strong>di</strong><br />

manutenzione che le aziende devono sopportare per gestire il loro portafoglio <strong>di</strong> applicazioni legacy<br />

sia a causa della loro scarsa flessibilità ad assecondare con rapi<strong>di</strong>tà i mutamenti nella operatività<br />

aziendale.<br />

Le<br />

applicazioni legacy presenti presso gli impianti informatici sono tipicamente applicazioni <strong>di</strong> tipo<br />

batch e/o transazionale sviluppate in modo del tutto isolato le une dalle altre e contenenti perciò<br />

vaste<br />

aree <strong>di</strong> duplicazione sia in termini <strong>di</strong> dati sia in termini <strong>di</strong> funzioni.<br />

E’ da sottolineare che l’isolamento delle varie applicazioni è stato agevolato anche dalla<br />

organizzazione interna dei reparti <strong>di</strong> sviluppo software degli impianti informatici che, spesso,<br />

vedevano gruppi <strong>di</strong> persone del tutto <strong>di</strong>stinti e scarsamente intercomunicanti occuparsi <strong>di</strong> specifiche<br />

aree applicative; per non parlare <strong>di</strong> prodotti applicativi presenti nello stesso impianto e sviluppati da<br />

<strong>di</strong>verse terze parti esterne all’impianto le quali, tra <strong>di</strong> loro, non avevano alcun tipo <strong>di</strong><br />

coor<strong>di</strong>namento.<br />

Lo schema<br />

sottostante, tratto da una pubblicazione IBM [9], illustra tale situazione per quanto<br />

riguarda<br />

le funzioni contenute in applicazioni <strong>di</strong> tipo legacy <strong>di</strong>verse<br />

131


Una possibile razionalizzazione <strong>di</strong> situazioni del genere consiste in una sorta <strong>di</strong> consolidamento<br />

applicativo<br />

che, in passi successivi e alla luce del modello <strong>di</strong> business aziendale, conduca alla<br />

eliminazione, quanto più ampia possibile, delle aree <strong>di</strong> duplicazione scegliendo una applicazione da<br />

mantenere ed avviando sulle altre le necessarie attività<br />

<strong>di</strong> ristrutturazione schematizzate nella figura<br />

seguente<br />

estratta dalla medesima pubblicazione IBM [9].<br />

La problematica della revisione dei cosiddetti prodotti legacy è piuttosto complessa e,<br />

probabilmente, richiederebbe a monte un lavoro <strong>di</strong> standar<strong>di</strong>zzazione, per la verità molto<br />

poco<br />

probabile, volto ad evitare che tra un certo numero <strong>di</strong> anni le soluzioni che si prospettano non<br />

<strong>di</strong>ventino un problema come sono un problema oggi le applicazioni legacy.<br />

La pratica quoti<strong>di</strong>ana presso gli impianti informatici evidenzia, inoltre, un altro elemento in grado <strong>di</strong><br />

far pre<strong>di</strong>re che la manutenzione e la gestione in genere dei prodotti legacy rappresenterà un peso<br />

crescente; si tratta del fatto che le generazione <strong>di</strong> addetti che hanno scritto i software legacy hanno<br />

già da qualche tempo cominciato a lasciare i loro posti <strong>di</strong> lavoro portando con sé conoscenze<br />

talvolta non completamente documentate e che perciò possono essere andate perse.<br />

132


Questo aspetto richiederebbe la pre<strong>di</strong>sposizione <strong>di</strong> un vero e proprio piano <strong>di</strong> <strong>di</strong>saster recovery.<br />

Un approccio interme<strong>di</strong>o largamente usato negli ultimi anni è consistito più che nella revisione delle<br />

applicazioni legacy nella pre<strong>di</strong>sposizione <strong>di</strong> strumenti per la loro integrazione in architetture<br />

software più moderne; ciò è stato realizzato tramite l’uso <strong>di</strong> strumenti software <strong>di</strong> interconnessione<br />

cioè <strong>di</strong> specifici software middleware (cui generalmente ci si riferisce con il termine connettori<br />

software)<br />

in grado, in qualche modo, <strong>di</strong> presentare una immagine dei prodotti legacy idonea a<br />

interfacciarsi con prodotti <strong>di</strong> nuova generazione. Questo approccio ha più un respiro che si potrebbe<br />

definire tattico, cioè <strong>di</strong> breve periodo, che non strategico, e, non <strong>di</strong> rado, ha introdotto ulteriori<br />

livelli <strong>di</strong> duplicazione e, in genere, <strong>di</strong> inefficienza per quanto sia riuscito a sod<strong>di</strong>sfare specifiche<br />

esigenze.<br />

Anche la già citata architettura SOA, che rappresenta una delle ultime evoluzioni nella<br />

impostazione<br />

dei moderni sistemi<br />

informativi, prevede in qualche modo <strong>di</strong> riutilizzare il patrimonio<br />

software legacy esistente trasformandolo, ove possibile e praticabile, in ottica <strong>di</strong> servizio.<br />

È evidente che lo stu<strong>di</strong>o <strong>di</strong> modalità adeguate per affrontare il problema dei prodotti legacy ha una<br />

rilevanza critica per le gran<strong>di</strong> organizzazioni; nelle realtà piccole, infatti, può non essere<br />

finanziariamente improponibile un “drastico” aggiornamento del patrimonio software reperendo sul<br />

mercato prodotti <strong>di</strong> più moderna tecnologia in grado <strong>di</strong> operare efficacemente nelle nuove<br />

architetture<br />

software.<br />

“Suite” <strong>di</strong> software applicativi<br />

A <strong>di</strong>fferenza <strong>di</strong> uno sviluppo applicativo che considerava una applicazione isolata dalle altre, gli<br />

attuali<br />

software applicativi cercano <strong>di</strong> privilegiare una visione integrata delle problematiche<br />

aziendali; si sono <strong>di</strong>ffuse perciò delle suite <strong>di</strong> prodotti software, cioè sostanzialmente degli insiemi<br />

<strong>di</strong> programmi, che tendono a costruire un sistema informativo che integri vari aspetti quali gestione<br />

delle ven<strong>di</strong>te, attività<br />

<strong>di</strong> marketing, produzione, gestione degli acquisti, pianificazione, etc.<br />

all’interno<br />

<strong>di</strong> una impostazione unica, in termini sia <strong>di</strong> presentazione sia <strong>di</strong> architettura interna, che<br />

consente una migliore efficienza eliminando, per quanto possibile, duplicazioni e <strong>di</strong>sallineamenti.<br />

In questo ottica si inquadrano le suite cosiddette ERP ( Enterprise Resource Planning).<br />

La <strong>di</strong>zione ERP, perciò, non in<strong>di</strong>vidua un prodotto specifico, bensì una tipologia <strong>di</strong> prodotti che<br />

coprono in maniera integrata varie area operative.<br />

Oltre all’aspetto della integrazione delle varie problematiche aziendali all’interno <strong>di</strong> una unica<br />

visione<br />

logica, le necessità aziendali hanno sempre più richiesto l’impiego <strong>di</strong> prodotti in grado <strong>di</strong><br />

analizzare la quantità <strong>di</strong> dati <strong>di</strong>sponibile, talvolta davvero enorme, al fine <strong>di</strong> in<strong>di</strong>viduare tendenze,<br />

relazioni, etc. in grado <strong>di</strong> fornire una visione, si potrebbe <strong>di</strong>re, intelligente dell’insieme <strong>di</strong> dati.<br />

Queste famiglie <strong>di</strong> prodotti sono frequentemente in<strong>di</strong>cate come prodotti <strong>di</strong> Data Mining e Data<br />

Warehouse e, nelle realtà <strong>di</strong> grande <strong>di</strong>mensione, sono oggi piuttosto <strong>di</strong>ffusi; essi possono essere<br />

definiti prodotti <strong>di</strong> tipo decisionale in quanto aiutano e rendono più efficaci le decisioni aziendali<br />

tramite un esame dei dati volto ad in<strong>di</strong>viduare tendenze, andamenti ed altre informazioni che<br />

altrimenti passerebbero inosservate; in questo senso vi è una chiara <strong>di</strong>stinzione con i prodotti<br />

cosiddetti gestionali che, invece, si occupano <strong>di</strong> informatizzare i processi e le operazioni <strong>di</strong> routine.<br />

L’impiego<br />

dei prodotti appartenenti a queste famiglie richiede, naturalmente, una vasta quantità <strong>di</strong><br />

dati su cui operare al fine <strong>di</strong> effettuare le relative analisi con un valore statistico atten<strong>di</strong>bile; perciò<br />

133


si è reso necessario, spesso, creare dei collegamenti con le banche dati presenti nelle aziende al fine<br />

<strong>di</strong> estrarre le informazioni (anche dagli ambienti cosiddetti legacy) e convertirle nei mo<strong>di</strong> più<br />

opportuni per renderle <strong>di</strong>sponibili ai prodotti <strong>di</strong> supporto decisionale citati.<br />

Non <strong>di</strong> rado, al fine <strong>di</strong> effettuare analisi complesse e più affidabili, i dati interni aziendali vengono<br />

integrati con banche dati esterne che forniscono informazioni su determinati settori.<br />

134


3.5 Software FREE, OPEN SOURCE e Proprietario<br />

La<br />

<strong>di</strong>scussione su software FREE, software OPEN SOURCE e software PROPRIETARIO è un<br />

argomento<br />

<strong>di</strong> grande attualità in quanto, ultimamente, ha investito non solo ambienti abbastanza<br />

circoscritti come ad esempio gli ambienti accademici e della ricerca, ma anche gli ambienti<br />

commerciali cioè delle aziende e degli enti pubblici.<br />

In quanto segue si cercherà brevemente <strong>di</strong> puntualizzare le <strong>di</strong>verse impostazioni lasciando,<br />

naturalmente, a ciascuno il compito <strong>di</strong> farsi una idea più precisa e <strong>di</strong> effettuare <strong>di</strong> conseguenza le<br />

proprie<br />

scelte; a proposito<br />

<strong>di</strong> scelte, però, si suggerisce <strong>di</strong> evitare atteggiamenti pregiu<strong>di</strong>ziali e <strong>di</strong><br />

tenere<br />

ben presente che l’unico obiettivo <strong>di</strong> un impianto informatico deve essere la fornitura agli<br />

utenti<br />

finali <strong>di</strong> servizi affidabili e con un rapporto TCO/prestazioni adeguato alle scelte ed alle<br />

necessità aziendali.<br />

Il movimento del FREE SOFTWARE, del quale il più famoso esponente è Richard Stallman<br />

fondatore del Free Software Movement e verso la metà degli anni 80 della Free Software<br />

Foundation che aveva in precedenza operato all’interno del laboratorio <strong>di</strong> intelligenza artificiale del<br />

MIT, affronta l’argomento del software da un punto <strong>di</strong> vista che si potrebbe definire a metà strada<br />

tra il filosofico e l’etico; il movimento sostiene infatti che l’utente <strong>di</strong> prodotti software deve poter<br />

<strong>di</strong>sporre <strong>di</strong> alcune libertà tra le quali:<br />

- la libertà <strong>di</strong> eseguire il programma per qualsiasi suo scopo<br />

- la libertà <strong>di</strong> mo<strong>di</strong>ficare il programma secondo i suoi bisogni<br />

- la libertà <strong>di</strong> <strong>di</strong>stribuire copie del programma<br />

- la libertà <strong>di</strong> <strong>di</strong>stribuire copie mo<strong>di</strong>ficate del programma.<br />

Per assicurare queste libertà è, tra l’altro, necessario che il software free sia reso <strong>di</strong>sponibile con il<br />

co<strong>di</strong>ce sorgente, cioè sia open source, ma ciò non vuol <strong>di</strong>re che free software ed open source siano<br />

la medesima cosa.<br />

Per quanto, spesso, ci si riferisca al free software come software gratuito, le libertà <strong>di</strong> cui sopra non<br />

parlano <strong>di</strong> denaro e anzi, al fine <strong>di</strong> superare gli equivoci che potevano essere indotti dal termine<br />

“free” nella lingua inglese, è stato coniato il famoso detto “free as free speech and not as free bier”<br />

che, in pratica, precisa che gli autori intendono il termine free così come è inteso parlando <strong>di</strong> free<br />

speech, cioè libertà <strong>di</strong> parola, e non come è inteso in free bier, cioè birra a sbafo per tutti. Da ciò<br />

deriva che non sarebbe in contrasto con i principi del free software richiedere un pagamento a fronte<br />

dell’impiego <strong>di</strong> un software free purché questo impiego non venga limitato alla luce delle libertà<br />

sopra elencate.<br />

Talvolta si ritiene che il concetto <strong>di</strong> licenza sia connesso esclusivamente ai software proprietari; in<br />

realtà non è così, e non potrebbe essere <strong>di</strong>versamente; tra l’altro, nel caso del software free e per il<br />

forte contenuto ideologico del movimento, è necessario garantire che le libertà insite nel concetto <strong>di</strong><br />

free siano anch’esse trasferite in caso <strong>di</strong> ri<strong>di</strong>stribuzione del software; in altre parole, per assicurare<br />

che nella <strong>di</strong>stribuzione del software le libertà vengano mantenute bisogna togliere una libertà: la<br />

libertà <strong>di</strong> togliere le libertà agli altri. Questo concetto, che si è tradotto nel cosiddetto copyleft (che<br />

suonerebbe come “permesso d’autore” per contrapporsi al copyright cioè al “<strong>di</strong>ritto d’autore”) era<br />

contenuto in modo molto rigido nella normativa originaria della licenza GPL (General Public<br />

License) che regolava l’utilizzo dei prodotti free; la GPL si è poi evoluta verso forme leggermente<br />

più permissive.<br />

135


L’ OPEN SOURCE, invece, affonda le sue<br />

ra<strong>di</strong>ci su motivazioni molto più pragmatiche;<br />

scompaiono,<br />

infatti, le motivazioni etiche presenti<br />

all’interno del movimento del free software e le<br />

argomentazioni sono più relative a tematiche tecniche; per i sostenitori dei prodotti open source,<br />

questi, rispetto ai software proprietari, sono semplicemente migliori perché, tra l’altro, sono:<br />

più sicuri perché più facilmente controllabili e riparabili visto che la comunità che se ne occupa è<br />

piuttosto<br />

ampia<br />

qualitativamente migliori visto che chi opera nel mondo open è me<strong>di</strong>amente abbastanza competente<br />

in grado <strong>di</strong> affrancare dalla <strong>di</strong>pendenza verso specifici fornitori per i quali gli aspetti finanziari<br />

sarebbero prevalenti rispetto agli aspetti qualitativi<br />

etc.<br />

In questo senso, l’open source si presenta come una modalità <strong>di</strong> sviluppo software che si giustifica<br />

in quanto produrrebbe una serie <strong>di</strong> benefici, alcuni dei quali sono quelli elencati sopra; niente <strong>di</strong> più,<br />

si potrebbe <strong>di</strong>re, pur consapevoli che tutto ciò sarebbe già un vantaggio formidabile; il movimento<br />

free software, per parte sua, sostiene ugualmente la possibilità <strong>di</strong> ottenere questi vantaggi; tuttavia,<br />

questi vantaggi sono, per così <strong>di</strong>re, solo uno dei prodotti, e non il fine ultimo, <strong>di</strong> una impostazione<br />

che ha come obiettivi concetti molto più vasti quali la libertà (..as free speech..) degli utenti, la<br />

con<strong>di</strong>visione del sapere, la democrazia nella <strong>di</strong>ffusione della conoscenza, etc. entrando decisamente<br />

anche nella sfera della politica.<br />

Anche nel mondo dell’open source non si parla espressamente <strong>di</strong> costi o <strong>di</strong> prodotti gratuiti; in<br />

realtà vi sono, a questo proposito, pareri <strong>di</strong>scordanti tra chi sostiene che il TCO, cioè il costo<br />

complessivo<br />

indotto dall’utilizzo del prodotto, connesso<br />

ai prodotti open sia più alto rispetto a<br />

quello dei prodotti proprietari e viceversa.<br />

Dal<br />

punto <strong>di</strong> vista delle licenze l’open source<br />

è molto meno restrittivo, in quanto molto meno<br />

pervaso, come detto, da motivazioni ideologiche, riguardo a ciò che può essere concesso o proibito<br />

a chi acquisisce licenze open source.<br />

Il software PROPRIETARIO, infine, è tutto quel software <strong>di</strong>sponibile solo in formato eseguibile e<br />

perciò non mo<strong>di</strong>ficabile, <strong>di</strong> cui si acquisisce solo una licenza d’uso a con<strong>di</strong>zioni ben precise e<br />

variamente<br />

onerose, che tra l’altro, in genere, proibiscono la <strong>di</strong>stribuzione ad altri se non in casi<br />

particolari singolarmente regolamentati.<br />

I sostenitori del software proprietario ritengono che questo approccio, tra l’altro:<br />

- garantisca uno sviluppo più or<strong>di</strong>nato e più controllato del prodotto<br />

- in<strong>di</strong>vidui un preciso responsabile che, eventualmente, può essere chiamato a rispondere<br />

nelle se<strong>di</strong> più opportune dei danni provocati<br />

- sia il frutto <strong>di</strong> organizzazioni organizzate, collaudate e abbastanza stabili<br />

- per quanto generalmente produca costi <strong>di</strong>retti <strong>di</strong> acquisizione più alti, induca un TCO<br />

complessivamente più favorevole all’utenza<br />

- etc.<br />

Si ritiene utile segnalare a chi avrà a che fare con impianti informatici appartenenti alla pubblica<br />

amministrazione il seguente link contenente documenti <strong>di</strong> in<strong>di</strong>rizzo <strong>di</strong> necessaria consultazione in<br />

materia <strong>di</strong> software http://www.inn ovazione.gov.it/ita/normativa/normativa_os.shtml .<br />

Il link in<strong>di</strong>cato riporta alcune in<strong>di</strong>cazioni e raccomandazioni prodotte sull’argomento da parte del<br />

Ministero per l’Innovazione; è bene però tenere presente che anche altre istituzioni, come ad<br />

136


esempio le Regioni, hanno prodotto norme e leggi in materia; non è <strong>di</strong>fficile prevedere che nel<br />

tempo interverranno altre <strong>di</strong>sposizioni su punti <strong>di</strong> particolare importanza in <strong>di</strong>retta relazione con<br />

l’argomento o relative ad argomenti in qualche modo correlati.<br />

Da quanto è stato prodotto fino ad oggi in termini <strong>di</strong> leggi e norme sembra <strong>di</strong> poter in<strong>di</strong>viduare un<br />

richiamo alle pubbliche amministrazioni a considerare attentamente, in fase <strong>di</strong> scelta <strong>di</strong> prodotti<br />

software, l’opportunità <strong>di</strong> impiego <strong>di</strong> software open source, purché venga salvaguardato il superiore<br />

obiettivo<br />

<strong>di</strong> un efficace impiego del denaro pubblico; non sembra però che vi siano, e non potrebbe<br />

essere altrimenti, prescrizioni drastiche sull’impiego <strong>di</strong> prodotti appartenenti a specifiche famiglie<br />

<strong>di</strong> software.<br />

137


3.6 I costi dei prodotti software<br />

I costi dei prodotti software possono essere <strong>di</strong> tipo ricorrente, cioè<br />

sotto forma <strong>di</strong> canoni perio<strong>di</strong>ci<br />

dovuti al proprietario per l’uso del prodotto, o <strong>di</strong> tipo una tantum (o OTC one tim e charge) ma<br />

sempre, in genere, connessi alla acquisizione <strong>di</strong> una licenza d’uso ma non della proprietà del<br />

prodotto. Nell’area<br />

dei mainframe è sicuramente più comune la tipologia a canoni ricorrenti, specie per<br />

quanto riguarda i sistemi operativi ed i prodotti middleware, mentre nell’area dei personal computer<br />

è più frequente la metodologia OTC.<br />

Grazie<br />

ai progressi tecnologici che hanno consentito un costante e significativo abbassamento dei<br />

costi hardware, i costi del software sono percentualmente <strong>di</strong>ventati, specie nel campo dei<br />

mainframe, sempre più rilevanti; si verificavano,<br />

perciò, con frequenza crescente, casi in cui il costo<br />

del le unità <strong>di</strong> elaborazione fosse più basso, e talvolta ad<strong>di</strong>rittura nettamente<br />

più basso, del costo<br />

complessivo dei prodotti software; per cercare <strong>di</strong> limitare questo fenomeno, già da <strong>di</strong>versi anni è<br />

generalmente stata introdotta una tecnica <strong>di</strong> quantif icazione dei costi software che quota il<br />

medesimo<br />

prodotto software ad un prezzo <strong>di</strong>fferente in funzione della potenza <strong>di</strong> calcolo della<br />

apparecchiatura su cui tale software viene impiegato. In sostanza, per acquisire la licenza d’uso <strong>di</strong><br />

un<br />

prodotto software destinato ad operare su una CPU da, ad esempio, 100 MIPS (in realtà la<br />

in<strong>di</strong>cizzazione non è sul MIPS ma si basa su altre metriche) si pagherà una cifra decisamente<br />

più<br />

contenuta<br />

<strong>di</strong> quella che si pagherà per acquisire la licenza dello stessi prodotto su una CPU da 1000<br />

MIPS. Qu esta modalità <strong>di</strong> pricing è oggi molto <strong>di</strong>ffusa in area mainframe<br />

anche se non vi è nessun obbligo<br />

p er i vari fornitori <strong>di</strong> software <strong>di</strong> aderirvi.<br />

Questa tecnica richiede, naturalmente, che i produttori <strong>di</strong> hardware mainframe<br />

definiscano per le<br />

lo ro varie apparecchiature un in<strong>di</strong>ce <strong>di</strong> potenza verosimile e accettabile. Oltre ai costruttori, alcune<br />

società <strong>di</strong> consulenza in<strong>di</strong>pendenti forniscono del le stime sulle capacità <strong>di</strong> calcolo delle varie<br />

apparecchiature<br />

e tali stime sono, in genere, congruenti con quanto viene <strong>di</strong>chiarato dai produttori<br />

stessi.<br />

Sempre con l’obiettivo <strong>di</strong> contenere quanto più possibile i costi software (principalmente <strong>di</strong><br />

base e<br />

middleware),<br />

si vanno <strong>di</strong>ffondendo metodologie volte ad effettuare una classificazione delle<br />

potenze <strong>di</strong> calcolo presenti all’interno <strong>di</strong> un mainframe. Ad esempio, i moderni mainframe IBM<br />

sono generalmente apparecchiature multiprocessore sulle<br />

quali possono contemporaneamente<br />

operare <strong>di</strong>fferenti sistemi operativi; i vari processori, pur tecnologicamente identi ci, possono essere<br />

“ caratterizzati” per gestire esclusivamente determinati tipi <strong>di</strong> carico e non altri; da ciò deriva che la<br />

potenza dei processori de<strong>di</strong>cati, <strong>di</strong>ciamo, ad ospita re il sistema ope rativo LINUX non entra a far<br />

parte<br />

della potenza complessiva in base alla quale si effettuano i conteggi, e si ricavano i costi,<br />

relativi al sistema operativo z/OS ed a tutti i prodotti ad esso connessi, e così via.<br />

La tendenza attuale in area mainframe, in qualche modo e per forza <strong>di</strong> cose indotta dalle relative<br />

iniziative<br />

della IBM, sembra privilegiare, dal punto <strong>di</strong> vista dei costi software, gli ambienti<br />

innovativi<br />

(LINUX, JAVA, etc) rispetto agli ambienti tipicamente legacy operanti sui tra<strong>di</strong>zionali<br />

sistemi<br />

operativi per mainframe.<br />

Le<br />

motivazioni <strong>di</strong> ciò risiedono nelle strategie <strong>di</strong> marketing dei fornitori, tuttavia sembra evidente il<br />

desiderio<br />

<strong>di</strong> spostare su piattaforme hardware <strong>di</strong> tipo mainframe carichi <strong>di</strong> lavoro che altrimenti<br />

sarebbero<br />

con molta probabilità gestiti su piattaforme hardware <strong>di</strong>verse.<br />

138


In effetti, i server mainframe <strong>di</strong> oggi, non sono più al 100 % controllati dai classici sistemi<br />

operativi<br />

z/O S , VM e VSE, bensì fette sempre più ampie de lla potenza <strong>di</strong> calcolo sono i mpiegate per<br />

supportare carichi <strong>di</strong> lavoro <strong>di</strong>versi. Dal punto <strong>di</strong> vista <strong>di</strong> chi opera all’interno <strong>di</strong> un impianto<br />

informatico, considerando anche la generale tenden za a l consolidamento delle risorse, questa è una<br />

possibilità<br />

in più che si offre per far quadrare i conti non precludendo la possibilità <strong>di</strong> adottare<br />

ambienti operativi <strong>di</strong>fferenziati.<br />

Come per i prodotti a canoni ricorrenti, anche per i prodotti cosiddetti OTC possono essere previsti<br />

importi<br />

da corrispondere per la licenza d’uso commisurati alla potenza <strong>di</strong> calcolo del mainframe.<br />

N el caso <strong>di</strong> prodotti OTC, inoltre, i fornitori mettono a <strong>di</strong>sposizione anche varie forme contrattuali<br />

idonee, a fronte <strong>di</strong> canoni generalmente annui, ad assicurare la fornitura <strong>di</strong> nuove relea se e/o nuove<br />

versioni dei prodotti.<br />

Tecniche<br />

<strong>di</strong> valorizzazione analoghe sono talvolta ugualmente utilizzate in ambienti server non<br />

mainframe, anche se, in questi casi, <strong>di</strong> frequente i prezzi, in genere <strong>di</strong> tipo OTC, non<br />

sono<br />

commisurati<br />

alla potenza <strong>di</strong> calcolo bensì, ad esempio, al numero <strong>di</strong> CPU <strong>di</strong> cui l’apparecchiatura<br />

<strong>di</strong>spone.<br />

Nell’area dei personal computer, praticamente la totalità del software è commercializzato<br />

in<br />

modalità OTC con eventuale canone per assicurarsi l’ aggiornam ento del prodotto; in questa area<br />

son o molto <strong>di</strong>ffuse modalità <strong>di</strong> pricing <strong>di</strong>pendenti dal numero <strong>di</strong> posti <strong>di</strong> lavoro sui quali dovrà<br />

essere installato il software stesso.<br />

139


IL SOFTWARE – Domande <strong>di</strong> verific a<br />

1 S ystem V e BSD (4.2) sono sistemi operativi<br />

della famiglia<br />

Windows<br />

OS/390<br />

UNIX<br />

Commenti: .............................................................................................................................<br />

.................................................................................... .. ... ........ ................................................<br />

2 quale è il Sistema Operativo più presente ne gli<br />

ambienti mainframe commerciali <strong>di</strong> fascia alta<br />

Windows NT<br />

OS/390-z/OS<br />

TCP/IP<br />

Commenti: .............................................................................................................................<br />

.................................................................................... .. ... ........................ ................................<br />

3 i componenti software impiegati per il controllo devono far parte del sistem a<br />

degli accessi informatici ai sistemi <strong>di</strong> elaborazione<br />

e per la gestione in genere delle problematiche <strong>di</strong><br />

operativo<br />

sicurezza logica sono spesso prodotti<br />

middleware esterni<br />

sono in<strong>di</strong>cati nelle norme<br />

sulla privacy<br />

Commenti: .............................................................................................................................<br />

.................................................................................... .. ... ..................................... ...................<br />

4 la coesistenza <strong>di</strong> prodotti software <strong>di</strong> fornitori<br />

<strong>di</strong>versi la cui compatibilità non è ufficialmente<br />

è proibita per legge<br />

assicurata da parte dei fornitori medesimi<br />

è, ove possibile, da evitare<br />

è impossibile<br />

Commenti:<br />

.............................................................................................................................<br />

.................................................................................................................................................<br />

140


5 si usano definire Legacy quelle applicazioni anche qualche decennio fa<br />

sviluppate<br />

con tecniche ad oggetti<br />

per gli stu<strong>di</strong> legali<br />

Commenti: ...................................................................... .................... ......................... ..........<br />

.................................................................................................................................................<br />

6 le applicazioni Legacy, specie negli impianti scomparse<br />

informatici me<strong>di</strong>o gran<strong>di</strong>, sono in genere<br />

quasi del tutto scomparse<br />

largamente presenti<br />

C ommenti: ...................................................................... ............................. ................ ..........<br />

.................................................................................................................................................<br />

7 l'aggiornamento delle versioni dei prodotti software da non fare finchè tutto<br />

installati in un impianto informatico è una attività funziona<br />

da fare con ragionevole<br />

frequenza<br />

da fare ogni 2 anni<br />

Commenti: .............................................................................................................................<br />

.................................................................................................................................................<br />

8 il passaggio da una versione a quella successiva meno laborioso<br />

rispetto al passaggio da una release a quella<br />

successiva, per lo stesso prodotto software, è in ugualmente laborioso<br />

genere<br />

più laborioso<br />

Commenti: .............................................................................................................................<br />

.................................................................................................................................................<br />

9 per la soluzione <strong>di</strong> una malfunzione <strong>di</strong> un prodotto <strong>di</strong> lieve entità<br />

software è molto importante che la malfunzione sia<br />

riproducibile<br />

intermittente<br />

Commenti: .............................................................................................................................<br />

.................................................................................................................................................<br />

141


10 i prodotti software back level possono andare sottoutilizzo<br />

incontro a problemi <strong>di</strong><br />

<strong>di</strong>ritti d'autore<br />

manutenzionabilità<br />

Commenti: .............................................................................................................................<br />

.. ...............................................................................................................................................<br />

11<br />

la migrazione ad una nuova versione <strong>di</strong> un<br />

sistema operativo presso un impianto informatico<br />

test<br />

dovrebbe essere preceduta da una fase <strong>di</strong> produzione<br />

sviluppo<br />

Commenti:<br />

.............................................................................................................................<br />

.................................................................................................................................................<br />

12<br />

nel caso in cui una nuova applicazione possa<br />

operare su <strong>di</strong>versi<br />

sistemi operativi, quale fattore<br />

che sia OPEN<br />

tra quelli in<strong>di</strong>cati terreste in maggiore conto per che vi sia competenza già<br />

scegliere il sistema operativo <strong>di</strong>sponibile in azienda<br />

che abbia il costo <strong>di</strong> acquisto<br />

(o il canone <strong>di</strong> licenza) più<br />

basso<br />

Commenti: .............................................................................................................................<br />

.................................................................................................................................................<br />

13 il concetto base insito nella idea <strong>di</strong> OPEN la gratuità del software<br />

SOURCE è<br />

la <strong>di</strong>sponibilità dei co<strong>di</strong>ci<br />

sorgente<br />

l'abbandono delle<br />

piattaforme mainframe<br />

Commenti: .............................................................................................................................<br />

.................................................................................................................................................<br />

142


14 l'impiego <strong>di</strong> sistemi operativi<br />

"proprietari" è da evitare<br />

da valutare nel quadro del<br />

TCO complessivo<br />

da preferire<br />

Commenti: .............................................................................................................................<br />

.................................................................................................................................................<br />

15<br />

i costi dei prodotti software in area mainframe<br />

sono spesso proporzionali<br />

alla "potenza" <strong>di</strong> calcolo<br />

al numero <strong>di</strong> sistemisti<br />

al capitale sociale<br />

Commenti: .............................................................................................................................<br />

.................................................................................................................................................<br />

143


4 GLI ADDETTI<br />

Obiettivi del capitolo<br />

- conoscere il posizionamento dell’impianto informatico all’interno <strong>di</strong> un<br />

generico organigramma aziendale<br />

- conoscere le principali figure professionali, i rispettivi compiti ed i rispettivi<br />

obiettivi<br />

- conoscere le relazioni tra gli addetti <strong>di</strong> un impianto informatico e le altre<br />

funzioni aziendali<br />

- capire l’importanza <strong>di</strong> entrare in relazione con le giuste figure professionali in<br />

funzione dell’attività che si deve svolgere<br />

144


4.1 Generalità<br />

L’organigramma, semplificato e tra<strong>di</strong>zionale rispetto alle nuove organizzazioni stu<strong>di</strong>ate dagli<br />

esperti del settore, <strong>di</strong> una azienda è tipicamente il seguente<br />

Direzione generale<br />

Staff Staff<br />

Direzione<br />

Produzione<br />

Direzione<br />

Commerciale<br />

Dir. Organizzazione interna e serv<br />

Si ritiene utile sottolineare che gli organigrammi aziendali possono essere strutturati in modo molto<br />

<strong>di</strong>verso sulla<br />

base dello spiegamento con il quale una azienda intende affrontare il mercato; con lo<br />

schema<br />

precedente, che rappresenta una organizzazione gerarchica, si vuole evidenziare che, in<br />

generale, all’interno <strong>di</strong> una azienda, sono presenti le seguenti figure<br />

- chi produce (una automobile o un computer, così come un prodotto bancario o assicurativo,<br />

etc.);<br />

- chi vende (interfacciando <strong>di</strong>rettamente l’utente finale o attraverso una struttura interme<strong>di</strong>a <strong>di</strong><br />

<strong>di</strong>stributori/riven<strong>di</strong>tori);<br />

- chi fornisce i servizi necessari.<br />

Un impianto informatico si colloca, <strong>di</strong> solito, nell’ambito della <strong>di</strong>rezione organizzazione interna e<br />

servizi; all’interno delle altre <strong>di</strong>rezioni <strong>di</strong> una azienda sono presenti strutture informatiche le quali<br />

possono anche <strong>di</strong>sporre, per la gestione informatica, <strong>di</strong> personale de<strong>di</strong>cato che riceve almeno guida<br />

funzionale (cioè non gerarchica ma volta a stabilire un in<strong>di</strong>rizzo omogeneo) dalla <strong>di</strong>rezione servizi<br />

informatici.<br />

Negli ultimi anni, gli impianti informatici sono stati chiamati ad assolvere a nuovi compiti che<br />

vanno al <strong>di</strong> la del supporto alle attività interne e si rivolgono, anche, <strong>di</strong>rettamente ai clienti della<br />

azienda rappresentando, talvolta, grazie ad internet, il primo punto <strong>di</strong> contatto tra l’azienda ed il<br />

mondo<br />

esterno. Questa nuova funzionalità, in realtà, dovrebbe continuare ad essere vista come un<br />

servizio fornito ad un reparto interno della azienda sulla base <strong>di</strong> specifiche definite da quest’ultimo;<br />

in altre parole, un sito internet altro non è se non un servizio fornito, ad esempio, alla <strong>di</strong>rezione<br />

Marketing sulla base <strong>di</strong> contenuti e specifiche in<strong>di</strong>cate dalla stessa<br />

<strong>di</strong>rezione Marketing che è<br />

istituzionalmente depositaria, tra l’altro, della immagine che l'azienda vuole trasmettere <strong>di</strong> sé.<br />

145


Un impianto informatico, perciò, può essere in generale collocato all’interno dell’organigramma<br />

aziendale come segue<br />

Focalizzando ora l’attenzione sulla <strong>di</strong>rezione IT, in generale, si trova una organizzazione che si può<br />

schematizzare come segue<br />

Settore<br />

Sviluppo<br />

Direzione Generale<br />

Organizzazione interna<br />

e servizi<br />

Direzione IT<br />

Direzione IT<br />

Settore<br />

Sistemi<br />

Staff<br />

Settore<br />

Gestione<br />

Una schematizzazione del genere è abbastanza consueta all’interno <strong>di</strong> un impianto informatico <strong>di</strong><br />

<strong>di</strong>mensione me<strong>di</strong>o-grande; in impianti informatici <strong>di</strong> <strong>di</strong>mensioni molto contenute, pur conservando<br />

146


qualitativamente le funzioni che devono essere svolte, il numero degli addetti <strong>di</strong>minuisce fino a<br />

sommare i compiti sulla stessa persona o su un numero ristretto <strong>di</strong> unità.<br />

La <strong>di</strong>rezione IT ha la responsabilità <strong>di</strong> rappresentare l’impianto informatico nei confronti degli altri<br />

attori aziendali esterni ad esso.<br />

Perciò, nei riguar<strong>di</strong> della <strong>di</strong>rezione aziendale riceve in genere dei budget <strong>di</strong> spesa che deve<br />

amministrare e rispettare a fronte <strong>di</strong> servizi che deve assicurare in determinate quantità e<br />

determinati livelli qualitativi; per quanto <strong>di</strong> solito non vi sia un rapporto co<strong>di</strong>ficato, il resto<br />

dell’azienda deve essere visto come il cliente dell’impianto e trattato con tutti i “riguar<strong>di</strong>” che gli<br />

competono.<br />

La <strong>di</strong>rezione IT cura i piani <strong>di</strong> formazione ed addestramento del personale e, più in generale, mette<br />

in atto tutte le azioni più idonee, nel rispetto delle politiche aziendali, per la motivazione del<br />

personale, argomento che, come per ogni altra struttura, è generalmente un prerequisito al<br />

raggiungimento degli obiettivi generali. Queste azioni riguardano, naturalmente, gli aspetti<br />

finanziari e <strong>di</strong> gestione delle carriere, ma riguardano anche altri aspetti quali la responsabilizzazione<br />

delle persone, la delega <strong>di</strong> responsabilità, la giusta collegialità nelle decisioni, etc.<br />

L’ambiente IT, come già detto, deve preoccuparsi <strong>di</strong> comprendere e sod<strong>di</strong>sfare le richieste<br />

provenienti dagli altri settori aziendali, cioè, in altri termini, il modello <strong>di</strong> business che l’azienda<br />

intende adottare; il modello <strong>di</strong> business aziendale non deve essere vincolato dalle scelte<br />

informatiche.<br />

All’interno dell’impianto informatico, invece, possono essere decise, o, nel caso in cui gli interventi<br />

<strong>di</strong> spesa fossero <strong>di</strong> entità superiore alle eventuali deleghe <strong>di</strong> cui il settore IT <strong>di</strong>spone, proposte alla<br />

<strong>di</strong>rezione generale, tutte le iniziative volte ad ottimizzare i costi e/o la qualità/affidabilità dei servizi<br />

tramite:<br />

- il rinnovo tecnologico delle apparecchiature obsolete per le quali, ad esempio, il TCO <strong>di</strong><br />

gestione supera il TCO derivante dalla sostituzione;<br />

- l’adozione <strong>di</strong> strumenti nuovi e più efficaci che consentano, ad esempio, un miglior impiego<br />

del personale;<br />

- l’aggiornamento dei prodotti software finalizzato a mantenere l’impianto ad un livello <strong>di</strong><br />

manutenzionabilità sod<strong>di</strong>sfacente;<br />

- l’adozione <strong>di</strong> strumenti nuovi e più efficaci che consentano <strong>di</strong> evitare<br />

necessità <strong>di</strong> blocco<br />

programmato dei servizi.<br />

Alla <strong>di</strong>rezione<br />

IT compete il compito <strong>di</strong> “negoziare” con le altre funzioni aziendali gli eventuali<br />

perio<strong>di</strong> <strong>di</strong> interruzione <strong>di</strong> servizio nei casi, sempre<br />

più rari negli impianti <strong>di</strong> una certa <strong>di</strong>mensione<br />

normalmente attivi 24 ore x 365 giorni, in cui debbano essere svolte attività <strong>di</strong> gestione e/o<br />

manutenzione. La <strong>di</strong>rezione IT, inoltre, gestisce i rapporti tecnici con i fornitori del settore; per quanto riguarda,<br />

invece,<br />

i rapporti contrattuali e/o la gestione degli acquisti utilizza i supporti interni della società<br />

preposti a questa attività (ufficio acquisti, ufficio gare e appalti, ufficio legale, etc.) fornendo ad<br />

essi, ove opportuno, la consulenza tecnico-informatica necessaria.<br />

All’interno della funzione <strong>di</strong> “staff” si intendono tutti gli addetti che svolgono attività<br />

amministrative,<br />

<strong>di</strong> controllo, <strong>di</strong> segreteria e <strong>di</strong> supporto in genere.<br />

147


In quanto segue si forniscono delle brevi in<strong>di</strong>cazioni sulle principali mansioni delle figure<br />

professionali presenti in un impianto informatico; può essere <strong>di</strong> interesse rilevare che, per quanto<br />

riguarda una definizione formale <strong>di</strong> “chi fa cosa”, quali competenze (skill) tecniche devono avere le<br />

varie figure, quali backgroud culturali e quali esperienze devono avere, etc. vi sono delle iniziative<br />

che si propongono <strong>di</strong> mettere or<strong>di</strong>ne sulla materia (si veda ad esempio l’iniziativa EUCIP); al<br />

momento queste iniziative sono in corso ed è auspicabile che raggiungano presto una positiva, e<br />

principalmente<br />

utile, conclusione; non è chiaro se attività <strong>di</strong> questo genere possano sfociare in<br />

precisi prerequisiti normativi riguardanti i titoli necessari per accedere a determinate posizioni<br />

professionali, o se, invece, si tratterà<br />

<strong>di</strong> raccomandazioni più o meno pressanti o, per <strong>di</strong>r così, <strong>di</strong><br />

semplici consigli; ad ogni modo è comunque<br />

da apprezzare lo sforzo che si sta compiendo per<br />

razionalizzare e meglio definire l’argomento.<br />

4.2 Il settore “sviluppo”<br />

Il gruppo, ove presente, <strong>di</strong> persone generalmente più numeroso all’interno <strong>di</strong> un impianto<br />

informatico<br />

è costituito dal settore <strong>di</strong> sviluppo.<br />

Questo<br />

è il gruppo che si occupa della analisi delle richieste <strong>di</strong> nuove funzionalità da parte degli<br />

altri<br />

settori aziendali, della pre<strong>di</strong>sposizione fisica dei nuovi programmi, della loro verifica e della<br />

loro<br />

manutenzione.<br />

Il settore <strong>di</strong> sviluppo, schematicamente, può essere rappresentato come segue<br />

Sviluppo<br />

Analisti Programmatori Collaudatori<br />

Ha<br />

come obiettivo la pre<strong>di</strong>sposizione del software applicativo necessario all’azienda dopo avere<br />

ottenuto le necessarie autorizzazioni dalla <strong>di</strong>rezione aziendale e dopo avere effettuato una analisi<br />

delle problematiche in collaborazione con le funzioni utente interessate. Per realizzare questa<br />

attività il gruppo <strong>di</strong> sviluppo è composto da analisti, programmatori e collaudatori per la copertura<br />

dell’intero ciclo <strong>di</strong> vita <strong>di</strong> un prodotto software applicativo.<br />

Gli<br />

analisti sono il primo punto <strong>di</strong> contatto tra il gruppo <strong>di</strong> sviluppo e l’ambiente esterno che<br />

richiede un nuovo servizio che si concretizzerà con un nuovo prodotto software o con la mo<strong>di</strong>fica <strong>di</strong><br />

un prodotto software già esistente. La caratteristica principale che l’analista deve possedere è<br />

quella <strong>di</strong> capire le necessità dei “clienti” i quali, si presume, conoscono bene il loro problema ma<br />

non sono tenuti a conoscere gli aspetti salienti ai fini informatici che ne derivano. Tali aspetti<br />

devono<br />

essere colti dall’analista che deve essere in grado <strong>di</strong> trasformare specifiche <strong>di</strong> business in<br />

specifiche <strong>di</strong> tipo informatico.<br />

148


Il compito <strong>di</strong> un analista inserito all’interno del gruppo <strong>di</strong> sviluppo <strong>di</strong> un impianto informatico e che<br />

opera da tempo in collaborazione con le altre funzioni aziendali è in genere facilitato da una<br />

migliore conoscenza dei servizi che vengono richiesti; in altre parole, un analista “anziano” che<br />

opera<br />

all’interno <strong>di</strong> un impianto informatico <strong>di</strong> una banca avrà certamente <strong>di</strong>mestichezza con gli<br />

argomenti applicativi del settore bancario, con le terminologie e con le prassi comuni; ciò tuttavia<br />

non deve portare ad una minore attenzione verso nuove problematiche nella presunzione <strong>di</strong> essere<br />

esperti quanto lo sono le funzioni utente interessate.<br />

Assieme<br />

ad una buona conoscenza delle tecnologie informatiche, l’analista deve possedere spiccate<br />

capacità <strong>di</strong> interazione con gli utenti e con le altre figure professionali del mondo informatico quali<br />

responsabili <strong>di</strong> progetto, specialisti <strong>di</strong> architetture HW e SW <strong>di</strong> base e middleware, etc.<br />

L’analista, dopo avere definito i vari aspetti progettuali ed avere ottenuto su <strong>di</strong> essi l’accordo delle<br />

funzioni utente interessate, produce la documentazione necessaria alla fase <strong>di</strong> sviluppo applicativo<br />

vero e proprio ed effettua un monitoraggio sulle fasi successive delle attività.<br />

Il programmatore realizza, sulla base dei risultati della attività <strong>di</strong> analisi, lo sviluppo applicativo<br />

con gli strumenti e con le prassi in uso e cura la produzione della documentazione relativa.<br />

Il collaudatore, infine, provvede al collaudo informatico delle applicazioni sulla base dei criteri <strong>di</strong><br />

collaudo<br />

stabiliti e produce la relativa documentazione <strong>di</strong> collaudo.<br />

Presso<br />

gli impianti informatici <strong>di</strong> grande <strong>di</strong>mensione si costituiscono spesso gruppi formati da<br />

analisti, programmatori e collaudatori esclusivamente assegnati a specifiche problematiche<br />

applicative<br />

aziendali; questa eventualità è altrettanto frequente all’interno <strong>di</strong> società <strong>di</strong> sviluppo<br />

software le quali, per assicurare una migliore assistenza ai clienti più critici, costituiscono gruppi <strong>di</strong><br />

lavoro<br />

de<strong>di</strong>cati a specifici clienti o ad una determinata area applicativa <strong>di</strong> uno specifico cliente.<br />

La<br />

realizzazione <strong>di</strong> organizzazioni <strong>di</strong> questo genere, da un lato garantisce la migliore conoscenza <strong>di</strong><br />

singole aree applicative, ma, come si è osservato parlando del software legacy, deve essere<br />

accompagnata<br />

da misure che consentano <strong>di</strong> non isolare l’argomento specifico dal resto del sistema<br />

informativo <strong>di</strong> cui fanno parte, con la conseguenza <strong>di</strong> aumentare, complessivamente, fenomeni <strong>di</strong><br />

duplicazione e <strong>di</strong> scarsa omogeneità nel progetto della architettura applicativa.<br />

Come<br />

detto prima, il settore <strong>di</strong> sviluppo, nel suo complesso, ha anche il compito <strong>di</strong> curare le<br />

applicazioni<br />

anche per quanto concerne la loro manutenzione che può essere:<br />

- correttiva, volta a risolvere malfunzioni (questa attività in genere decresce con l’aumentare<br />

della vita del prodotto in quanto gli errori che si vanno eliminando sono, generalmente, più<br />

numerosi <strong>di</strong> quelli che si introducono);<br />

- adeguativa, per sod<strong>di</strong>sfare, ad esempio, nuovi requisiti normativi e/o <strong>di</strong> legge;<br />

- evolutiva, necessaria per adeguare gli strumenti software<br />

a nuove necessità <strong>di</strong> business;<br />

- migliorativa, volta ad ottenere un miglioramento delle prestazioni, del livello <strong>di</strong><br />

integrazione con altre procedure, etc.<br />

Come abbiamo<br />

visto prima commentando la evoluzione delle modalità <strong>di</strong> elaborazione, inizialmente<br />

la persona<br />

che operava su un computer doveva occuparsi tanto degli aspetti applicativi quanto degli<br />

aspetti <strong>di</strong> gestione delle componenti hardware, degli aspetti connessi alla schedulazione delle<br />

attività, etc.<br />

149


L’introduzione dei sistemi operativi ha fatto si che le professionalità cominciassero<br />

a <strong>di</strong>stinguersi<br />

producendo una prima caratterizzazione precisa tra chi si occupava del software applicativo e chi si<br />

occupava <strong>di</strong> tutto il resto del software che veniva utilizzato per ottimizzare<br />

l’operatività delle<br />

apparecchiature; nasceva così il programmatore <strong>di</strong> applicazioni ed il programmatore <strong>di</strong> sistema,<br />

oggi ch iamato sistemista, che si occupa <strong>di</strong> gestire i software <strong>di</strong> base e larga parte del software<br />

middleware. 4.3 Il settore “sistemi”<br />

Del settore sistemi fanno parte coloro<br />

che si occupano <strong>di</strong> software <strong>di</strong> base e <strong>di</strong> larga parte dei<br />

prodotti middleware in termini <strong>di</strong> installazione<br />

e gestione.<br />

Il settore<br />

sistemi potrebbe essere schematizzato come segue<br />

Sistemi<br />

centrali<br />

Sistemi<br />

Sistemi <strong>di</strong><br />

Telecomunicazionee<br />

Sistemi <strong>di</strong>partimentali<br />

Il settore sistemi deve assicurare la corretta operatività dei software <strong>di</strong> ambiente tramite la<br />

conoscenza dettagliata<br />

e specialistica <strong>di</strong> tali software e delle interazioni tra essi e l’hardware.<br />

Il sistemista, si occupa, perciò, <strong>di</strong> stu<strong>di</strong>are i sistemi operativi ed i prodotti middleware a supporto<br />

della gestione, <strong>di</strong> installarli, configurarli e parametrizzarli secondo le necessità specifiche e <strong>di</strong><br />

seguirne l’evoluzione in termini <strong>di</strong> aggiornamenti <strong>di</strong> versioni/release, <strong>di</strong> risoluzione <strong>di</strong><br />

malfunzionamenti e <strong>di</strong> attività <strong>di</strong> tuning, cioè <strong>di</strong> tutte quelle attività volte ad ottenere un ambiente<br />

operativo equilibrato nella <strong>di</strong>stribuzione delle risorse hardware nel rispetto delle priorità che<br />

normalmente devono essere garantite.<br />

La varietà e la crescente complessità dei vari ambienti operativi rende necessaria, almeno negli<br />

impianti informatici più gran<strong>di</strong> ed eterogenei, la presenza <strong>di</strong> sistemisti specializzati nei vari settori<br />

quali i sistemi<br />

centrali mainframe, i sistemi <strong>di</strong> telecomunicazioni, i sistemi <strong>di</strong>partimentali, etc. e,<br />

talvolta,<br />

anche <strong>di</strong> sistemisti specializzati ed operanti su singoli middleware quali, ad esempio,<br />

prodotti per la gestione <strong>di</strong> banche dati (Data Base), prodotti per la sicurezza, etc.<br />

A causa della già citata presenza all’interno degli impianti informatici me<strong>di</strong>o-gran<strong>di</strong> <strong>di</strong> prodotti<br />

software <strong>di</strong> base e middleware <strong>di</strong> <strong>di</strong>versi produttori, il compito del sistemista è ancora più<br />

impegnativo poiché nelle moderne realtà è necessario uno stu<strong>di</strong>o non solo <strong>di</strong> singoli prodotti ma<br />

anche delle relazioni<br />

tra prodotti <strong>di</strong>versi.<br />

150


L’attività del sistemista è caratterizzata da una forte interazione con i fornitori dei vari prodotti<br />

software <strong>di</strong> base e middleware e, principalmente, con le strutture <strong>di</strong> supporto tecnico che i vari<br />

fornitori mettono a <strong>di</strong>sposizione per i loro clienti.<br />

Nel caso, ad esempio, <strong>di</strong> malfunzionamenti non banali, cioè non dovuti a cause facilmente<br />

in<strong>di</strong>viduabili<br />

e risolvibili, è compito del sistemista, dopo avere effettuato una prima rilevazione<br />

della problematica accompagnata dalla rilevazione <strong>di</strong> specifiche informazioni utili alla migliore<br />

definizione del problema, attivare le strutture <strong>di</strong> supporto dei fornitori interessati.<br />

I prodotti middleware sempre più completi e complessi sono sicuramente <strong>di</strong> ausilio ai sistemisti per<br />

quanto riguarda il controllo e l’ottimizzazione dell’insieme hardware e software <strong>di</strong> un sistema <strong>di</strong><br />

calcolo; per sfruttare pienamente queste potenzialità è però necessaria una conoscenza approfon<strong>di</strong>ta<br />

<strong>di</strong> questi strumenti che si ottiene sia con lo stu<strong>di</strong>o e la continua formazione sia con l’esperienza<br />

<strong>di</strong>retta e quoti<strong>di</strong>ana sul campo. Oltre alle approfon<strong>di</strong>te conoscenze dei sistemi operativi e dei<br />

prodotti<br />

middleware, il sistemista deve anche conoscere le funzioni messe a <strong>di</strong>sposizione dalle<br />

macchine <strong>di</strong> cui <strong>di</strong>spone.<br />

4.4 Il settore “gestione”<br />

Il settore gestione può essere schematizzato come segue:<br />

Gestione<br />

Sala macchine Impianti ausiliari Schedulazione<br />

Supporto utenti Sicurezza logica<br />

Chi<br />

opera nel settore gestione ha i seguenti compiti principali:<br />

- assicurare, tramite gli operatori, il presi<strong>di</strong>o della sala macchine (che, nel caso <strong>di</strong> impianti<br />

basati su mainframe, può essere richiesto per 24 ore al giorno) al fine <strong>di</strong> svolgere tutte le<br />

attività per le quali è richiesto l’intervento umano (ad esempio, in base alle richieste del<br />

sistema opertativo, caricamento delle cartucce nastri, sostituzione carta nelle stampanti,<br />

etc.);<br />

- schedulare opportunamente le procedure giornaliere e perio<strong>di</strong>che che devono essere eseguite<br />

sulla base delle necessità stabilite e co<strong>di</strong>ficate per le varie procedure in fase <strong>di</strong> progettazione<br />

delle procedure stesse;<br />

- fornire un primo supporto all’utenza per problemi connessi alla operatività dell’impianto;<br />

151


- controllare il corretto funzionamento delle apparecchiature ausiliarie;<br />

- pianificare le fasi relative alla installazione e/o alla rilocazione <strong>di</strong> apparecchiature<br />

assicurando la corretta pre<strong>di</strong>sposizione dei luoghi (site preparation);<br />

- rilevare eventuali malfunzioni delle apparecchiature e seguirne le fasi <strong>di</strong> <strong>di</strong>agnosi e<br />

risoluzione in collaborazione con i supporti tecnici dei fornitori;<br />

- etc.<br />

La<br />

<strong>di</strong>stribuzione orientativa delle risorse umane nei vari settori all’interno <strong>di</strong> un impianto<br />

informatico <strong>di</strong> tipo mainframe è la seguente:<br />

- settore sviluppo 60%<br />

- settore sistemi 15%<br />

- settore gestione 30 %<br />

4.5 I manager<br />

All’interno<br />

<strong>di</strong> un impianto vi sono anche, naturalmente, un certo numero <strong>di</strong> persone con compiti <strong>di</strong><br />

coor<strong>di</strong>namento e/o manageriali; l’evoluzione delle carriere <strong>di</strong>pende dalle impostazioni aziendali<br />

relative alla gestione del personale; comunque, spesso, le varie figure <strong>di</strong> coor<strong>di</strong>namento e<br />

manageriali sono reperite all’interno.<br />

E’ bene precisare, a questo proposito, che non è sufficiente essere, ad esempio, un ottimo sistemista<br />

per essere anche un ottimo responsabile del gruppo sistemi in quanto le problematiche e le<br />

situazioni che deve affrontare chi è chiamato a coor<strong>di</strong>nare altre persone richiedono anche, se non<br />

principalmente, doti <strong>di</strong>verse da quelle puramente tecniche.<br />

L’esperienza porta a <strong>di</strong>re che le gran<strong>di</strong> capacità tecniche solo raramente si sposano con gran<strong>di</strong><br />

capacità nella gestione <strong>di</strong> un gruppo <strong>di</strong> persone, se non altro perché le figure <strong>di</strong> tipo manageriale<br />

devono affrontare anche problematiche non tecniche la cui importanza, talvolta, è sottovalutata o<br />

non ben compresa.<br />

Le elevate capacità tecniche dei manager informatici possono ad<strong>di</strong>rittura essere un limite se non<br />

sono unite ad una giusta dose <strong>di</strong> autocritica e <strong>di</strong> capacità <strong>di</strong> gestione del ruolo; in questi casi, infatti,<br />

può succedere che le impostazioni tecniche vengano decise solo dal manager anche se a fronte <strong>di</strong><br />

una<br />

<strong>di</strong>scussione che però è più spesso formale che<br />

sostanziale; ciò, a lungo andare, produce<br />

demotivazione nei collaboratori, genera un collo <strong>di</strong> bottiglia nella operatività del reparto ed una<br />

generale tendenza ad uno scarso approfon<strong>di</strong>mento degli argomenti; se a ciò si aggiunge il fatto che,<br />

dovendo far fronte all’onere aggiuntivo indotto dalla attività <strong>di</strong> coor<strong>di</strong>namento, il manager può non<br />

<strong>di</strong>sporre del tempo necessario ad accrescere opportunamente il proprio bagaglio tecnico, ecco così<br />

che<br />

può instaurarsi<br />

un meccanismo con effetti tutt’altro che positivi sulla efficacia dei processi e dei<br />

risultati.<br />

A causa <strong>di</strong> ciò non è infrequente il caso in cui, almeno nelle organizzazioni me<strong>di</strong>o gran<strong>di</strong>, vi sia una<br />

netta <strong>di</strong>stinzione tra carriere tecniche e carriere manageriali, in questo modo si offrono le giuste e<br />

necessarie<br />

prospettive,<br />

che rappresentano pur sempre una delle principali fonti <strong>di</strong> motivazione nel<br />

lavoro, alle varie professionalità senza il rischio <strong>di</strong> trasformare un ottimo tecnico in un me<strong>di</strong>ocre<br />

manager e <strong>di</strong> perdere l’occasione <strong>di</strong> sfruttare le capacità manageriali <strong>di</strong> persone tecnicamente nella<br />

me<strong>di</strong>a.<br />

La comprensione dei vari ruoli è importante per chi opera all’interno<br />

<strong>di</strong> un impianto ed<br />

è altrettanto<br />

importa nte per chi opera a contatto con un impianto informatico ma dall’esterno. Tra questi, come<br />

152


si vedrà con maggior dettaglio nel seguito, vi sono i clienti interni,<br />

ciò tutte quelle funzioni che<br />

operano<br />

all’interno della azienda e che richiedono servizi all’impianto, ed i fornitori.<br />

I client i interni che hanno una qualche necessità <strong>di</strong> interfacciarsi con l’impianto sono, in genere,<br />

agevolati dai manuali interni che definiscono il “chi fa che cosa” e/o sono guidati dagli help<br />

desk<br />

aziendali.<br />

Per quanto riguarda i fornitori si tratta <strong>di</strong> in<strong>di</strong>viduare chi può meglio apprezzare la propria<br />

“mercanzia”, cioè, in definitiva, trovarla<br />

adeguata al raggiungimento dei propri obiettivi.<br />

Se, ad esempio, si deve proporre una soluzione<br />

<strong>di</strong> tipo prettamente applicativo, allora il miglior<br />

interlocutore<br />

può non trovarsi presso l’impianto,<br />

bensì presso quella funzione aziendale interessata<br />

alla soluzione e che, a sua volta, nel caso in cui ne riconosca la vali<strong>di</strong>tà, può farsi carico al proprio<br />

interno <strong>di</strong> promuoverne l’utilizzo.<br />

S e, invece, si deve proporre l’adozione <strong>di</strong> un prodotto middleware in grado <strong>di</strong> velocizzare lo<br />

sviluppo applicativo, allora ci si deve rivolgere a qualcuno all’interno dell’impianto; ma a chi? Beh,<br />

è semplice,<br />

bisogna rivolgersi agli sviluppatori, si potrebbe pensare; ed in effetti potrebbe essere la<br />

soluzione giusta a patto che l’ambiente sia <strong>di</strong>namico e propenso ad imparare cose nuove; ma se i<br />

nos tri sviluppatori<br />

fossero troppo attaccati alle loro abitu<strong>di</strong>ni e scarsamente propensi a mo<strong>di</strong>ficarle<br />

specie a costo <strong>di</strong> lunghe ore <strong>di</strong> stu<strong>di</strong>o? Allora si potrebbe trovare l’interlocutore giusto nel<br />

responsabile del settore sviluppo, sempre alle prese con problemi <strong>di</strong> rispetto dei tempi e dei budget<br />

nella realizzazione dei progetti; il responsabile del settore sviluppo potrebbe essere interessato alla<br />

faccenda. Nella pratica,<br />

le situazioni sono più complesse, tuttavia, chiedersi chi può realmente comprendere e<br />

ritenere utile l a propria “mercanzia” è un buon punto <strong>di</strong> partenza per ogni fornitore.<br />

4.6 Considerazioni sulle professionalità<br />

Quanto si è detto circa gli addetti che operano all’interno <strong>di</strong> un impianto informatico deriva da<br />

osservazioni<br />

confermate nella generalità dei casi.<br />

Si ritiene doveroso, però, osservare che non vi sono norme che definiscano i prerequisiti per<br />

l’accesso alle varie professionalità<br />

<strong>di</strong> cui si è detto e ciò è un aspetto piuttosto singolare se si<br />

considera la pervasività e la criticità delle gestioni informatizzate nella società moderna.<br />

Si desidera<br />

precisare che queste osservazioni non intendono criticare, complessivamente, chi opera<br />

nel settore informatico che da, in genere, prova <strong>di</strong> competenza e <strong>di</strong> buon senso, ma vogliono solo<br />

evidenziare un punto che si ritiene debba essere soggetto ad interventi normativi.<br />

Quest a mancanza <strong>di</strong> riferimenti oggettivi è piuttosto sentita ed ha portato alla nascita <strong>di</strong> iniziative<br />

come la già citata iniziativa EUCIP che si sta inoltrando in questo campo; le altre iniziative<br />

che da<br />

qualch e tempo si stanno <strong>di</strong>ffondendo su questo argomento sono quelle che vanno sotto il nome <strong>di</strong><br />

certificazio ni; si tratta in sostanza <strong>di</strong> test messi a punto dai vari produttori il cui superamento<br />

consente <strong>di</strong> ottenere una certificazione, fornita dal produttore stesso, che attesta il livello <strong>di</strong><br />

competenza d i chi l’ ha ottenuta; un po’ come se si trattasse <strong>di</strong> una scuola privata che rilascia un<br />

<strong>di</strong>ploma; ma ci<br />

si potrebbe chiedere, allora<br />

- un <strong>di</strong>ploma <strong>di</strong> questo genere, oltre che un valore strettamente connesso alla affidabilità della<br />

Società che lo rilascia, giuri<strong>di</strong>camente, che valore ha?<br />

153


- nel caso in cui un professionista in possesso <strong>di</strong> una certa certificazione rilasciata da una certa<br />

Socie tà produce un danno chi ne risponde oltre che, nei limiti <strong>di</strong> legge, per quanto concerne<br />

le inadempienze derivanti<br />

dall’eventuale contratto stipulato?<br />

Una chiave <strong>di</strong> lettura <strong>di</strong> questa situazione potrebbe essere rappresentata dal<br />

fatto che l’informatica<br />

in senso lato è ancora lontana dal potere essere considerata una scienza con un certo numero <strong>di</strong><br />

certezze.<br />

Per chiarire meglio questa affermazione che può sembrare<br />

piuttosto drastica si propone la seguente<br />

similitu<strong>di</strong>ne.<br />

Per la costruzione <strong>di</strong> una abitazione, ad esempio, vi sono, tra l’altro, delle norme precise che<br />

riguardano le protezioni contro eventi sismici; la presenza <strong>di</strong> norme precise e generalmente<br />

accettate consente <strong>di</strong> poter indagare sul grado <strong>di</strong> competenza che un professionista ha <strong>di</strong> queste<br />

norme e, conseguentemente, a fronte <strong>di</strong> un certo percorso <strong>di</strong> stu<strong>di</strong>, rilasciare una autorizzazione che<br />

riconosce al professionista l’autorità <strong>di</strong> progettare secondo quelle norme, pur assoggettando il<br />

progetto alle necessarie verifiche.<br />

Parallelamente,<br />

se vi fossero delle norme precise e generalmente accettate sulle capacità <strong>di</strong> far<br />

fronte ad un <strong>di</strong>sastro per quanto riguarda, ad esempio, un sistema informativo si potrebbe<br />

indagare<br />

sulla conoscenza <strong>di</strong> queste norme da parte dei vari professionisti e si potrebbe, conseguente,<br />

rilasciare un a certificazione che autorizza il professionista a firmare progetti <strong>di</strong> sistemi informativi,<br />

con<strong>di</strong>zionando l’ingresso in produzione delle procedure (una specie <strong>di</strong> abitabilità) ad opportune e<br />

stringenti verifiche.<br />

Ciò richiederebbe la pre<strong>di</strong>sposizione <strong>di</strong> norme che definiscano, per i vari settori<br />

<strong>di</strong> mercato ed in considerazione del relativo impatto sugli utenti<br />

finali, i tempi <strong>di</strong> ripristino richiesti<br />

per i sistemi<br />

informativi.<br />

(La definizione dei tempi <strong>di</strong> ripristino è oggi per lo più affidata alla sensibilità delle singole aziende<br />

che cominciano a vedere in ciò un vantaggio competitivo, cioè un valore aggiunto in grado <strong>di</strong><br />

qualificare i propri servizi rispetto a quelli offerti dai competitori; in sostanza, come se una azienda<br />

<strong>di</strong> e<strong>di</strong>lizia fosse libera <strong>di</strong> applicare o meno dei criteri antisismici contando sul fatto che la loro<br />

applicazione possa costituire una attrattiva <strong>di</strong> marketing in più rispetto ad un’altra azienda che<br />

dec ida <strong>di</strong> non applicarli; eventualità che tutti riconosciamo assurda.)<br />

Vi è ancora<br />

molta strada da fare in questa <strong>di</strong>rezione.<br />

Tuttavia,<br />

ci si augura che le varie iniziative, sostanzialmente episo<strong>di</strong>che, che nascono sulla base <strong>di</strong><br />

necessità<br />

<strong>di</strong> marketing o a titolo <strong>di</strong> precauzione a fronte delle conseguenze economiche che possono<br />

derivare da eventi catastrofici o per altro ancora, rappresentino le varie tappe <strong>di</strong> avvicinamento alla<br />

meta finale.<br />

Nell’attesa che vi siano dei riferimenti chiari circa le professionalità e le competenze necessarie<br />

all’interno <strong>di</strong> un impianto informatico, ogni azienda o ente segue dei criteri più o meno strutturati<br />

per il reperimento e la qualificazione del personale addetto ai sistemi informativi ed agli impianti<br />

informatici.<br />

A questo proposito si possono dare alcuni suggerimenti finalizzati alla creazione <strong>di</strong> una prassi nella<br />

gestione del personale informatico:<br />

- definire le conoscenze, generali e specifiche, necessarie per le varie funzioni;<br />

- definire i compiti e le responsabilità delle varie funzioni;<br />

154


- stabilire le modalità <strong>di</strong> documentazione delle varie attività;<br />

- pre<strong>di</strong>sporre, internamente o tramite società esterne,<br />

dei piani <strong>di</strong> formazione volti a fornire le<br />

conoscenze stabilite per le varie funzioni;<br />

- evitare, per quanto possibile, la presenza <strong>di</strong> competenze uniche su singole persone;<br />

- pre<strong>di</strong>sporre piani <strong>di</strong> crescita professionale chiaramente identificabili e perseguibili.<br />

Le<br />

attività in<strong>di</strong>cate devono essere riviste ed aggiornate continuamente in considerazione anche del<br />

fatto che i progressi e le novità in area informatica<br />

sono<br />

molto frequenti e comportano,<br />

perciò, un<br />

rischio<br />

<strong>di</strong> obsolescenza rilevante.<br />

4.7 Qualche suggerimento<br />

Le prime cose che si dovrebbero fare nel caso in cui ci si trovi ad avviare un rapporto <strong>di</strong> lavoro<br />

in<br />

qualità<br />

<strong>di</strong> <strong>di</strong>pendente presso un impianto informatico sono:<br />

- rendersi conto della organizzazione della azienda in cui si opererà cercando, per quanto<br />

possibile, <strong>di</strong> attingere informazioni da documenti ufficiali interni (quali organigrammi, manuali operativi, etc.)<br />

- rendersi conto della composizione della propri a linea gerarchica e <strong>di</strong> eventuali gerarchie<br />

funzionali <strong>di</strong>pendenti da specifiche problematiche e/o da specifici progetti all’interno dei<br />

quali si è chiamati ad operare<br />

- rendersi conto <strong>di</strong> quali sono i clienti interni ed esterni con i quali vi è la possibilità <strong>di</strong> entrare<br />

in contatto e delle modalità con le quali questi contatti devono essere condotti<br />

- cercare, per quanto possibile, <strong>di</strong> ufficializzare all’interno della propria struttura lo stato <strong>di</strong><br />

avanzamento delle attività che si prendono in carico pre<strong>di</strong>sponendo documentazioni relative,<br />

ad esempio:<br />

o allo stato <strong>di</strong> avanzamento dei p rogetti e delle attività cui si<br />

è assegnati<br />

o alle varie situazioni pendenti<br />

- verificare la reale <strong>di</strong>sponibilità fisica <strong>di</strong> quan to si assume come esistente<br />

(ad esempio source<br />

<strong>di</strong> programmi sviluppati all’interno dell’azienda, copie <strong>di</strong> riserva aggiornate <strong>di</strong> software <strong>di</strong><br />

base, middleware e software applicativi necessarie per eventuali reinstallazioni)<br />

Le prime cose da fare nel caso in cui ci si trovi ad avviare un rapporto <strong>di</strong> lavoro come manager <strong>di</strong><br />

un impianto informatico:<br />

- rendersi conto della organizzazione della azienda in cui si opererà cercando, per quanto<br />

possibile, <strong>di</strong> attingere informazioni da documenti ufficiali interni (quali organigrammi, manuali operativi, etc.)<br />

- rendersi conto delle politiche <strong>di</strong> gestione del personale adottate dall’azienda<br />

- rendersi conto delle strutture sindacali presenti presso l’impianto e/o presso l’azienda<br />

- rendersi conto con la massima precisione possibile della struttura dei requirements aziendali<br />

e della loro ricaduta sui servizi e sulle prestazioni dell’impianto informatico<br />

- rendersi conto delle procedure presenti in area sicurezza esaminando in particolare:<br />

o il livello <strong>di</strong> rispondenza ai requirements aziendali in area sicurezza (<strong>di</strong>saster recovery<br />

e continuous availability)<br />

o l’adeguatezza (in termini <strong>di</strong> conoscenze e <strong>di</strong> reali capacità operative) della<br />

preparazione del personale finalizzata a fronteggiare le situazioni <strong>di</strong> <strong>di</strong>sservizio cui i<br />

piani <strong>di</strong> sicurezza prevedono <strong>di</strong> far fronte<br />

155


o il livello <strong>di</strong> <strong>di</strong>pendenza dei piani <strong>di</strong> sicurezza aziendali da fattori esterni all’azienda<br />

al fine <strong>di</strong> valutare la reale efficacia dei piani <strong>di</strong> sicurezza<br />

stessi e gli effettivi livelli <strong>di</strong><br />

rischio presenti<br />

- esaminare le competenze del personale e, nel caso in cui non fosse già <strong>di</strong>sponibile,<br />

pre<strong>di</strong>sporre una sorta <strong>di</strong> inventario delle competenze; ciò sarà utile:<br />

o per definire eventuali situazioni <strong>di</strong> rischio connesse alla unicità <strong>di</strong> determinate<br />

conoscenze<br />

o per pre<strong>di</strong>sporre piani <strong>di</strong> formazione a breve termine, cioè volti a mettere in sicurezza<br />

situazioni potenzialmente rischiose<br />

o per pre<strong>di</strong>sporre piani <strong>di</strong> formazione strategici, cioè volti a creare le con<strong>di</strong>zioni per<br />

agevolare gli sviluppi futuri dell’impianto<br />

- esaminare il livello tecnologico ed il livello <strong>di</strong> utilizzo delle apparecchiature informatiche ed<br />

ausiliarie<br />

- esaminare le piattaforme software ed hardwa re impiegate presso l’impianto al fine <strong>di</strong><br />

verificare la congruità delle stesse con le strategie <strong>di</strong> sviluppo aziendale ed i relativi<br />

requirements<br />

- esaminare il livello <strong>di</strong> aggiornamento dei prodotti software<br />

- esaminare i contratti in essere con i fornitori dell’impianto al fine <strong>di</strong> verificare la<br />

rispondenza dei servizi acquisiti alle necessità aziendali e la corrispondenza tra i contenuti<br />

dei contratti ed i prodotti/servizi realmente utilizzati; non è raro il caso in cui:<br />

o i servizi acquisiti non siano commisurati alle necessità ad esempio per quanto<br />

riguarda la <strong>di</strong>sponibilità temporale che può risultare sovrabbondante (comportando<br />

un maggiore onere finanziario sostanzialmente ingiustificato) rispetto alle reali<br />

necessità o, situazione ovviamente più rischiosa, insufficiente a garantire i livelli <strong>di</strong><br />

servizio derivanti dai requirements aziendali<br />

o alcuni dei prodotti (tipicamente nel campo software) siano sotto utilizzati, non più<br />

utilizzati o duplicati<br />

o alcuni prodotti software siano realmente utilizzati in versioni/release <strong>di</strong>fferenti da<br />

quelli contrattualizzati (ciò può indurre, oltre ad eventuali violazioni contrattuali,<br />

<strong>di</strong>fficoltà nelle operazioni <strong>di</strong> manutenzione e/o up-grade or<strong>di</strong>narie a causa del<br />

<strong>di</strong>sallineamento tra quanto realmente utilizzato e quanto i <strong>di</strong>versi fornitori<br />

presumono sia utilizzato)<br />

- in ogni caso, operare avendo ben chiaro che riconoscere la vali<strong>di</strong>tà <strong>di</strong> in<strong>di</strong>rizzi e strategie<br />

esistenti non è segno <strong>di</strong> scarsa capacità innovativa, bensì <strong>di</strong> maturità nell’esprimere giu<strong>di</strong>zi<br />

circa le varie situazioni; pertanto è bene astenersi dall’apportare<br />

mo<strong>di</strong>ficazioni derivanti da<br />

posizioni preconcette<br />

156


GLI ADDETTI – Domande <strong>di</strong> verifica<br />

1 se l'organigramma aziendale prevede una<br />

<strong>di</strong>re zione produzione, una <strong>di</strong>rezione commerciale<br />

<strong>di</strong>rezione commerciale<br />

e d una <strong>di</strong>rezione organizzazione interna e servizi<br />

dove si collo ca, <strong>di</strong> solito, l'impianto informatico<br />

<strong>di</strong>rezione produzione<br />

d irezione organizzazione<br />

interna e servizi<br />

Commenti:<br />

...............................................................................................................................<br />

.. ................................................................................................................................................<br />

2 gli interventi volti alla sostituzione <strong>di</strong> macchine<br />

p er motivi esclusivamente tecnico/economici<br />

<strong>di</strong>rezione commerciale<br />

sono decisi e/o proposti da <strong>di</strong>rezione IT<br />

<strong>di</strong>rezione generale<br />

Commenti: ...............................................................................................................................<br />

............................................................................................................................... ...................<br />

3 se l'organizzazione <strong>di</strong> un impianto informatico<br />

prevede il gruppo sistemi, il gruppo sviluppo ed<br />

gruppo sistemi<br />

il gruppo gestione, chi si occupa, in genere,<br />

<strong>di</strong> coor<strong>di</strong>nare le attività <strong>di</strong> "site preparation"<br />

gruppo sviluppo<br />

gruppo gestione<br />

Commenti: ...............................................................................................................................<br />

............................................................................................................................... ...................<br />

4 quale figura professionale opera in contatto con<br />

i "clienti" dell'impianto al fine <strong>di</strong> comprenderne<br />

programmatore<br />

con precisione le necessità analista<br />

operatore<br />

Commenti: ...............................................................................................................................<br />

............................................................................................................................... ...................<br />

157


5 all'interno <strong>di</strong> un impianto informatico general sviluppare nuovi sistemi<br />

purpose, il settore comunemente chiamato<br />

"sviluppo" si occupa <strong>di</strong><br />

operativi<br />

produrre e manutenere<br />

software applicativi<br />

site preparation<br />

Commenti: ...............................................................................................................................<br />

..................................................................................................................................................<br />

6 quale figura professionale si occupa <strong>di</strong> eseguire collaudatore<br />

le attività secondo la schedulazione stabilita<br />

analista<br />

operatore<br />

Com menti: .......................................................... ....... .. ............................................................<br />

.. ... .......................... ..................................................... .. ... ... ......................................................<br />

7<br />

quale figura professionale ha in genere il compito<br />

<strong>di</strong> installare e gestire i prodotti middleware<br />

operatore<br />

sistemista<br />

programmatore<br />

Commenti: ...............................................................................................................................<br />

..................................................................................................................................................<br />

8 la fase iniziale del progetto <strong>di</strong> una nuova i collaudatori<br />

applicazione è in genere condotta in<br />

collaborazione tra le funzioni utente e gli operatori<br />

gli analisti<br />

Commenti: ...............................................................................................................................<br />

..................................................................................................................................................<br />

9 le necessità <strong>di</strong> manutenzioni software <strong>di</strong> tipo VERO<br />

"correttivo" in genere decrescono con il tempo<br />

FALSO<br />

<strong>di</strong>pende dal TCO<br />

Commenti: ...............................................................................................................................<br />

..................................................................................................................................................<br />

158


10 cosa si intende per manutenzione<br />

software <strong>di</strong> la revisione dei prodotti per<br />

tipo "evolutivo" sod<strong>di</strong>sfare nuove<br />

necessità <strong>di</strong> business<br />

lo spostamento dei<br />

prodotti su CPU più potenti<br />

la correzione <strong>di</strong> errori logici<br />

Commenti: ............................. ..................................................................................................<br />

.. ................................................................................................................................................<br />

11<br />

il sistemista ha in genere un intenso rapporto con gli utenti finali<br />

con la <strong>di</strong>rezione generale<br />

con i fornitori <strong>di</strong> sistemi<br />

operativi e/o middleware<br />

Comm enti: ..................................................................................................................... ..........<br />

..... ..... . ..................................................................................................................................... ..<br />

12 se l'organizzazione <strong>di</strong> un impianto informatico<br />

prevede il gruppo sistemi, il gruppo sviluppo ed<br />

gruppo sistemi<br />

il gruppo gestione, chi si occupa, in genere,<br />

del controllo delle aparecchiature ausiliarie<br />

gruppo sviluppo<br />

gruppo gestione<br />

Commenti: ...............................................................................................................................<br />

..................................................................................................................................................<br />

13 i manager informatici devono essere i massimi VERO<br />

esperti tecnici <strong>di</strong>sponibili in azienda nella area<br />

<strong>di</strong> competenza FALSO<br />

vero solo per Mainframe<br />

Commenti: ...............................................................................................................................<br />

..................................................................................................................................................<br />

159


14<br />

la costituzione <strong>di</strong> gruppi <strong>di</strong> sviluppo (analisti, un degrado della qualità<br />

programmatori, collaudatori) de<strong>di</strong>cati ad aree delle soluzioni aplicative<br />

applicative specifiche può comportare dell'area<br />

il rischio <strong>di</strong> scarsa<br />

omogeneità del sistema<br />

informativo complessivo<br />

l'aumento dei fermi<br />

programmati<br />

Commenti: ...............................................................................................................................<br />

. ............................................................................... ..................................................................<br />

15 se l'organizzazione <strong>di</strong> un impianto informatico<br />

prevede il gruppo sistemi, il<br />

gruppo sviluppo ed<br />

gruppo sistemi<br />

il gruppo gestione, quale tra questi è in genere<br />

il più numeroso<br />

gruppo sviluppo<br />

gruppo gestione<br />

Commenti: ...............................................................................................................................<br />

..................................................................................................................................................<br />

160


5 I LUOGHI<br />

Obiettivi del capitolo<br />

- conoscere le <strong>di</strong>verse necessità connesse alle pre<strong>di</strong>sposizioni ambientali <strong>di</strong> un<br />

impianto informatico<br />

- comprendere la necessità <strong>di</strong> esaminare per tempo gli aspetti relativi alle<br />

pre<strong>di</strong>sposizioni ambientali<br />

- conoscere la struttura dei costi dei prodotti Software<br />

- familiarizzare con i concetti <strong>di</strong> site preparation e cablaggio strutturato<br />

161


5.1 Site Preparation<br />

Le problematiche connesse ai luoghi dove si trovano gli impianti informatici sono <strong>di</strong> grande<br />

importanza e devono essere attentamente considerate in caso <strong>di</strong> nuovi progetti o <strong>di</strong> adeguamenti <strong>di</strong><br />

impianti già in essere.<br />

La corretta realizzazione <strong>di</strong> un progetto informatico non può prescindere da un esame degli aspetti<br />

connessi ai luoghi.<br />

I luoghi possono essere i più vari; dall’ufficio dove risiedono gli utenti finali alla complessa glass<br />

house dove risiedono macchine informatiche, macchine ausiliarie, personale, etc.<br />

I principali requisiti <strong>di</strong> site preparation (cioè <strong>di</strong> pre<strong>di</strong>sposizione dei luoghi) che devono essere<br />

sod<strong>di</strong>sfatti possono essere sud<strong>di</strong>visi come segue:<br />

- requisiti connessi agli spazi fisici;<br />

- requisiti ambientali;<br />

- requisiti elettrici;<br />

- requisiti connessi al cablaggio;<br />

- requisiti connessi alla movimentazione<br />

delle apparecchiature;<br />

- etc.<br />

Per<br />

quanto concerne i requisiti sugli spazi fisici, per la installazione <strong>di</strong> una apparecchiata devono<br />

essere<br />

reperiti gli spazi necessari considerando le necessità legate allo spazio richiesto dalla<br />

apparecchiatura, il peso, gli eventuali vincoli<br />

connessi alle connessioni che devono giungere e/o<br />

partire<br />

dalla apparecchiatura stessa e le necessità <strong>di</strong> alimentazione.<br />

Gli<br />

ingombri <strong>di</strong> ogni apparecchiatura sono forniti dal produttore tramite i manuali <strong>di</strong> installazione<br />

fisica<br />

e riguardano sia l’ingombro in pianta ad apparecchiatura operativa sia l’ingombro dovuto alle<br />

aree <strong>di</strong> servizio che servono in caso <strong>di</strong> manutenzione o <strong>di</strong> altre attività; le aree <strong>di</strong> servizio sono per<br />

lo più necessarie per consentire l’apertura <strong>di</strong> eventuali sportelli <strong>di</strong> cui l’apparecchiatura può essere<br />

dotata e che consentono al personale tecnico <strong>di</strong> effettuare le operazione che si dovessero rendere<br />

necessarie sulle macchine; queste operazioni sono in genere richieste sia per le attività <strong>di</strong><br />

manutenzione<br />

sia per gli eventuali up-grade o potenziamenti della configurazione della macchina.<br />

Il peso della macchina è molto importante al fine <strong>di</strong> assicurarsi sulla portata del pavimento che,<br />

specie nei centri <strong>di</strong> calcolo dotati <strong>di</strong> pavimento sopraelevato e attivi da <strong>di</strong>verso tempo, può<br />

richiedere qualche intervento. In realtà, in area mainframe, le apparecchiature, grazie alla <strong>di</strong>ffusione<br />

della tecnologia CMOS, sono oggi fonte <strong>di</strong> minori preoccupazioni da questo punto <strong>di</strong> vista, tuttavia<br />

le verifiche sono sempre <strong>di</strong> routine.<br />

Il posizionamento della apparecchiatura, inoltre, può essere con<strong>di</strong>zionato anche dalle necessità <strong>di</strong><br />

connessione<br />

con altre apparecchiature; le connessioni possono essere <strong>di</strong>sponibili nella parte<br />

sottostante l’apparecchiatura<br />

e, in questo caso, necessitano ovviamente <strong>di</strong> un pavimento<br />

sopraelevato;<br />

nella mattonella corrispondente sarà in questi casi praticato un foro <strong>di</strong> opportune<br />

<strong>di</strong>mensioni<br />

per consentire il passaggio dei cavi sotto il pavimento sopraelevato; non sono rari i casi<br />

in cui, specie nei centri <strong>di</strong> una certa “età”, l’intercape<strong>di</strong>ne tra il pavimento vero e proprio ed il<br />

pavimento<br />

sopraelevato sia piuttosto affollata da gran<strong>di</strong> quantità <strong>di</strong> cavi, bisogna perciò avere cura<br />

<strong>di</strong><br />

assicurarsi che non vi siano problemi in tal senso.<br />

162


L’”affollamento” del sottopavimento è dovuto al fatto che le installazioni successive <strong>di</strong> macchine<br />

nuove<br />

e le rimozioni <strong>di</strong> altre sono talvolta condotte, per motivi non sempre tecnici, lasciando al loro<br />

posto i vecchi cavi, ormai sconnessi, per evitare <strong>di</strong> turbare “equilibri” talvolta delicati e<br />

aggiungendo<br />

i nuovi.<br />

I ca vi in fibra ottica, attualmente molto <strong>di</strong>ffusi,<br />

richiedono meno spazio rispetto a cavi <strong>di</strong> vecchia<br />

generazione, anche se sono più sensibili a problemi<br />

<strong>di</strong> natura meccanica.<br />

Il posizionamento delle apparecchiature deve tenere conto anche dei requisiti ambientali in termini<br />

<strong>di</strong><br />

temperatura ed umi<strong>di</strong>tà; un posizionamento non adeguato potrebbe creare all’interno <strong>di</strong> un<br />

medesimo ambiente zone con <strong>di</strong>fferenze anche forti in questi valori che potrebbero creare problemi<br />

nella rilevazione, ad esempio, della temperatura finalizzata al controllo dei sistemi <strong>di</strong><br />

raffreddamento.<br />

L’eventuale rumore prodotto dalle apparecchiature, anch’esso comunicato dai produttori, può<br />

inoltre richiedere localizzazioni opportune al fine <strong>di</strong> assicurare un ambiente <strong>di</strong> lavoro confortevole e<br />

secondo le norme.<br />

L’esatta (riportata in scala) ed aggiornata <strong>di</strong>sposizione delle apparecchiature delle sale macchine <strong>di</strong><br />

ogni impianto informatico dovrebbe essere contenuta in un documento (spesso chiamato layout) sul<br />

quale effettuare e verificare le ipotesi <strong>di</strong> posizionamento <strong>di</strong> nuove apparecchiature e/o <strong>di</strong> rilocazione<br />

delle apparecchiature esistenti; il layout,<br />

inoltre, è un prezioso strumento nel caso in cui personale<br />

esterno<br />

debba intervenire nell’impianto in situazioni <strong>di</strong> emergenza che possono provocare<br />

l’impossibilità <strong>di</strong> rapida in<strong>di</strong>viduazione a vista <strong>di</strong> determinati componenti (macchine, quadri<br />

elettrici, interruttori, etc.).<br />

E’ appena in caso <strong>di</strong> evidenziare che il mancato aggiornamento del layout può essere ad<strong>di</strong>rittura più<br />

dannoso della sua assenza a causa delle informazioni errate che se ne potrebbero trarre.<br />

I requisiti elettrici devono essere ben chiari con un certo anticipo al fine <strong>di</strong> consentire per tempo<br />

l’avvio delle relative attività <strong>di</strong> preparazione e/o <strong>di</strong> adeguamento dei locali.<br />

Per quanto concerne la pre<strong>di</strong>sposizione degli impianti elettrici, così come per la pre<strong>di</strong>sposizione <strong>di</strong><br />

una serie <strong>di</strong> impianti tecnologici, le leggi fanno spesso riferimento alla “regola d’arte” che deve<br />

essere seguita per la realizzazione<br />

dei lavori; questa regola d’arte è in<strong>di</strong>cata da apposite prescrizioni<br />

messe<br />

a punto dal Comitato Elettrotecnico Italiano (CEI) il quale, anche attraverso il sito web<br />

[www.ceiweb.it ], mette a <strong>di</strong>sposizioni, naturalmente a pagamento, tutta la documentazione in<br />

materia. Del CEI fanno parte in qualità <strong>di</strong> soci una grande quantità <strong>di</strong> enti e <strong>di</strong> aziende del settore i<br />

quali contribuiscono con la loro esperienza alla pre<strong>di</strong>sposizione delle normative in armonia con gli<br />

enti internazionali del settore.<br />

La CEI fornisce anche in<strong>di</strong>cazioni per quanto riguarda i requisiti sul cablaggio dei locali.<br />

Questo<br />

argomento è <strong>di</strong> notevole importanza, oltre che per motivi connessi alla sicurezza, anche<br />

perché le necessità <strong>di</strong> cablaggio possono variare con più frequenza rispetto alle necessità <strong>di</strong> altre<br />

aree; ciò in quanto le necessità <strong>di</strong> cablaggio risentono e sono con<strong>di</strong>zionate, ad esempio, dalle<br />

mutazioni nell’assetto organizzativo aziendale, così come dall’introduzione in ambienti preesistenti<br />

<strong>di</strong> nuove apparecchiature.<br />

Per<br />

fornire un valido aiuto in questo senso, da qualche tempo si sono <strong>di</strong>ffuse le tecniche del<br />

cosiddetto cablaggio strutturato; queste forniscono dei criteri che consentono ai cablaggi <strong>di</strong>:<br />

163


- essere idonei a supportare ambienti multiprodotto e multifornitore;<br />

- consentire una riorganizzazione fisica in base alle variazioni nella organizzazione aziendale;<br />

- essere scalabili, cioè aperti ad implementazioni future in termini <strong>di</strong> punti <strong>di</strong> accesso, quantità<br />

<strong>di</strong> traffico consentito, etc.;<br />

- essere in<strong>di</strong>pendenti dagli impianti attivi <strong>di</strong> comunicazione;<br />

- etc.<br />

Lo schema generale <strong>di</strong> un cablaggio strutturato fa riferimento ad un modello costituito da una serie<br />

<strong>di</strong><br />

e<strong>di</strong>fici, posti all’interno <strong>di</strong> una area privata chiamata generalmente campus, all’interno dei quali<br />

devono essere rese <strong>di</strong>sponibili in determinate aree (work area) le possibilità <strong>di</strong> accesso ad una rete <strong>di</strong><br />

comunicazione che integra gli aspetti legati al trasferimento dei dati, al trasferimento della voce,<br />

etc.<br />

Vi sono <strong>di</strong>verse normative in materia a livello internazionale, EIA/TIA 568 per il mercato<br />

americano, ISO 11801 per il mercato internazionale, EN 50173 per il mercato europeo, ed altre<br />

ancora. Laddove gli standard internazionali<br />

non dovessero prevedere delle norme (ad esempio per<br />

argomenti<br />

quali infiammabilità dei cavi, emissioni tossiche, sicurezza, etc.) le norme CEI<br />

rappresentano comunque un riferimento sicuro.<br />

Con riferimento al seguente modello<br />

Dorsali<br />

e<strong>di</strong>ficio<br />

Centro stella<br />

<strong>di</strong> piano<br />

Centro<br />

stella<br />

<strong>di</strong> e<strong>di</strong>ficio<br />

Work area<br />

Centro stella <strong>di</strong><br />

campus<br />

Dorsali campus<br />

164


il cablaggio strutturato in<strong>di</strong>ca e descrive, tra l’altro:<br />

- la topologia del cablaggio;<br />

- i me<strong>di</strong>a (cioè i cavi) impiegati per le trasmissioni;<br />

- i connettori;<br />

- le <strong>di</strong>stanze tra le varie componenti;<br />

- le tipologie <strong>di</strong> verifiche del cablaggio;<br />

- i valori <strong>di</strong> riferimento per definire le qualità trasmissive;<br />

- le norme <strong>di</strong> installazione.<br />

Alle modalità <strong>di</strong> cablaggio che impiegano me<strong>di</strong>a <strong>di</strong> comunicazione convenzionali (principalmente<br />

rame e fibra ottica) si vanno aggiungendo con una frequenza sempre maggiore le modalità <strong>di</strong><br />

cablaggio wireless che si basano su trasmissioni ra<strong>di</strong>o e non richiedono perciò collegamenti fisici.<br />

Le tecnologie wireless sono, in parte, una alternativa al cablaggio strutturato poiché introducono la<br />

“novità” (che in realtà nei suoi principi risale a Marconi e, temporalmente, al XIX secolo) <strong>di</strong> una<br />

rete che impiega le onde ra<strong>di</strong>o per realizzare i collegamenti.<br />

Per quanto riguarda gli standards internazionali in questo campo, lo IEEE (Institute of Electrical<br />

and Elettronics Engineering) tramite il comitato 802, che si occupa, tra l’altro, della definizione<br />

degli standards per le LAN, ha prodotto e continua a produrre delle in<strong>di</strong>cazioni che vanno sotto la<br />

sigla IEEE 802.11(x).<br />

Un ulteriore punto che deve essere tenuto in considerazione relativamente ai luoghi in cui risiede un<br />

impianto<br />

informatico riguarda i requisiti sulla movimentazione fisica delle apparecchiature.<br />

E’ evidente che il luogo dove si pianifica la installazione fisica <strong>di</strong> una apparecchiatura deve<br />

consentire il primo ingresso della apparecchiatura stessa e gli eventuali spostamenti che si<br />

rendessero necessari nel tempo. Le apparecchiature, comunemente, vengono trasportate all’interno<br />

<strong>di</strong> pacchi o casse che ne aumentano l’ingombro rispetto a quello riferito alla macchina in sé e ciò<br />

deve essere considerato per quanto riguarda, ad esempio, l’attraversamento <strong>di</strong> porte.<br />

Inoltre, nel caso in cui il luogo <strong>di</strong> installazione risieda su un piano <strong>di</strong>verso dal piano stradale<br />

bisogna che siano <strong>di</strong>sponibili delle strutture (ad esempio montacarichi) adeguate e commisurate ai<br />

carichi<br />

da trasportare.<br />

Si sottolinea, a questo proposito che la maggior parte delle forniture <strong>di</strong> apparecchiature prevedono,<br />

a meno <strong>di</strong> accor<strong>di</strong> <strong>di</strong>versi con i fornitori e/o con i trasportatori, la consegna al piano stradale<br />

rimandando al cliente l’approntamento <strong>di</strong> quanto necessario per il raggiungimento della locazione<br />

definitiva; qualora non vi siano ostacoli <strong>di</strong> un certo rilievo, in genere, la <strong>di</strong>sponibilità degli operatori<br />

del settore consente <strong>di</strong> trasportare l’apparecchiatura nel punto desiderato.<br />

E’ bene effettuare per tempo l’esame <strong>di</strong> questo aspetto per evitare problemi successivi.<br />

Naturalmente, la maggior parte dei punti illustrati assumono una maggiore rilevanza quando si tratta<br />

<strong>di</strong> impianti informatici in area mainframe, dato che in questi casi i requisiti delle apparecchiature<br />

sono<br />

generalmente più impegnativi; un necessario contributo per affrontare con successo<br />

i problemi<br />

<strong>di</strong> site preparation presso impianti informatici <strong>di</strong> gran<strong>di</strong> <strong>di</strong>mensioni può essere richiesto ai fornitori<br />

delle varie apparecchiature.<br />

165


Problematiche <strong>di</strong> site preparation del tutto analoghe a quelle citate si presentano anche in caso <strong>di</strong><br />

adeguamenti <strong>di</strong> locali preesistenti volti a sod<strong>di</strong>sfare nuove normative e/o necessari a consentire il<br />

potenziamento<br />

dei macchinari esistenti; quest’ultima eventualità merita particolare attenzione<br />

specie nel caso in cui l’attività che si deve svolgere prevede la sostituzione <strong>di</strong> apparecchiature; in<br />

questo caso, l’esame delle due situazioni (la configurazione “vecchia” e la configurazione “nuova”)<br />

viste, per <strong>di</strong>r così, a regime, cioè quando le nuove apparecchiature hanno preso definitivamente e<br />

completamente il posto delle vecchie, può far ritenere che non siano necessari interventi in termini,<br />

ad<br />

esempio, <strong>di</strong> potenze elettriche primarie e secondarie necessarie, <strong>di</strong> spazi fisici, <strong>di</strong> necessità <strong>di</strong><br />

cavi <strong>di</strong> connessione, <strong>di</strong> necessità connesse all’impianto elettrico, e così via.<br />

In queste eventualità riveste una importanza fondamentale la schedulazione informatica dei lavori<br />

che,<br />

non <strong>di</strong> rado, prevede un periodo in cui le apparecchiature vecchie e quelle nuove devono essere<br />

contemporaneamente installate ed operative (periodo <strong>di</strong> parallelo tra le apparecchiature vecchie e le<br />

nuove); il periodo <strong>di</strong> parallelo ha una durata <strong>di</strong>pendente dalle attività che devono essere svolte<br />

(spostamento <strong>di</strong> dati, creazione <strong>di</strong> nuovi ambienti applicativi, etc.) e può richiedere anche mesi<br />

dovendo, tra l’altro, essere stu<strong>di</strong>ato in modo tale da non limitare le normali attività oltre quanto le<br />

necessità <strong>di</strong> business consentono.<br />

Con una attenta pianificazione delle nuove installazioni si può ridurre la durata del periodo <strong>di</strong><br />

parallelo effettuando per tempo le attività che non richiedono la presenza fisica delle nuove<br />

apparecchiature.<br />

Ad esempio, la installazione <strong>di</strong> nuove unità a <strong>di</strong>sco in sostituzione <strong>di</strong> unità obsolete, può richiedere<br />

degli<br />

adeguamenti sul sistema operativo per consentire il supporto delle nuove macchine; in questo<br />

caso potrebbe essere opportuno effettuare l’adeguamento del sistema operativo, comprendendo in<br />

ciò<br />

l’installazione delle mo<strong>di</strong>fiche nell’ambiente <strong>di</strong> test, la verifica dell’ambiente così ottenuto ed il<br />

passaggio<br />

in produzione del nuovo ambiente, prima dell’arrivo dei nuovi <strong>di</strong>schi limitando così il<br />

periodo <strong>di</strong> parallelo al tempo strettamente necessario per migrare i dati dalle vecchie<br />

apparecchiature alle nuove.<br />

In ogni caso, qualunque sia la durata del periodo <strong>di</strong> parallelo bisognerà assicurarsi che tutte le<br />

apparecchiature<br />

siano correttamente installate seguendo i normali criteri <strong>di</strong> sicurezza ed evitando<br />

situazioni precarie (cavi “volanti”, aree <strong>di</strong> servizio non <strong>di</strong>sponibili, apparecchiature elettriche <strong>di</strong><br />

sicurezza non adeguate, etc.) che possono indurre <strong>di</strong>sservizi impreve<strong>di</strong>bili oltre che creare<br />

situazioni <strong>di</strong> pericolo.<br />

Con riferimento alla eventualità <strong>di</strong> <strong>di</strong>smissione <strong>di</strong> apparecchiature, è bene ricordare che sono in<br />

vigore<br />

precise <strong>di</strong>rettive (tra le quali la 2002/96/EC, nota anche come WEEE Waste Electrical and<br />

Electronic Equipment, e successive mo<strong>di</strong>ficazioni) che regolano l’argomento.<br />

La<br />

necessità della opportuna site preparation riguarda anche i luoghi <strong>di</strong>versi dalla sala macchine<br />

quali<br />

uffici, filiali, <strong>di</strong>pendenze, etc. in questi casi le normative possono essere <strong>di</strong>fferenti da quelle<br />

previste per la sala macchine <strong>di</strong> un impianto informatico e, comunque, richiedono uno stretto<br />

coor<strong>di</strong>namento con i responsabili delle varie se<strong>di</strong> al fine <strong>di</strong> minimizzare i <strong>di</strong>sagi.<br />

Nell’ottica<br />

più volte citata che vede la centralità dell’utente come con<strong>di</strong>zione base, ogni attività <strong>di</strong><br />

site<br />

preparation che può avere un qualsiasi impatto sull’utenza richiede un coor<strong>di</strong>namento con le<br />

funzioni<br />

aziendali interessate ed una chiara e preventiva in<strong>di</strong>cazione specie per quanto riguarda gli<br />

eventuali perio<strong>di</strong> <strong>di</strong> mancanza <strong>di</strong> servizio.<br />

166


E’ importante sottolineare che, come è stato già detto, le attività <strong>di</strong> site preparation e, in generale, <strong>di</strong><br />

pianificazione delle installazioni devono essere condotte con la collaborazione dei fornitori; questa<br />

collaborazione,<br />

nei casi più semplici, può essere ottenuta tramite la attenta consultazione delle<br />

documentazioni relative alle macchine; nei casi meno semplici che coinvolgono apparecchiature <strong>di</strong><br />

una certa complessità (come è il caso delle apparecchiature che si possono generalmente catalogare<br />

<strong>di</strong> area mainframe) la collaborazione si concretizza in riunioni congiunte (cliente e fornitore) <strong>di</strong><br />

preinstallazione finalizzate all’esame<br />

<strong>di</strong> documentazioni (check list <strong>di</strong> installazione, manuali <strong>di</strong><br />

installazione,<br />

etc.) che consentono un esame puntuale delle varie aree che possono richiedere<br />

interventi; è appena il caso <strong>di</strong> evidenziare che, qualora dall’esame svolto si in<strong>di</strong>viduino attività da<br />

svolgere, è buona norma verbalizzare ciò che dovrà essere fatto con la in<strong>di</strong>cazione <strong>di</strong> un<br />

responsabile della attività e <strong>di</strong> una data alla quale effettuare una verifica sull’andamento delle<br />

attività stesse; la presenza <strong>di</strong> un documento chiaro e preciso circa le attività da svolgere è uno<br />

strumento insostituibile specie nel caso in cui alcuni interventi possono avere luogo solo al<br />

completamento <strong>di</strong> altri, alcuni interventi devono essere fisicamente realizzati da <strong>di</strong>tte esterne, etc.<br />

5.2 Apparecchiature ausiliarie<br />

E’ opportuno<br />

precisare che, nella pratica, le competenze necessarie per la progettazione dello<br />

hardware ausiliario <strong>di</strong> un impianto sono talvolta molto ampie, generalmente in proporzione alla<br />

<strong>di</strong>mensione dell’impianto e possono toccare argomenti, quali elettrotecnica, illuminotecnica,<br />

acustica,<br />

ergonomia, etc.;<br />

inoltre, le conoscenze non riguardano il solo aspetto tecnico specifico,<br />

bensì<br />

anche gli aspetti normativi e legislativi che <strong>di</strong> frequente richiedono un costante aggiornamento<br />

ed una collaudata esperienza per la “navigazione” tra uno standard e l’altro, una normativa e l’altra,<br />

una “regola d’arte” e l’altra.<br />

A meno<br />

<strong>di</strong> casi particolari, l’informatico non possiede queste competenze, e d’altra parte, presso gli<br />

impianti<br />

informatici <strong>di</strong> una certa <strong>di</strong>mensione, sono presenti dei servizi specifici competenti per la<br />

logistica<br />

e le apparecchiature ausiliarie; il problema può nascere presso quegli impianti me<strong>di</strong>o<br />

piccoli dove non vi sono persone specificamente addette a sovrintendere a questi aspetti; in tal caso<br />

è ut ile <strong>di</strong>sporre <strong>di</strong> una conoscenza generale in grado <strong>di</strong> in<strong>di</strong>viduare quando<br />

è il caso <strong>di</strong> rivolgersi ad<br />

uno specialista. In quanto<br />

segue si elencano le principali aree che possono richiedere il progetto e l’installazione <strong>di</strong><br />

apparecchiature ausiliarie.<br />

A questo<br />

proposito, le problematiche connesse alla alimentazione elettrica delle apparecchiature è<br />

senza<br />

dubbio<br />

il primo argomento che viene in mente.<br />

Nel campo degli impianti <strong>di</strong> me<strong>di</strong>o-gran<strong>di</strong> <strong>di</strong>mensioni l’argomento è da affrontare sia in termini <strong>di</strong><br />

alimentazione primaria sia in termini <strong>di</strong> alimentazione secondaria o <strong>di</strong> emergenza; quest’ultimo<br />

punto riguarda anche gli impianti <strong>di</strong> piccole <strong>di</strong>mensioni.<br />

Per quanto riguarda l’alimentazione primaria, si tratterà <strong>di</strong> pre<strong>di</strong>sporre, in collaborazione<br />

con il<br />

fornitore <strong>di</strong> energia, la più opportuna modalità, e le eventuali apparecchiature necessarie, in base<br />

alla potenza elettrica richiesta e ad altri fattori, non ultimi quelli <strong>di</strong> costo, facendo attenzione a<br />

pre<strong>di</strong>sporre il tutto tenendo anche in considerazione le preve<strong>di</strong>bili necessità future.<br />

Per quanto riguarda invece l’alimentazione <strong>di</strong> emergenza il relativo progetto è in larga parte analogo<br />

ad ogni altro progetto <strong>di</strong> attività per il <strong>di</strong>saster recovery; si tratta infatti <strong>di</strong> prevedere quanto<br />

necessario per consentire la ripartenza in caso <strong>di</strong> caduta della sorgente <strong>di</strong> energia primaria; pertanto,<br />

si procederà con una analisi del rischio che avvenga un <strong>di</strong>sservizio e dell’ impatto che tale<br />

167


<strong>di</strong>sservizio può avere sulle proprie attività; da ciò verranno decisi gli interventi ritenuti più idonei e<br />

giustificati.<br />

Una sorgente <strong>di</strong> energia <strong>di</strong> emergenza può avere una durata limitata, quale è ad esempio la durata<br />

prevista da insiemi<br />

<strong>di</strong> batterie (gruppo <strong>di</strong> continuità o UPS - Uninterruptable Power Supply ) o una<br />

durata<br />

virtualmente illimitata, quale è ad esempio la durata consentita dai cosiddetti gruppi<br />

elettrogeni i quali operano grazie al carburante che alimenta il motore (frequentemente gasolio).<br />

Spesso le due soluzioni sono utilizzate contemporaneamente in quanto le batterie possono<br />

assicurare la continuità della alimentazione<br />

che il gruppo elettrogeno non consente visto che la sua<br />

attivazione<br />

richiede più o meno tempo.<br />

L’utilizzo delle sole batterie può essere sufficiente nel caso in cui si voglia solo assicurare un<br />

determinato tempo per concludere regolarmente le procedure attive e procedere con lo spegnimento<br />

delle macchine; ciò vuol <strong>di</strong>re che l’analisi <strong>di</strong> impatto del fermo delle macchine considera accettabile<br />

il costo aziendale indotto dal blocco delle apparecchiature confrontato<br />

al costo per la acquisizione <strong>di</strong><br />

un<br />

gruppo elettrogeno.<br />

L’utilizzo del solo gruppo elettrogeno può essere in<strong>di</strong>cato quando le apparecchiature informatiche<br />

contengono già al loro interno delle batterie in grado <strong>di</strong> assicurare la continuità operativa fino<br />

all’entrata in funzione del gruppo stesso.<br />

Uno schema logico comprendente gruppo <strong>di</strong> continuità e gruppo elettrogeno può essere il seguente:<br />

RETE<br />

ELETTRICA<br />

COMMUTATORE GRUPPO <strong>di</strong><br />

ca cc<br />

CONTINUITA’<br />

cc ca<br />

GRUPPO<br />

ELETTROGENO<br />

CARICO<br />

E’ molto importante rilevare che i piani <strong>di</strong> copertura a fronte <strong>di</strong> cadute della alimentazione primaria,<br />

come ogni piano <strong>di</strong> <strong>di</strong>saster recovery, deve essere sottoposto a verifiche perio<strong>di</strong>che al fine <strong>di</strong><br />

168


assicurare la corretta comprensione dei vari ruoli da parte delle persone ed al fine <strong>di</strong> verificare la<br />

corretta<br />

operatività delle apparecchiature coinvolte.<br />

Naturalmente, le apparecchiature <strong>di</strong> alim entazione <strong>di</strong> emergenza, come anche le <strong>di</strong>sponibilità <strong>di</strong><br />

energ ia dalla fonte primaria, devono essere riviste in occasione <strong>di</strong> ogni mo<strong>di</strong>fica<br />

ai componenti<br />

hardware<br />

dell’impianto informatico al fine <strong>di</strong> verificare la loro idoneità<br />

a sod<strong>di</strong>sfare le nuove<br />

richieste<br />

<strong>di</strong> potenza elettrica.<br />

In questi casi non è sufficiente esaminare le necessità <strong>di</strong> energia a regime, cioè considerando il<br />

nuovo assetto che si intende raggiungere, bensì è altrettanto importante considerare, e d il non farlo è<br />

spesso fonte <strong>di</strong> problemi, il periodo <strong>di</strong> parallelo più o meno lungo che le corrette procedure <strong>di</strong><br />

installazione<br />

ed avvio in esercizio richiedono; infatti, è piuttosto<br />

frequente il caso in cui<br />

apparecchiature nuove ed apparecchiature esistenti, ma destinate alla sostituzione, devono<br />

coesistere<br />

per perio<strong>di</strong> anche lunghi (giorni o mesi) al fine <strong>di</strong> effettuare in sicurezza le attività <strong>di</strong><br />

migrazione; ciò induce un determinato carico elettrico che, per quanto destinato a <strong>di</strong>minuire<br />

a<br />

regime,<br />

deve comunque essere sod<strong>di</strong>sfatto; in questi casi la stessa attenzione deve, naturalmente,<br />

essere de<strong>di</strong>cata alla pre<strong>di</strong>sposizione dei punti <strong>di</strong><br />

connessione per le varie macchine e dei relativi<br />

impianti<br />

<strong>di</strong> sicurezza elettrica.<br />

P er quanto concerne la pre<strong>di</strong>sposizione delle apparecchiature <strong>di</strong> alimentazione secondaria,<br />

vale la<br />

pen a <strong>di</strong> ricordare che:<br />

- l’analisi del rischio <strong>di</strong> black out può anc he portare a decidere <strong>di</strong> escludere alcune<br />

apparecchiature dalla alimentazione <strong>di</strong> emergenza, garantendo l’operatività solo per quelle<br />

giu<strong>di</strong>cate in<strong>di</strong>spensabili<br />

- una volta definita la lista delle apparecchiature che devono essere alimentate in continuità<br />

la<br />

somma dei KW da esse richiesti, aumentata <strong>di</strong> un 30 – 50 % per tenere conti <strong>di</strong> eventuali<br />

<strong>di</strong>menticanze e <strong>di</strong> contenute variazioni future nelle configurazioni, fornisce il<br />

<strong>di</strong>mensionamento del gruppo <strong>di</strong> continuità (attenzione alla conversione d a K W in KVA –<br />

KVolt-Ampere per tenere conto del cos φ ; KW /0.8 = KVA)<br />

- il carico cui deve far fronte il gruppo elettrogeno deve includere non so lo il carico del<br />

gruppo <strong>di</strong> continuità ma, almeno, anche il carico prodotto dalle apparecchiature non<br />

informatiche il cui funzionamento è in<strong>di</strong>spensabile in caso <strong>di</strong> black out prolungato (ad<br />

esempio i con<strong>di</strong>zionatori) e che generalmente non sono in continuità<br />

- assicurare l’alimentazione delle apparecchiature informatiche anche in caso <strong>di</strong> black out <strong>di</strong><br />

lunga durata può non essere razionale se non si assicura anche l’alimentazione <strong>di</strong> emergenza<br />

agli utenti, includendo in ciò anche eventuali apparati <strong>di</strong> rete.<br />

La<br />

seconda area che può richiedere interventi specifici è quella del con<strong>di</strong>zionamento ambientale. In<br />

relazione a questo argomento, la <strong>di</strong>fferenziazione delle necessità tra impianti<br />

me<strong>di</strong>o-gran<strong>di</strong> e piccoli<br />

impianti è ancora più netta; infatti, gli impianti me<strong>di</strong>o-gran<strong>di</strong> hanno ancora<br />

una struttura de<strong>di</strong>cata ad<br />

osp itare le macchine, la sala macchine appunto, mentre negli impianti <strong>di</strong> piccola<br />

<strong>di</strong>mensione le<br />

apparecchiature sono collocate negli stessi locali che ospitano gli uffici ed il personale.<br />

C hi ha avuto la possibilità <strong>di</strong> seguire l’evoluzione <strong>di</strong> un impianto <strong>di</strong> me<strong>di</strong>o-gran<strong>di</strong> <strong>di</strong>mensioni ha<br />

sicuramente assistito alla drastica riduzione degli spazi occupati dalle unità <strong>di</strong> elaborazione<br />

<strong>di</strong> tipo<br />

mainframe<br />

avvenuta, come già detto, con il passaggio dalle apparecchiature basate su tecnologia<br />

bipolare alle apparecchiature basate su tecnologia CMOS.<br />

Anche<br />

le unità <strong>di</strong> memorizzazione <strong>di</strong> massa hanno avuto e continuano ad avere un trend in continua<br />

crescita<br />

in termini <strong>di</strong> GB/mq.<br />

169


Proporzionalmente alla riduzione degli spazi occupati si sono ridotte anche le necessità <strong>di</strong><br />

raffreddamento degli ambienti, e sono scomparsi gli impianti per il raffreddamento ad acqua (anche<br />

se sotto il pavimento <strong>di</strong> qualche sala macchine giacciono, forse, ancora decine <strong>di</strong> metri <strong>di</strong> tubi non<br />

p iù utilizzati).<br />

In alcuni casi gli spazi liberati sono stati parzialmente occupati da batterie <strong>di</strong> servers che l’avvio<br />

della centralizzazione ha ricondotto all’interno delle sale macchine, tuttavia, laddove sono<br />

rimaste<br />

le stesse apparecchiature <strong>di</strong> con<strong>di</strong>zionamento, pur regolate al minimo, la temperatura presente in<br />

queste glass house è piuttosto rigida.<br />

Quando le glass house erano occupate dai mainframe <strong>di</strong> vecchia tecnologia, la <strong>di</strong>stribuzione<br />

delle<br />

numerose<br />

boxes era stabilita dal costruttore in base alle necessità <strong>di</strong> collegamento e tenendo anche<br />

conto, tra l’altro, della emissione <strong>di</strong> calore da parte <strong>di</strong> ciascuna box al fine <strong>di</strong> ottenere<br />

una<br />

<strong>di</strong>stribuzione<br />

uniforme del calore all’interno dell’ambiente; perciò al responsabile dell’impianto<br />

veniva fornita una piantina contenente il layout de lla installazione. La <strong>di</strong>sposizione<br />

delle varie unità all’interno <strong>di</strong> una sala macchine è oggi, invece, una attività a<br />

carico <strong>di</strong> chi gestisce l’impianto visto che le apparecchiature sono generalmente<br />

<strong>di</strong> fornitori <strong>di</strong>versi<br />

e vengono installate in tempi <strong>di</strong>versi; è importante pertanto leggere attentamente le caratteristiche <strong>di</strong><br />

ogni macchina che deve essere installata al fine <strong>di</strong> trovare il migliore luogo <strong>di</strong> installazione anche in<br />

considerazione<br />

della necessità <strong>di</strong> assicurare la giusta temperatura all’intero ambiente. Nel caso <strong>di</strong><br />

sale macchine particolarmente affollate <strong>di</strong> apparecchiature può essere consigliabile richiedere<br />

l’ intervento <strong>di</strong> un esperto per lo stu<strong>di</strong>o dei flussi all’interno del locale.<br />

Assieme<br />

ai controlli per la temperatura, presso gli impianti <strong>di</strong> gran<strong>di</strong> <strong>di</strong>mensioni era effettuato<br />

anc he un controllo della umi<strong>di</strong>tà per assicurare ch e il valore fosse entro i limiti in<strong>di</strong>cati<br />

dai<br />

costruttori per un corretto funzionamento delle apparecchiature.. P er quanto le necessità <strong>di</strong> controllo ambientale siano significativamente <strong>di</strong>verse rispetto a quelle <strong>di</strong><br />

u na decina <strong>di</strong> anni fa, nel caso <strong>di</strong> installazione ex no vo <strong>di</strong> apparecchiature <strong>di</strong> fascia mainframe<br />

continua, in genere, ad essere necessaria una sala macchine de<strong>di</strong>cata presso la quale si assicurino le<br />

con<strong>di</strong>zioni operative in<strong>di</strong>cate dai costruttori.<br />

P er quanto riguarda, invece, gli impianti <strong>di</strong> piccole <strong>di</strong>mensioni basati su minicomputer e/o personal<br />

computer,<br />

non vi sono particolari misure da adottare relativamente al con<strong>di</strong>zionamento ambientale<br />

risultando generalmente sufficienti i normali accorgimenti idonei a creare un confortevole ambiente<br />

<strong>di</strong><br />

lavoro per chi vi opera.<br />

Le ulteriori apparecchiature ausiliarie necessarie riguardano gli aspetti della rilevazione ed<br />

estinzione degli incen<strong>di</strong>o, del controllo accessi, della mo bilità interna, etc.<br />

N el progetto <strong>di</strong> un impianto informatico o, più comunemente, <strong>di</strong> una va riazione ad<br />

un impianto<br />

informatico esistente si è spesso portati ad indagare in dettaglio sui tempi <strong>di</strong> consegna <strong>di</strong> una certa<br />

apparecchiatura o <strong>di</strong> un certo prodotto software, sui tempi necessari alla installazione <strong>di</strong> una nuova<br />

procedura, o altro tipicamente informatico; la pratica invita, invece, a non trascurare gli aspetti<br />

connessi alle apparecchiature ausiliarie ed ai servizi ausiliari in genere per l’ottenimento dei<br />

quali<br />

sono spesso coinvolti aspetti burocratici e contrattuali talvolta piuttosto lunghi.<br />

170


I LUOGHI – Domande <strong>di</strong> verifica<br />

1 la "site preparation" si occupa<br />

degli aspetti contrattuali<br />

connessi al personale<br />

informatico<br />

della pre<strong>di</strong>sposizione dei<br />

luoghi che ospiteranno<br />

apparecchiature<br />

dell'acquisto <strong>di</strong> software<br />

Commenti: ………………………………………………………………………………….. ………………………………………………………………………………………………. 2 le attività <strong>di</strong> site preparation che possono avere<br />

ripercussioni sui servizi agli utenti<br />

n on devono avvenire<br />

devono essere concordate<br />

con gli utenti<br />

possono essere svolte anche<br />

senza preavviso<br />

Commenti: ………………………………………………………………………………….. ……………………………………………………………………………………………….<br />

3 i dati riguardanti l'ingombro fisico <strong>di</strong> una nuova alla <strong>di</strong>rezione immobili della<br />

apparecchiatura devono essere richiesti propria azienda<br />

agli operatori<br />

al fornitore<br />

Commenti: ………………………………………………………………………………….. ……………………………………………………………………………………………….<br />

4 g razie alla progressiva <strong>di</strong>ffusione della tecnologia<br />

CMOS in sostituzione della tecnologia bipolare, le<br />

sono aumentate<br />

necessità in termini <strong>di</strong> spazi richiesti, <strong>di</strong> potenza sono rimaste invariate<br />

elettrica necessaria e <strong>di</strong> con<strong>di</strong>zionamento ambientale<br />

si sono ridotte<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

171


5 le aree <strong>di</strong> servizio <strong>di</strong> una apparecchiatura sono i settori applicativi in cui è<br />

utilizzata<br />

gli spazi richiesti per poter<br />

effettuare interventi sulla<br />

apparecchiatura<br />

i pannelli <strong>di</strong> alimentazione<br />

da cui l'appare cchiatura<br />

preleva l'energia<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

6 in genere, la c onsegna <strong>di</strong> una apparecchiatura è <strong>di</strong>rettamente all'interno della<br />

prevista sala macchine<br />

al piano stradale<br />

contrassegno<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

7 per "periodo <strong>di</strong> parallelo" si intende la contemporanea presen za<br />

d i macchine alcune delle<br />

quali saranno <strong>di</strong>smesse<br />

contemporanea presenza<br />

<strong>di</strong> macchine <strong>di</strong>sposte<br />

fisicamente in parallelo<br />

presenza <strong>di</strong> personale in prova<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

8 il "periodo <strong>di</strong> parallelo"<br />

può durare al massimo 8 ore<br />

al massimo 7 giorni<br />

anche <strong>di</strong>versi mesi<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

172


9 il pavimento sopraelevato è utile, tra l’altro, per il passaggio dei cavi<br />

l'accesso alle macchine<br />

una migliore visibilità della<br />

sala macchine<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

10 i criteri del cablaggio strutturato<br />

tendono a garantire un costo <strong>di</strong> realizzazione<br />

tra l'altro basso<br />

la scalabilità del cablaggio<br />

l' accesso ai principali service<br />

provider<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

11 le norme del cablaggio strutturato danno, tra sistemi operativi da<br />

l'altro, in<strong>di</strong>cazioni<br />

su impiegare<br />

tipi <strong>di</strong> connettori<br />

tipi <strong>di</strong> CPU<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

12 i cavi <strong>di</strong> collegamento che possono essere impiegati esclusivamente in fibra ottica<br />

in un cablaggio strutturato sono<br />

escusivamente in rame<br />

entrambi<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

173


13 nell'area del cablaggio<br />

strutturato, per gli argomenti bisogna attenersi alle norme<br />

non trattati dalle norme internazionali CEI<br />

si può fare come si vuole<br />

bisogna attenersi alle norme<br />

sulla privacy<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

14 il cablaggio strutturato fa riferimento ad un modello una serie <strong>di</strong> e<strong>di</strong>fici sparsi in<br />

costituito da una vasta area geografica<br />

un solo e<strong>di</strong>ficio<br />

una serie <strong>di</strong> e<strong>di</strong>fici sparsi in<br />

una area privata<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

15 cosa è il layout <strong>di</strong> una sala macchine l'uscita <strong>di</strong> emergenza<br />

la pianta in scala della<br />

<strong>di</strong>sposizione delle macchine e<br />

degli impianti<br />

gli output <strong>di</strong> stampa prodotti<br />

Commenti: …………………………………………………………………………………..<br />

……………………………………………………………………………………………….<br />

174


6 L’AMBIENTE ESTERNO<br />

Obiettivi del capitolo<br />

- conoscere le realtà con le quali gli addetti ad un impianto informatico entrano<br />

in contatto<br />

- imparare a stabilire rapporti efficaci con l’ambiente esterno<br />

- prendere coscienza dell’importanza e della complessità dei contratti che<br />

regolano il settore informatico<br />

175


6.1 I clienti<br />

Come è stato più volte ripetuto, un impianto informatico, in fondo, non è <strong>di</strong>verso da qualsiasi altra<br />

realtà <strong>di</strong> tipo commerciale e si giustifica in quanto ha dei clienti cui fornisce qualcosa.<br />

Un impianto informatico, fino a qualche anno fa, aveva esclusivamente clienti che si possono<br />

definire interni,<br />

cioè appartenenti alla stessa azienda/ente, che richiedono all’impianto i servizi<br />

informatici per svolgere le proprie attività; per in<strong>di</strong>care questo tipo <strong>di</strong> “clientela” più o meno<br />

“costretta” ad utilizzare l’impianto informatico interno si usa spesso il termine inglese “captive” e si<br />

parla, perciò, <strong>di</strong> clienti captive, utenza captive, mercato captive, etc.<br />

Si parla <strong>di</strong> captive, insomma, tutte le volte in cui c’è uno che vende qualcosa a qualcun altro che, a<br />

sua volta, ha una qualche forma <strong>di</strong> obbligo o <strong>di</strong> viva raccomandazione a rivolgersi al primo per<br />

quell’acquisto.<br />

Il termine captive in<strong>di</strong>ca qualcosa che nulla dovrebbe avere a che fare con i clienti, però, in effetti,<br />

molto spesso<br />

rappresenta bene il rapporto <strong>di</strong> “prigionia” che si instaura tra l’impianto informatico e<br />

la sua clientela<br />

interna.<br />

A tutti, per un motivo o per un altro, sarà capitato <strong>di</strong> rivestire le scomode vesti <strong>di</strong> appartenenti ad un<br />

mercato captive <strong>di</strong> altri, basta pensare al caso in cui ci si deve rivolgere, per ottenere informazioni,<br />

certificazioni, o altro, ad un determinato ufficio che, in esclusiva, può fornire il servizio richiesto.<br />

Tuttavia, è evidente che un rapporto basato sull’obbligo <strong>di</strong> una parte <strong>di</strong> ricorrere all’altra per<br />

ottenere delle cose è la maniera migliore per rendere i servizi poco efficienti e <strong>di</strong> scarsa qualità, al<br />

punto che l’instaurarsi <strong>di</strong> rapporti del genere<br />

ha contribuito alla incontrollata <strong>di</strong>ffusione della<br />

informatica<br />

<strong>di</strong>stribuita, e, talvolta, al <strong>di</strong>ffondersi delle metodologie <strong>di</strong> outsourcing dei servizi<br />

informatici, anche se non sempre questi rime<strong>di</strong> si sono poi rivelati all’altezza delle aspettative.<br />

Per quanto l’importanza strategica che riveste la completa sod<strong>di</strong>sfazione dei clienti per la<br />

sopravvivenza <strong>di</strong> qualunque azienda sia cosa tanto evidente da non richiedere nessuna<br />

<strong>di</strong>mostrazione, questo concetto ha prodotto una vastissima quantità <strong>di</strong> stu<strong>di</strong> e <strong>di</strong> teorie che sono state<br />

alla base del concetto <strong>di</strong> qualità nella gestione aziendale.<br />

Infatti,<br />

la ricerca della qualità nella gestione aziendale come prerequisito al successo delle<br />

organizzazioni vede nella sod<strong>di</strong>sfazione del cliente uno tra gli obiettivi più importanti se non il più<br />

importante.<br />

La qualità <strong>di</strong> una azienda è oggi testimoniata da specifiche certificazioni che dovrebbero servire<br />

come biglietto<br />

da visita <strong>di</strong> chi le possiede assicurando i clienti, tra l’altro, sulla bontà dei processi<br />

impiegati<br />

ed autorizzando nei clienti stessi l’aspettativa <strong>di</strong> un alto livello <strong>di</strong> sod<strong>di</strong>sfazione nel<br />

rapporto<br />

con l’azienda certificata.<br />

Sfortunatamente, a tale riguardo non sono rare le sorprese<br />

e, in generale, pur non volendo entrare<br />

nello specifico<br />

delle metodologie <strong>di</strong> certificazione della qualità delle aziende, sulla certificazione<br />

dei certificatori,<br />

etc., si ritiene importante sottolineare che se l’acquisizione <strong>di</strong> un riconoscimento<br />

più o meno<br />

ufficiale è visto esclusivamente come strumento per potere operare sul mercato (ad<br />

esempio, per poter partecipare a gare indette dalle pubbliche amministrazioni) il tutto comporta<br />

per<strong>di</strong>ta<br />

<strong>di</strong> tempo, <strong>di</strong> denaro e, prima o poi, <strong>di</strong> clienti.<br />

176


Laddove, invece, la ricerca della qualità nelle attività aziendali è vista come il principale strumento<br />

quoti<strong>di</strong>ano e strategico <strong>di</strong> successo, allora la sod<strong>di</strong>sfazione dei propri clienti sarà elevata e la<br />

red<strong>di</strong>tività<br />

aziendale sarà prossima ai massimi livelli raggiungibili.<br />

Su questa base, la sod<strong>di</strong>sfazione dei clienti interni <strong>di</strong> un impianto<br />

informatico deve essere posta in<br />

cima<br />

alle attenzioni degli addetti ai lavori; l’impianto informatico deve essere considerato, infatti,<br />

come una azienda all’interno della azienda, e deve giustificarsi, in un’ottica <strong>di</strong> libero mercato,<br />

<strong>di</strong>menticando ogni approccio <strong>di</strong> tipo captive e confrontandosi, in termini<br />

<strong>di</strong> prezzo/prestazioni, con<br />

le altre realtà alternative che possono proporsi per fornire i medesimi servizi.<br />

Tra l’altro, la sod<strong>di</strong>sfazione dei clienti interni, altro non è se non un passo necessario per<br />

conseguire, a livello aziendale, la sod<strong>di</strong>sfazione dei clienti esterni; ciò in quanto i servizi che<br />

vengono forniti ai clienti interni sono, generalmente, strumentali alla fornitura <strong>di</strong> servizi e/o <strong>di</strong><br />

prodotti all’esterno dell’azienda.<br />

Un approccio che ponga al centro dell’attenzione i clienti, è oggi sempre più necessario alla luce del<br />

fatto che, con la <strong>di</strong>ffusione <strong>di</strong> internet, anche i clienti esterni entrano <strong>di</strong>rettamente in contatto con i<br />

servizi degli impianti informatici aziendali e, ad<strong>di</strong>rittura, sempre più <strong>di</strong> frequente il primo impatto<br />

tra una azienda ed un potenziale cliente avviene tramite la rete e la qualità <strong>di</strong> questo impatto è in<br />

gra do <strong>di</strong><br />

determinare l’instaurazione o meno <strong>di</strong> un rapporto commerciale.<br />

La strada<br />

verso la sod<strong>di</strong>sfazione del cliente <strong>di</strong> un impianto informatico, come in tutti gli altri casi,<br />

ha alcune<br />

pietre miliari che rendono più sicuro il cammino.<br />

Per prima cosa è necessario accertarsi che il cliente sia davvero un cliente; la ricerca della<br />

sod<strong>di</strong>sfazione del cliente non deve far perdere la bussola al punto da essere esageratamente<br />

<strong>di</strong>sponibili ed assecondare richieste che non hanno i necessari livelli <strong>di</strong> autorizzazione; i rapporti tra<br />

l’impianto informatico ed il resto della azienda/ente devono necessariamente sottostare a regole<br />

piuttosto precise; negli impianti <strong>di</strong> grande <strong>di</strong>mensione queste regole sono per lo più co<strong>di</strong>ficate nei<br />

manuali che regolano le procedure interne e ogni settore, gruppo, o altra entità ha una o più persone<br />

che hanno l’autonomia <strong>di</strong> fare richieste così come <strong>di</strong> accettarle; attenersi alle regole non vuol <strong>di</strong>re<br />

essere pignoli o eccessivamente formali o altro ancora, vuol <strong>di</strong>re, semplicemente rispettare quei<br />

proce<strong>di</strong>menti che sono stati definiti come ottimali ed in grado <strong>di</strong> assicurare omogeneità, eventuali<br />

priorità e controllo delle attività; un comportamento <strong>di</strong>verso, per quanto, specie nelle giovani leve,<br />

dovuto ad inesperienza, crea in genere situazioni inefficienti e <strong>di</strong> potenziale <strong>di</strong>sallineamento, se non<br />

ad<strong>di</strong>rittura confusione, cosa che, in realtà, capita non <strong>di</strong> rado presso gli impianti <strong>di</strong> piccola<br />

<strong>di</strong>mensione con una carente strutturazione dei processi dove comportamenti estemporanei<br />

producono, prima o poi, effetti negativi.<br />

Inoltre, ovviamente, è necessaria la comprensione delle necessità del cliente; a questo proposito<br />

bisogna osservare che,<br />

in genere, il cliente esprime le proprie necessità dal suo punto <strong>di</strong> vista e con<br />

linguaggio<br />

tecnico tipico della sua area applicativa; l’uno e l’altro possono richiedere numerosi<br />

approfon<strong>di</strong>menti; pertanto, chiarire, si potrebbe <strong>di</strong>re, non è mai abbastanza e, principalmente, non è<br />

<strong>di</strong>s<strong>di</strong>cevole; inoltre, quanto detto presuppone che l’interlocutore abbia perfettamente chiari i suoi<br />

obiettivi e, in sostanza, ciò che vuole, eventualità,<br />

questa, non sempre scontata; a questo proposito,<br />

è molto importante sottolineare che confessare <strong>di</strong> non aver capito può essere, tutto sommato, un<br />

segno <strong>di</strong> maturità e, principalmente, può evitare grattacapi futuri.<br />

Altro punto saliente nei rapporti con il cliente è la chiarezza; ciò vuol <strong>di</strong>re, tra l’altro, formalizzare i<br />

vari momenti <strong>di</strong> analisi e, principalmente, le conclusioni che si raggiungono al fine sia <strong>di</strong> assicurarsi<br />

<strong>di</strong> essere giunti alle stesse conclusioni sia <strong>di</strong> avere una traccia che contenga gli obiettivi delle<br />

177


attività e le metriche per la misurazione dei risultati che via via saranno raggiunti; la<br />

documentazione delle varie attività non va vista come un segno <strong>di</strong> sfiducia nel proprio interlocutore,<br />

ma come uno strumento in grado <strong>di</strong> aiutare a raggiungere l’obiettivo comune.<br />

Tornando per un attimo all’argomento “qualità”, i vari momenti descritti prima dovrebbero<br />

dettagliatamente essere contenuti nei manuali <strong>di</strong> qualità, cioè nei manuali che descrivono le<br />

modalità con cui la singola azienda ha deciso <strong>di</strong> condurre i propri processi, sia interni sia rivolti<br />

all’esterno.<br />

Un impianto informatico ha, ovviamente, un costo per l’azienda in termini <strong>di</strong> persone e <strong>di</strong><br />

strumenti;<br />

normalmente queste costi vengono ripartiti alle varie strutture aziendali in funzione dei<br />

servizi che queste ricevono dall’impianto; queste ripartizioni vengono effettuate tramite le<br />

cosiddette procedure <strong>di</strong> accounting, variabili da azienda ad azienda, che hanno appunto lo scopo <strong>di</strong><br />

evidenziare<br />

e quantificare i rapporti cliente/fornitore interni alla medesima azienda.<br />

L’assenza <strong>di</strong> un sistema interno <strong>di</strong> ripartizione dei costi non solo induce a vedere le strutture <strong>di</strong><br />

servizio come puri costi, ma, allo stesso tempo, tende a sopravvalutare i risultati <strong>di</strong> quei settori<br />

“clienti” che utilizzano i servizi senza, sostanzialmente, pagarne l’onere.<br />

6.2<br />

I fornitori<br />

La seconda grande area che compone l’ambiente esterno all’impianto informatico è quella dei<br />

fornitori.<br />

Molte osservazioni fatte in merito<br />

ai clienti si applicano altrettanto bene a proposito dei fornitori; ad<br />

esempio, si può affermare, per quanto possa sembrare a prima vista singolare, che un obiettivo<br />

importante è la sod<strong>di</strong>sfazione dei fornitori.<br />

I propri fornitori, infatti, sono uno degli anelli della catena che porta alla sod<strong>di</strong>sfazione dei propri<br />

clienti; in tal senso, l’instaurarsi <strong>di</strong> un rapporto non conflittuale, improntato ad una proficua e<br />

duratura<br />

collaborazione non può che portare beneficio alla migliore conduzione <strong>di</strong> tutte le attività.<br />

Vale l a pena <strong>di</strong> soffermarsi brevemente sul concetto <strong>di</strong> “proficua e duratura collaborazione”.<br />

Al <strong>di</strong> là delle prese <strong>di</strong> posizione <strong>di</strong> ampio respiro:<br />

- per l’impianto informatico la collaborazione con un fornitore è proficua se i prodotti ed i<br />

servizi che quest’ultimo fornisce consentono all’impianto <strong>di</strong> rispettare i propri requirements<br />

tecnico/finanziari nei tempi previsti;<br />

- per il fornitore, dall’altra parte,<br />

il rapporto è proficuo se da esso ottiene i ricavi attesi nei<br />

tempi previsti (per comprendere quest’ultimo punto si consideri che, spesso, i piani delle<br />

aziende fornitrici prevedono dei momenti <strong>di</strong> consuntivazione perio<strong>di</strong>ca, tipicamente<br />

trimestrale, all’interno dell’esercizio annuale che, si ricorda, può non coincidere con l’anno<br />

solare; all’approssimarsi <strong>di</strong> queste scadenze vi è in genere una accelerazione delle azioni <strong>di</strong><br />

marketing volte a “chiudere” le varie trattative);<br />

- per entrambi il rapporto sarà duraturo se ciascun attore avrà, per così <strong>di</strong>re, la giusta<br />

considerazione delle necessità dell’altro e le eventuali necessità connesse alle specifiche<br />

scadenze <strong>di</strong> cui si è detto non siano talmente pressanti da sovrastare i contenuti strategici del<br />

rapporto.<br />

178


In tema <strong>di</strong> fornitori, la prima categoria è rappresentata dai fornitori <strong>di</strong> prodotti hardware, <strong>di</strong> prodotti<br />

software <strong>di</strong> base e middleware e <strong>di</strong> prodotti applicativi.<br />

È opportuno fare una precisazione che può essere utile per in<strong>di</strong>viduare gli interlocutori che, in veste<br />

<strong>di</strong> fornitori, hanno a che fare con gli impianti informatici.<br />

Le organizzazioni dei principali produttori informatici si evolvono, nel tempo, in base alle strategie<br />

con le quali le società decidono <strong>di</strong> realizzare la copertura del mercato.<br />

Diversi anni fa sul territorio erano presenti strutture locali (filiali, uffici, etc) <strong>di</strong>rettamente<br />

<strong>di</strong>pendenti<br />

dai produttori con il compito <strong>di</strong> seguire commercialmente aziende ed enti <strong>di</strong> varia<br />

grandezza in tutti i settori <strong>di</strong> mercato (Banche, Piccole e Me<strong>di</strong>e Imprese, Pubblica Amministrazione,<br />

etc);<br />

questo tipo <strong>di</strong> organizzazione variava da fornitore a fornitore in base al fatto che le rispettive<br />

impostazioni volessero privilegiare:<br />

- una organizzazione interna focalizzata sui prodotti; in questo caso la <strong>di</strong>retta responsabilità<br />

commerciale era degli specialisti <strong>di</strong> prodotto (mainframe, minicomputer, storage, printer,<br />

personal computer, etc.) che coprivano i vari settori <strong>di</strong> mercato richiedendo, all’occorrenza,<br />

l’intervento <strong>di</strong> specialisti sulle problematiche applicative dei vari settori <strong>di</strong> mercato<br />

- una organizzazione interna focalizzata sui settore <strong>di</strong> mercato; in questo caso la <strong>di</strong>retta<br />

responsabilità commerciale era degli specialisti delle problematiche dei singoli settori <strong>di</strong><br />

mercato (settore bancario, settore assicurativo, settore industriale, settore commercio e<br />

<strong>di</strong>stribuzione, settore pubblica amministrazione, etc.) i quali, all’occorrenza, coinvolgevano<br />

specialisti <strong>di</strong> prodotto<br />

in realtà, all’interno <strong>di</strong> uno stesso fornitore, i due tipi <strong>di</strong> organizzazione si alternavano e si alternano,<br />

più o meno perio<strong>di</strong>camente, in base a mutazioni nelle tendenze del mercato, a mutazioni nella<br />

<strong>di</strong>rezione aziendale, etc.<br />

Successivamente, per contenere i costi, anche i fornitori che avevano strutture <strong>di</strong>rette capillarmente<br />

<strong>di</strong>ffuse hanno cominciato ad impiegare partners esterni affidando ad essi il compito <strong>di</strong> coprire fette<br />

<strong>di</strong> mercato sempre più ampie a partire dal mercato delle piccole e me<strong>di</strong>e aziende e/o dai prodotti<br />

tipicamente rivolti alle piccole utenze; in tal modo, l’intervento <strong>di</strong>retto dei costruttori in qualità <strong>di</strong><br />

fornitori<br />

<strong>di</strong>retti è oggi, specie in ambiti geografici definibili periferici, per lo più presente solo<br />

presso le gran<strong>di</strong> aziende ed i gran<strong>di</strong> enti.<br />

Si sono sempre più <strong>di</strong>ffuse, perciò, organizzazioni tecnico-commerciali per la <strong>di</strong>stribuzione e la<br />

riven<strong>di</strong>ta <strong>di</strong> prodotti hardware e prodotti software; a parte, quin<strong>di</strong>, le realtà dei gran<strong>di</strong> clienti e dei<br />

gran<strong>di</strong> impianti informatici, i fornitori commerciali <strong>di</strong>retti sono in genere figure interme<strong>di</strong>e le quali,<br />

spesso, arricchiscono con contenuti originali (ciò che in gergo si definisce “valore aggiunto”) le<br />

soluzioni proposte.<br />

In particolare, le organizzazioni con le quali più <strong>di</strong> sovente si ha a che fare quali fornitori sono i<br />

riven<strong>di</strong>tori, i quali, a loro volta, si approvvigionano in genere dai <strong>di</strong>stributori i quali, concludendo la<br />

catena,<br />

acquistano <strong>di</strong>rettamente dai costruttori.<br />

I <strong>di</strong>stributori non interagiscono <strong>di</strong>rettamente con gli utenti finali.<br />

Le strutture <strong>di</strong>rette dei produttori continuano ancora, talvolta, ad essere presenti sul territorio, ma, in<br />

genere, meno capillarmente e/o con un numero <strong>di</strong> addetti meno numeroso.<br />

179


Nel caso in cui una piccola azienda o un ente locale abbia necessità <strong>di</strong> acquisire un personal<br />

computer e/o dei prodotti software, deve entrare il contatto con uno o più riven<strong>di</strong>tori i quali<br />

propongono i prodotti richiesti, arricchiti talvolta da propri servizi (ad esempio assistenza per la<br />

installazione)<br />

e/o prodotti.<br />

Non è raro il caso<br />

in cui <strong>di</strong>fferenti riven<strong>di</strong>tori propongano medesime apparecchiature,<br />

<strong>di</strong>fferenziando<br />

l’ offerta grazie ai propri servizi e/o prodotti o, semplicemente, cercando <strong>di</strong> essere<br />

più attraenti dal punto <strong>di</strong> vista dei prezzi; il riven<strong>di</strong>tore che si aggiu<strong>di</strong>ca la fornitura acquisisce<br />

generalmente quanto<br />

necessario da un <strong>di</strong>stributore, il quale può evadere la richiesta con i prodotti<br />

che ha già a <strong>di</strong>sposizione o tramite un or<strong>di</strong>ne al produttore.<br />

Il <strong>di</strong>stributore, nella catena commerciale, è l’unico che <strong>di</strong>spone a magazzino <strong>di</strong> certi quantitativi <strong>di</strong><br />

prodotti per evasioni imme<strong>di</strong>ate; questo non avviene per i riven<strong>di</strong>tori se non per quantità molto<br />

limitate.<br />

I <strong>di</strong>stributori provvedono a costituire il proprio magazzino con i prodotti che, in base alla propria<br />

esperienza, ritengono <strong>di</strong> più facile evasione; essi, inoltre, pongono in essere iniziative speciali<br />

(sconti, campagne, premi, etc) al fine <strong>di</strong> orientare opportunamente le richieste del mercato ed<br />

impe<strong>di</strong>re<br />

che alcuni prodotti rimangano invenduti.<br />

Le strutture dei riven<strong>di</strong>tori e ancor più, per chi può accedervi, le strutture dei fornitori sono, per chi<br />

opera<br />

all’interno degli impianti informatici, una fonte molto utile <strong>di</strong> informazione e <strong>di</strong><br />

aggiornamento. Per i clienti <strong>di</strong> grande <strong>di</strong>mensione, si può <strong>di</strong>re che rappresentano una fonte<br />

insostituibile <strong>di</strong> cultura sia<br />

in area tecnica sia, spesso, in area organizzativa e gestionale.<br />

Per quanto la catena commerciale allontani l’utente finale dal produttore, molti produttori rendono<br />

<strong>di</strong>sponibili <strong>di</strong>versi strumenti (i siti internet sono l’esempio più comune) per consentire agli utenti <strong>di</strong><br />

entrare in contatto con essi sia per problematiche tecniche sia per problematiche commerciali.<br />

Come si <strong>di</strong>ceva prima, la maggior parte delle osservazioni fatte in merito ai clienti valgono anche in<br />

merito ai fornitori:<br />

- in<strong>di</strong>viduare esattamente il ruolo del proprio interlocutore nella catena commerciale ed<br />

all’interno della sua organizzazione è <strong>di</strong> grande ausilio per riuscire a valutare il giusto peso<br />

<strong>di</strong> determinate affermazioni, assunzioni <strong>di</strong> responsabilità, assicurazioni, etc. insomma, è<br />

importante assicurarsi <strong>di</strong> <strong>di</strong>scutere i vari argomenti con l’interlocutore giusto;<br />

- chiarire quanto più possibile i vari argomenti, con particolare riguardo agli obiettivi ed ai<br />

risultati che si intendono raggiungere, contribuisce ad evitare problemi in futuro;<br />

- verbalizzare le decisioni prese, le richieste fatte, le risposte ottenute, etc., contribuisce<br />

a<br />

rendere più chiari i rapporti<br />

La gestione <strong>di</strong> fornitori <strong>di</strong> servizi complessi, tra i quali l’outsourcing e lo sviluppo ad hoc <strong>di</strong> prodotti<br />

software applicativi, necessita <strong>di</strong> un approccio sistematico e formale del tutto speciale e richiede<br />

competenze sia informatiche sia giuri<strong>di</strong>che e contrattuali.<br />

In questi casi, infatti, si passa da una prassi intesa a regolare rapporti tra strutture interne all’azienda<br />

alla necessità <strong>di</strong> instaurare precise regolamentazioni per transazioni <strong>di</strong> mercato; i rapporti interni<br />

non necessitano, solitamente, <strong>di</strong> una vero e proprio contratto (per quanto, come si è detto prima, si<br />

tratta comunque <strong>di</strong> un rapporto che deve essere visto come un rapporto "cliente-fornitore"), mentre<br />

nel caso in cui gli stessi servizi rappresentano una transazione tra aziende <strong>di</strong>verse è ovviamente<br />

necessaria una appropriata <strong>di</strong>sciplina contrattuale<br />

180


In base alla attività che si svolge all’interno <strong>di</strong> un impianto informatico, si avrà poi a che fare con un<br />

folto gruppo <strong>di</strong> altri fornitori, tra i quali<br />

- fornitori <strong>di</strong> servizi vari (energia elettrica, telecomunicazioni, pre<strong>di</strong>sposizioni ambientali,<br />

sicurezza, smaltimento rifiuti speciali, etc.);<br />

- fornitori <strong>di</strong> servizi informatici (outsourcing totale o parziale, risorse umane aggiuntive per<br />

specifici progetti, etc.);<br />

- società <strong>di</strong> analisi <strong>di</strong> mercato (Gartner Group, IDC, etc.);<br />

- etc.<br />

Tra i fornitori possono<br />

essere inclusi i consulenti in area informatica.<br />

Il parere <strong>di</strong> un consulente è richiesto tutte le volte che nell’organico dell’impianto informatico non<br />

sono presenti le conoscenze necessarie e sufficienti per prendere delle decisioni; questa eventualità<br />

è del tutto comune presso gli impianti <strong>di</strong> piccola <strong>di</strong>mensione dove può non essere giustificata la<br />

presenza in organico delle competenze richieste; non dovrebbe, in generale, essere altrettanto<br />

comune<br />

presso gli impianti <strong>di</strong> gran<strong>di</strong> <strong>di</strong>mensioni se non spora<strong>di</strong>camente e/o per argomenti che<br />

richiedono una grande specializzazione (ciò, naturalmente, se si da per scontato che al personale<br />

non si facciano mancare i mezzi finanziari per poter curare il proprio aggiornamento e la propria<br />

crescita professionale); eppure, nella realtà, dal punto <strong>di</strong> vista dei consulenti informatici, il mercato<br />

delle gran<strong>di</strong> aziende è senza dubbio quello più red<strong>di</strong>tizio.<br />

L’intervento <strong>di</strong> consulenti esterni presso gran<strong>di</strong> organizzazioni è richiesto anche quando la <strong>di</strong>rezione<br />

aziendale abbia motivi per effettuare una sorta <strong>di</strong> verifica sulle capacità e/o sulle scelte del<br />

personale interno; ciò avviene spesso, ad esempio, in occasione <strong>di</strong> variazioni nell’assetto della<br />

proprietà aziendale o <strong>di</strong> avvicendamenti nella <strong>di</strong>rezione aziendale; d’altra parte, non è inconsueto il<br />

caso in cui chi opera all’interno <strong>di</strong> un impianto informatico tenda ad appiattirsi sulle proprie<br />

conoscenze con l’effetto <strong>di</strong> continuare a percorrere le “solite” strade in ogni occasione; in queste<br />

situazioni l’intervento <strong>di</strong> un consulente esterno può essere <strong>di</strong> aiuto, ma può essere <strong>di</strong> aiuto ancora<br />

maggiore, almeno nel me<strong>di</strong>o periodo, rivedere le procedure <strong>di</strong> selezione del personale e sostituire le<br />

proprie persone con altre che abbiano un senso critico più spiccato o una maggiore “fantasia” e che<br />

siano, perciò, in grado <strong>di</strong> non lasciarsi con<strong>di</strong>zionare più del dovuto dalla consuetu<strong>di</strong>ne.<br />

Certamente la figura del consulente ha tra i suoi valori aggiunti la familiarità con <strong>di</strong>versi ambienti e,<br />

grazie a questo, può apportare un significativo contributo in termini <strong>di</strong> nuove conoscenze; tuttavia,<br />

gran parte <strong>di</strong> queste conoscenze possono essere acquisite anche, come già detto, dai vari fornitori <strong>di</strong><br />

prodotti e servizi i quali, specie nel caso <strong>di</strong> gran<strong>di</strong> organizzazioni, sono in genere ben lieti <strong>di</strong><br />

effettuare, tra l’altro spesso a costo zero, interventi <strong>di</strong> approfon<strong>di</strong>mento specifici; si potrà <strong>di</strong>re che<br />

un certo fornitore non è, come è ovvio, imparziale come dovrebbe essere un consulente; ma a ciò si<br />

può<br />

ovviare con la capacità del proprio personale <strong>di</strong> comprendere e valutare opportunamente le<br />

cose.<br />

6.3 I contratti in area informatica<br />

Parlando <strong>di</strong> fornitori è abbastanza naturale toccare anche l’argomento dei contratti che regolano il<br />

campo<br />

dell’Information Technology.<br />

In verità, come già detto, anche il rapporto con i clienti interni ed, ancor più, esterni<br />

dovrebbe essere<br />

gestito<br />

in base a precise regole, tuttavia, specie nel caso <strong>di</strong> clienti interni, ciò non avviene, se non,<br />

nel<br />

migliore dei casi, con particolari forme <strong>di</strong> impegni, che spesso vanno sotto il nome <strong>di</strong> Service<br />

181


Level Agreement (SLA), tramite i quali ci si impegna in maniera informale “a fare il possibile” per<br />

assicurare determinati livelli <strong>di</strong> servizio (in termini <strong>di</strong> continuità operativa, sicurezza, prestazioni,<br />

etc.).<br />

L’espressione “contratti informatici” ha assunto ultimamente un duplice significato, l’uno del tutto<br />

<strong>di</strong>stinto dall’altro:<br />

- contratti che regolano il rapporto tra un fornitore <strong>di</strong> prodotti e/o servizi informatici ed i suoi<br />

clienti;<br />

- contratti che regolano il trasferimento <strong>di</strong> beni <strong>di</strong> qualsiasi natura realizzati tramite l’impiego<br />

<strong>di</strong> tecniche informatiche (ad esempio l’e-commerce)<br />

Per<br />

essere più chiari, contratti che hanno come oggetto <strong>di</strong> scambio un bene informatico e contratti<br />

che hanno come oggetto <strong>di</strong> scambio qualsiasi altra cosa ma che si realizzano con l’impiego <strong>di</strong><br />

strumenti informatici.<br />

Per quanto concerne il secondo punto la materia, piuttosto giovane, è in via <strong>di</strong> definizione ed in<br />

continua evoluzione.<br />

Per quanto riguarda, invece, il primo punto, schematicamente l’oggetto <strong>di</strong> un contratto in area<br />

informatica può essere :<br />

- un componente hardware, cioè una parte meccanica e/o elettronica che fa parte <strong>di</strong> un sistema<br />

<strong>di</strong> elaborazione;<br />

- un componente<br />

software che può essere <strong>di</strong> base, middleware o applicativo;<br />

- un servizio informatico che può assumere le forme più svariate, dalla manutenzione delle<br />

apparecchiature alla pre<strong>di</strong>sposizione <strong>di</strong> un complesso <strong>di</strong> programmi applicativi<br />

I contratti relativi ai prodotti hardware possono essere facilmente qualificati se non fosse che,<br />

spesso, un prodotto hardware include alcune componenti software (come, ad esempio, un sistema<br />

operativo o anche un microcode, cioè del software incluso nella apparecchiatura e che ne determina<br />

il funzionamento logico).<br />

I contratti relativi ai prodotti software hanno <strong>di</strong>versi punti in comune con i contratti che riguardano<br />

le creazioni intellettuali e le opere dell’ingegno; questa opera dell’ingegno, naturalmente, richiede<br />

spesso un supporto fisico per la sua <strong>di</strong>stribuzione cosa che, però, non toglie la sua appartenenza alla<br />

famiglia dei prodotti immateriali. In questo senso le norme tendono a riservare all’autore del<br />

software alcune prerogative; questa area è oggetto <strong>di</strong> vivace <strong>di</strong>battito alla luce anche delle<br />

<strong>di</strong>vergenti impostazioni concettuali dei sostenitori del free software e del software proprietario.<br />

Si ricorda che il free software non <strong>di</strong>fferisce dal software proprietario per l’assenza <strong>di</strong> uno<br />

strumento normativo che regoli l’uso che si può fare <strong>di</strong> un determinato prodotto, bensì <strong>di</strong>fferisce in<br />

ciò che è considerato lecito ed illecito dal relativo contratto che, in una forma o nell’altra e con<br />

<strong>di</strong>verse ramificazioni, comunque esiste ed è necessario.<br />

Una complicazione legale connessa al software è rappresentata dal fatto che la sua duplicazione è,<br />

tecnicamente, piuttosto agevole e non richiede particolari<br />

capacità; d’altra parte, l’utilizzo <strong>di</strong> un<br />

software richiede però necessariamente la realizzazione <strong>di</strong> una copia per trasferire il prodotto dal<br />

supporto con cui è <strong>di</strong>stribuito al supporto dal quale viene normalmente utilizzato.<br />

182


Già <strong>di</strong> per sé questi elementi, dal punto <strong>di</strong> vista contrattuale, sono tutt’altro che insignificanti; il<br />

panorama si arricchisce <strong>di</strong> ulteriori elementi che necessitano <strong>di</strong> una normativa se si aggiunge che i<br />

software,<br />

a <strong>di</strong>fferenza dei prodotti hardware che vengono in genere realizzati per la generalità degli<br />

utenti, sono spesso sviluppati ad hoc per un utente; ed allora è importante, in fase contrattuale,<br />

stabilire <strong>di</strong> chi è la proprietà del prodotto finito e come sono ripartite le responsabilità in caso <strong>di</strong><br />

mancato raggiungimento degli obiettivi che si sono fissati.<br />

A questo proposito, le norme generali prevedono che un fornitore possa assumere delle obbligazioni<br />

<strong>di</strong> risultato, cioè l’obbligo contrattualmente garantito a mantenere gli obiettivi stabiliti, o delle<br />

obbligazioni <strong>di</strong> mezzi, cioè, per <strong>di</strong>rla in un modo che farà rabbrivi<strong>di</strong>re gli esperti <strong>di</strong> <strong>di</strong>ritto, l’obbligo<br />

a fare del proprio meglio (in termini <strong>di</strong> capacità delle persone e <strong>di</strong> qualità degli strumenti impiegati)<br />

ma niente <strong>di</strong> più.<br />

I più comuni contratti relativi all’hardware configurano generalmente<br />

un rapporto <strong>di</strong> ven<strong>di</strong>ta con<br />

trasferimento della proprietà dal fornitore al cliente a fronte <strong>di</strong> un corrispettivo (che a sua volta può<br />

essere corrisposto in soluzione unica o meno), o un rapporto <strong>di</strong> locazione tramite il quale si cede il<br />

go<strong>di</strong>mento <strong>di</strong> un bene ad un locatario a fronte <strong>di</strong> pagamenti perio<strong>di</strong>ci.<br />

E’ importante rilevare che parlare <strong>di</strong> trasferimento <strong>di</strong> proprietà o, alternativamente, <strong>di</strong> locazione<br />

(che<br />

non prevede il trasferimento della proprietà), implica anche <strong>di</strong>fferenti ripercussioni in termini<br />

<strong>di</strong> imputazioni <strong>di</strong> bilancio, rilevazione dei costi, gestione degli ammortamenti, etc.; la corretta<br />

in<strong>di</strong>cazione <strong>di</strong> una scelta a tale riguardo può essere in<strong>di</strong>cata solo alla luce delle strategie e/o delle<br />

necessità aziendali a tale riguardo e presuppongono, perciò, l’intervento delle funzioni aziendali<br />

preposte ad assicurare l’applicazione <strong>di</strong> tali strategie. In altri termini, la parola finale circa la via<br />

formale da seguire per ottenere la <strong>di</strong>sponibilità <strong>di</strong> un determinato bene spetta alla <strong>di</strong>rezione<br />

aziendale che ha, naturalmente, un quadro <strong>di</strong> insieme della situazione e <strong>di</strong>spone, quin<strong>di</strong>, <strong>di</strong> tutti gli<br />

elementi<br />

per effettuare la scelta più opportuna; tale scelta deve essere supportata dal settore IT con<br />

informazioni specifiche quali, ad esempio, le preve<strong>di</strong>bili evoluzioni tecnologiche, le conseguenti<br />

prospettive <strong>di</strong> stabilità nel tempo del bene in questione, etc.; se, ad esempio, il prodotto <strong>di</strong> cui si<br />

tratta l’acquisizione appartiene ad una categoria <strong>di</strong> prodotti in rapida evoluzione tecnologica o il cui<br />

impiego è previsto per un tempo molto breve, si potrebbe rivelare più opportuna una acquisizione in<br />

locazione nella ipotesi che altre necessità aziendali non consiglino <strong>di</strong> seguire vie <strong>di</strong>verse quali<br />

l’acquisto.<br />

I prodotti software sono in genere oggetto <strong>di</strong> contratti <strong>di</strong> licenza d’uso più o meno restrittivi<br />

relativamente a ciò che è consentito a chi acquisisce la licenza (i prodotti cosiddetti “a scaffale” cioè<br />

quei prodotti, sviluppati per utenze generiche, normalmente reperibili presso i punti ven<strong>di</strong>ta<br />

utilizzano una modalità spesso chiamata “licenza a strappo” in cui la licenza vera e propria è<br />

contenuta all’interno della confezione e si concretizza formalmente nel momento in cui, appunto,<br />

viene “strappato” l’involucro).<br />

Alcuni dei principali argomenti regolati dai contratti <strong>di</strong> servizio sono:<br />

- i contratti <strong>di</strong> consulenza, tramite i quali un operatore analizza situazioni e suggerisce<br />

soluzioni;<br />

- i contratti <strong>di</strong> manutenzione <strong>di</strong> prodotti hardware o <strong>di</strong> prodotti software;<br />

- i contratti <strong>di</strong> sviluppo software, tramite quali, come già detto, un operatore assume<br />

l’incarico <strong>di</strong> sviluppare dei programmi software a fronte <strong>di</strong> specifiche del cliente;<br />

- i contratti <strong>di</strong> facility management e <strong>di</strong> outsourcing <strong>di</strong> cui abbiamo parlato;<br />

- etc.<br />

183


Come si è cercato <strong>di</strong> evidenziare, i contratti informatici sono un argomento complesso che richiede<br />

l’intervento <strong>di</strong> <strong>di</strong>verse professionalità per la sua definizione; <strong>di</strong>fficilmente si trovano impianti<br />

informatici all’interno dei quali sono presenti specifiche competenze giuri<strong>di</strong>co legali.<br />

Tra l’altro, la giurisprudenza in materia si va sempre più arricchendo, e ciò richiederebbe specifici<br />

approfon<strong>di</strong>menti.<br />

Purtroppo, all’interno delle aziende la normativa<br />

inerente ai contratti informatici è, talvolta, un po’<br />

trascurata.<br />

A causa <strong>di</strong> ciò, ci si può trovare in due situazioni opposte ma ugualmente cariche <strong>di</strong> rischi dei quali,<br />

però,<br />

non sempre ci si rende conto.<br />

Spesso, dopo avere effettuato tutte le analisi tecniche tipicamente informatiche che il caso richiede,<br />

al momento <strong>di</strong> concretizzare il rapporto, il fornitore propone i propri moduli contrattuali i quali<br />

vengono mandati, dal cliente, al legale <strong>di</strong> fiducia richiedendo un consulto attento ma<br />

“estremamente” rapido, caratteristiche che, ovviamente, sono incompatibili e rendono del tutto<br />

inutile il coinvolgimento del professionista incaricato o, ad<strong>di</strong>rittura, vengono sottoscritti con la<br />

conseguente accettazione <strong>di</strong> una serie <strong>di</strong> clausole redatte dal “punto <strong>di</strong> vista” del fornitore.<br />

I contratti prodotti dal fornitore, in grande maggioranza, pur generalmente rispettando le leggi, le<br />

quali in caso <strong>di</strong> clausole illegali comunque prevalgono, tendono ad escludere ogni forma <strong>di</strong><br />

responsabilità per il fornitore e riservano allo stesso ogni privilegio ed ogni <strong>di</strong>ritto che pure sarebbe<br />

negoziabile e che, in realtà, è oggetto <strong>di</strong> negoziazione quando la controparte decide <strong>di</strong> mettere le<br />

cose in <strong>di</strong>scussione.<br />

Per citare quella che può sembrare la più banale delle clausole, cioè la definizione del luogo <strong>di</strong><br />

giu<strong>di</strong>zio dove una eventuale controversia deve essere portata, il cosiddetto “foro competente”, il<br />

contratto del fornitore recherà una in<strong>di</strong>cazione normalmente coincidente con il luogo dove ha sede<br />

la propria struttura legale mentre, a parte eventuali <strong>di</strong>verse in<strong>di</strong>cazioni <strong>di</strong> legge, il cliente potrebbe<br />

richiedere un foro competente <strong>di</strong>verso al fine, nella malaugurata ipotesi <strong>di</strong> un contrasto da risolvere<br />

per vie legali, <strong>di</strong> minimizzare le proprie spese per sostenere la partecipazione al giu<strong>di</strong>zio.<br />

Altre volte, la pre<strong>di</strong>sposizione contrattuale viene effettuata presso il cliente (caso molto frequente<br />

nella pubblica amministrazione o nel caso <strong>di</strong> clienti privati <strong>di</strong> grande <strong>di</strong>mensione, il cui “potere<br />

contrattuale” è in grado <strong>di</strong> con<strong>di</strong>zionare i potenziali fornitori) da parte <strong>di</strong> personale con scarsa<br />

<strong>di</strong>mestichezza specifica; ciò comporta, ad esempio, l’inserimento nel contratto <strong>di</strong> una quantità <strong>di</strong><br />

clausole e <strong>di</strong> una tale entità <strong>di</strong> penali, a scopi cautelativi, che però tali scopi cautelativi<br />

frequentemente non raggiungono; infatti, l’accettazione <strong>di</strong> clausole così stringenti fa talmente<br />

lievitare i costi da indurre alcuni fornitori a presentare offerte spropositate o a non presentarle<br />

affatto e altri fornitori a presentare offerte economicamente “ragionevoli”, ma che non li coprono<br />

adeguatamente dal rischio <strong>di</strong> incorrere in inadempienze; quest’ultimo comportamento, essendo<br />

spesso sintomo <strong>di</strong> un più generale modo <strong>di</strong> operare scarsamente rigoroso, si accompagna,<br />

frequentemente, al reale insorgere <strong>di</strong> inadempienze che portano a controversie legali generalmente<br />

<strong>di</strong> lunga durata; in questa eventualità, se da un lato prima o poi il cliente sarà, forse, indennizzato,<br />

dall’altro lato il suo obiettivo specifico, il cui raggiungimento era vincolato dal servizio o dal<br />

prodotto oggetto del contratto, non viene raggiunto.<br />

Se si osserva che l’obiettivo <strong>di</strong> ogni cliente dovrebbe essere quello <strong>di</strong> contribuire a creare le<br />

con<strong>di</strong>zioni più opportune per ottenere dei prodotti e/o dei servizi utili al proprio business e non<br />

184


quello <strong>di</strong> creare le migliori con<strong>di</strong>zioni per portare in tribunale i suoi fornitori, si comprende che tra<br />

gli<br />

sconfitti in una situazione <strong>di</strong> lite c’è sicuramente l’azienda o ente cliente.<br />

In entrambi questi casi viene <strong>di</strong><br />

fatto a mancare una delle caratteristiche che sono alla base <strong>di</strong> un<br />

buon<br />

contratto, cioè stabilire, tra due o più parti, delle regole ragionevoli e <strong>di</strong> comune accordo; il<br />

rapporto infatti risulta, per <strong>di</strong>r così,<br />

sbilanciato o asimmetrico in quanto è una parte che in sostanza<br />

impone le sue con<strong>di</strong>zioni all’altra; il risultato finale, spesso, è comunque a svantaggio del cliente;<br />

ciò è <strong>di</strong> facile comprensione nel primo caso in cui è il fornitore a dettare le con<strong>di</strong>zioni, ma<br />

anche nel<br />

secondo caso, in cui è il cliente a pre<strong>di</strong>sporre gli aspetti contrattuali, la convinzione <strong>di</strong> avere<br />

raggiunto una posizione vantaggiosa è largamente bilanciata dal fatto <strong>di</strong> avere allontanato i fornitori<br />

probabilmente più scrupolosi, aumentando la possibilità <strong>di</strong> finire in lite con il risultato imme<strong>di</strong>ato <strong>di</strong><br />

un <strong>di</strong>sservizio nel business aziendale, sebbene con il probabile risultato <strong>di</strong> un indennizzo in tempi<br />

solitamente<br />

molto lunghi e <strong>di</strong> dubbia reale consistenza anche in considerazione dell’impegno<br />

eco nomico <strong>di</strong> cui necessita la conduzione <strong>di</strong> una <strong>di</strong>sputa legale.<br />

In sostanza si deve avere la convinzione, nel campo dei contratti informatici così come per i<br />

contratti in altri campi, che il contratto deve essere uno strumento utile a stabilire le reciproche<br />

responsabilità<br />

per l’ottenimento <strong>di</strong> un certo obiettivo in certi tempi; insomma uno strumento per<br />

lavorare<br />

meglio e non una minacciosa spada <strong>di</strong> Damocle.<br />

In quanto strumento <strong>di</strong> lavoro, tra l’altro, un contratto neces sita oltre che <strong>di</strong> cura ed equilibrio per la<br />

sua stesura, anche <strong>di</strong> qualcuno che sia chiamato a gestirlo, cioè a farne rispettare le regole in corso<br />

d’opera;<br />

non è raro il caso in cui, dopo una lunga e faticosa fase <strong>di</strong> stesura del contratto, una volta<br />

firmato, venga praticamente archiviato affidando il progetto al solo coor<strong>di</strong>namento tecnico,<br />

salvo<br />

ritirarlo<br />

fuori nell’esclusivo caso <strong>di</strong> <strong>di</strong>sputa insanabile quando è ormai troppo tar<strong>di</strong> per attivare<br />

le<br />

opportune azioni <strong>di</strong> prevenzione<br />

<strong>di</strong> comportamenti o situazioni fuori linea.<br />

Sia<br />

nel<br />

caso <strong>di</strong> clienti <strong>di</strong> grande <strong>di</strong>mensione sia nel caso <strong>di</strong> piccoli clienti, succede anche, spesso,<br />

che si cerchi <strong>di</strong> definire una specie<br />

<strong>di</strong> contratto informatico standard, pieno <strong>di</strong> puntini da riempire, <strong>di</strong><br />

volta<br />

in volta, in risposta a domande sempre uguali; questa prassi è in genere errata perché ogni<br />

contratto<br />

informatico, a meno <strong>di</strong> casi banali, è un contratto a se stante e può richiedere la<br />

precisazione<br />

<strong>di</strong> cose non richieste in altre circostanze; tutto ciò che si può fare, a questo riguardo, è<br />

stabilire a gran<strong>di</strong> linee le macrosezione che dovrebbero essere contenute nel contratto, ciò più al<br />

fine <strong>di</strong> costituire una utile check list <strong>di</strong> aiuto nella fase <strong>di</strong> stesura che al fine <strong>di</strong> includere a tutti i<br />

costi<br />

particolari clausole che possono risultare del tutto fuori luogo, se non per altro per i costi<br />

ingiustificati che possono indurre, in un determinato contesto.<br />

Si pensi, ad esempio, ad una clausola, abbastanza<br />

frequente nei contratti relativi ai servizi <strong>di</strong><br />

manutenzione, che impone certi tempi per<br />

la risoluzione<br />

<strong>di</strong> eventuali malfunzionamenti; non è raro<br />

il caso in cui, una volta realizzato un contratto<br />

a fronte del quale una azienda chiede un tempo <strong>di</strong><br />

risoluzione <strong>di</strong> 8 ore dalla segnalazione a fronte <strong>di</strong> necessità specifiche connesse all’oggetto del<br />

contr atto, tale clausola con la stessa tempistica si ritrovi anche in altri<br />

contratti, “copiati” dal<br />

precedente,<br />

che però, in base al <strong>di</strong>verso oggetto e alle <strong>di</strong>verse necessità, potrebbero non necessitare<br />

<strong>di</strong> un limite così stringente; se poi si assume che, nella maggior parte dei casi, il limite adottato è<br />

quello più stringente possibile, si capisce come l’azienda vada incontro a spese ingiustificate,<br />

visto<br />

che il probabile fornito re si attrezzerà <strong>di</strong> conseguenza caricando i relativi costi nella sua offerta, a<br />

causa della incapacità <strong>di</strong> vedere nel contratto uno strumento variabile caso per caso.<br />

In questo contesto, è anche da evitare il rinvio all’ultimo momento degli aspetti contrattuali anche<br />

nel caso che si tratti <strong>di</strong> un rapporto da effettuare con un fornitore abituale, con il quale sono stati<br />

definiti altri contratti della stessa tipologia formale; i contratti, si riba<strong>di</strong>sce, sono, con esclusione dei<br />

185


casi più banali, tendenzialmente <strong>di</strong>fferenti da caso a caso, e, anche nei confronti <strong>di</strong> un medesimo<br />

fornitore,<br />

<strong>di</strong>fferenti nel tempo; inoltre, il prezzo <strong>di</strong> una determinata prestazione è naturalmente<br />

<strong>di</strong>pendente, tra l’altro, dalle con<strong>di</strong>zioni <strong>di</strong> fornitura, perciò, se tali con<strong>di</strong>zioni vengono mo<strong>di</strong>ficate<br />

a lla fine <strong>di</strong> una trattativa che ha condotto<br />

ad un prezzo, molto probabilmente questo prezzo sarà da<br />

rivedere inducendo così inefficienze e revisioni generalmente evitabili adottando un proce<strong>di</strong>mento<br />

complessivo<br />

più organico ed or<strong>di</strong>nato che potrebbe vedere le seguenti macro-fasi:<br />

- definizione degli aspetti tecnici<br />

- definizione delle con<strong>di</strong>zioni contrattuali specifiche<br />

- definizione della modalità <strong>di</strong> acquisizione (ad esempio acquisto o locazion e) e del relativo<br />

prezzo<br />

In definitiva la pre<strong>di</strong>sposizione e la gestione <strong>di</strong> un contratto informatico è, quin<strong>di</strong>, un lavoro <strong>di</strong><br />

gruppo cui devono contribuire, anche se in momenti <strong>di</strong>fferenti ma con pari <strong>di</strong>gnità, <strong>di</strong>verse<br />

professionalità<br />

(informatiche, legali, contabili-fiscali, etc.) al fine <strong>di</strong> facilitare l’ottenimento del<br />

risu ltato <strong>di</strong> business che il cliente si pone e, allo stesso tempo, al fine <strong>di</strong> costituire un ambiente <strong>di</strong><br />

collaborazione nella massima chiarezza con il fornitore; alcune <strong>di</strong> queste professionalità possono<br />

n on essere <strong>di</strong>sponibili all’interno dell’organico <strong>di</strong> un impianto informatico<br />

e perciò si deve aver cura<br />

<strong>di</strong> coinvolgerle, per tempo, fornendo ad esse tutte le informazioni tecnico-informatiche che possono<br />

orientare le scelte.<br />

186


L’AMBIENTE ESTERNO – Domande <strong>di</strong> verifica<br />

1 i clienti "captive" sono clienti<br />

a bassa priorità<br />

come tutti gli altri<br />

ad alta priorità<br />

Commenti:<br />

……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

2 gli addetti ad un impianto informatico, prima <strong>di</strong> con un top manager<br />

avviare un rapporto con un cliente interno è<br />

opportuno che si assicurino <strong>di</strong> avere a che fare con persona autorizzata in<br />

base alle norme aziendali<br />

non importa con chi basta<br />

che si mostri <strong>di</strong>sponibilità<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

3 quando si instaura un rapporto <strong>di</strong> lavoro con un non <strong>di</strong>re mai non ho capito<br />

cliente è molto importante<br />

comprendere al meglio le<br />

richeste dell'interlocutore<br />

parlare solo in presenza del<br />

proprio capo<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

4 l'ampia tematica della certificazione <strong>di</strong> qual ità<br />

ha come fine ultimo il miglioramento del<br />

rapporto con i superiori<br />

rapporto con la pubblica<br />

amministrazione<br />

rapporto con i clienti<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………… ……..<br />

187


5 la certificazione <strong>di</strong> qualità e la applicazione dei partecipare ai ban<strong>di</strong><br />

relativi proce<strong>di</strong>menti è utile per pubblici<br />

rendere più efficienti i processi<br />

aziendali<br />

la manutenzione delle<br />

apparecchiature hardware<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

6 il successo delle iniziative nell'area della qualità d al reale impegno sul tema<br />

è con<strong>di</strong>zionato da parte dei manager<br />

a ziendali<br />

dalla buona volontà d ei<br />

singoli<br />

dall'ottenimento delle relative<br />

certificazioni<br />

Commenti: …………………………………………………………………………………… ………………………………………………………………………………………………..<br />

7 l'a ddebito ai clienti interni dei costi dei servizi ricevuti<br />

dall'imianto informatico è effettuato con tecniche <strong>di</strong><br />

autonomic computing<br />

personal computing<br />

accounting<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

8 ai fini della efficienza aziendale, la "sod<strong>di</strong>sfazione" <strong>di</strong> utilità<br />

dei fornitori è<br />

un'invariate<br />

<strong>di</strong> ostacolo<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

188


9 re<strong>di</strong>gere dei verbali che riportino le decisioni prese una in<strong>di</strong>spensabile attività<br />

durante riunioni <strong>di</strong> lavoro è per rendere efficaci i lavori<br />

una attività superflua<br />

un segno <strong>di</strong> mancanza <strong>di</strong><br />

filucia nell'interlocutore<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

10 nella catena commerciale i <strong>di</strong>stributori vendono ai grossi clienti<br />

agli utenti finali<br />

ai riven<strong>di</strong>tori<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

11<br />

al fine <strong>di</strong> evitare lo stu<strong>di</strong>o <strong>di</strong> specifiche clausole<br />

contrattuali, è buona norma pre<strong>di</strong>sporre un<br />

VERO<br />

"contratto tipo" ed applicarlo senza mo<strong>di</strong>fiche<br />

in ogni caso<br />

FALSO<br />

<strong>di</strong>pende dalle modalità <strong>di</strong><br />

pagamento<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

12 nella definizione delle varie con<strong>di</strong>zioni contrattuali imporre cautelativamente<br />

relative ad una specifica fornitura, è bene con<strong>di</strong>zioni più stringenti<br />

<strong>di</strong> quelle necessarie<br />

imporre le con<strong>di</strong>zioni che<br />

sono necessarie nel caso<br />

specifico<br />

definire con<strong>di</strong>zioni fisse<br />

per ogni fornitura ed<br />

imporre queste<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

189


13 un contratto dovrebbe, principalmente, essere uno strumento <strong>di</strong> pressione<br />

sulla controparte<br />

uno strumento <strong>di</strong> lavoro<br />

un mezzo per evitare le<br />

proprie responsabilità<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

14 l'acquisizione <strong>di</strong> prodotti FREE software non richiede VERO<br />

la accettazione <strong>di</strong> con<strong>di</strong>zioni contrattuali<br />

FALSO<br />

vero solo per i prodotti<br />

acquisiti via internet<br />

Commenti: ……………………………………………………………………………………<br />

………………………………………………………………………………………………..<br />

15 la decisione <strong>di</strong> approvvigionarsi <strong>di</strong> un bene tramite all'IT manager<br />

acquisto o tramite una locazione compete, in genere<br />

all'ufficio delle imposte<br />

alla <strong>di</strong>rezione generale o suoi<br />

delegati<br />

190


7 I REQUIREMENTS<br />

Obiettivi del capitolo<br />

- conoscere i principali requirements che un impianto informatico deve<br />

sod<strong>di</strong>sfare<br />

- comprendere la <strong>di</strong>versa importanza aziendale dei vari requirements<br />

- imparare a sod<strong>di</strong>sfare i <strong>di</strong>versi requirements in funzione della loro strategicità<br />

nella visione aziendale<br />

- familiarizzare con le tematiche <strong>di</strong> <strong>di</strong>saster recovery e business continuity<br />

191


7.1 Generalità<br />

Con il termine<br />

requirements si intendono:<br />

- le con<strong>di</strong>zioni<br />

ed i vincoli che un impianto informatico deve rispettare;<br />

- le esigenze cui deve far fronte;<br />

- i requisiti che deve possedere<br />

Le attività indotte dalla necessità <strong>di</strong> conseguire i requirements ricadono, in genere, sia nella fase <strong>di</strong><br />

progetto sia nella fase <strong>di</strong> gestione dell’impianto e possono riguardare sia la realizzazione <strong>di</strong> un<br />

impianto ex novo sia, più frequentemente, la realizzazione <strong>di</strong> uno specifico intervento, originato da<br />

motivazioni tecnologiche e/o applicative, da effettuare in un impianto informatico già esistente.<br />

I requirements <strong>di</strong> un impianto informatico <strong>di</strong>scendono dai più generali requirements aziendali i<br />

quali, a loro volta, possono assumere una importanza più o meno strategica; questa sorta <strong>di</strong><br />

trasmissione dei requirements lungo le varie componenti aziendali avviene spesso tramite un<br />

sistema <strong>di</strong> obiettivi che ogni reparto deve raggiungere nella conduzione delle proprie attività; a<br />

titolo <strong>di</strong> esempio, si pensi ad uno dei requirement generalmente presente in ogni organizzazione: il<br />

requirement<br />

che fissa un tetto <strong>di</strong> spesa.<br />

Verosimilmente,<br />

sulla base <strong>di</strong> <strong>di</strong>versi fattori sia <strong>di</strong> carattere storico sia <strong>di</strong> carattere previsionale, una<br />

azienda fissa il proprio obiettivo <strong>di</strong> spesa complessivo, cioè, semplicisticamente, la cifra che non<br />

deve essere superata per potere ottenere il valore <strong>di</strong> red<strong>di</strong>tività desiderato; una volta fissato, questo<br />

valore complessivo viene spezzettato secondo opportuni criteri e viene quin<strong>di</strong> <strong>di</strong>stribuito ai vari<br />

settori aziendali. Assieme all’obiettivo <strong>di</strong> spesa, ciascun settore aziendale riceve anche altri obiettivi<br />

relativi, ad esempio, alla quantità ed alla qualità dei servizi e/o dei prodotti che quel settore deve<br />

assicurare. I vari settori aziendali, poi, provvedono a ripartire al proprio interno i propri obiettivi in<br />

modo da responsabilizzare adeguatamente le varie funzioni ed i vari reparti. Questo sistema tende a<br />

fare in modo che l’organizzazione nel suo insieme operi in modo coor<strong>di</strong>nato per l’ottenimento dei<br />

requirements complessivi.<br />

In questo senso, quanto più un requirement è strategico e connesso alla realizzazione del modello <strong>di</strong><br />

business aziendale tanto più vi sarà <strong>di</strong>sponibilità all’investimento per il suo raggiungimento; la<br />

comprensione del giusto livello <strong>di</strong> importanza <strong>di</strong> un determinato requirement può guidare nella<br />

adozione delle misure più idonee per il suo sod<strong>di</strong>sfacimento.<br />

Da questo punto <strong>di</strong> vista, può essere utile <strong>di</strong>stinguere tra:<br />

- requirements imposti<br />

o da leggi e normative<br />

o da prassi operative<br />

o da motivi tecnologici<br />

o etc.<br />

- requirements semi-imposti<br />

o da “mode”<br />

o da necessità commerciali<br />

o da necessità <strong>di</strong> immagine<br />

o etc.<br />

- requirements scelti<br />

o per far fronte a strategie <strong>di</strong> business aziendale<br />

192


I requirements percepiti come imposti e semi-imposti sono in genere visti dal management<br />

aziendale come una “grana” e per il loro sod<strong>di</strong>sfacimento non vi è solitamente una corrispondente<br />

ampia <strong>di</strong>sponibilità <strong>di</strong> spesa; perciò, la pre<strong>di</strong>sposizione <strong>di</strong> un progetto più complesso del minimo<br />

in<strong>di</strong>spensabile è destinata, in questi casi, a risolversi in una attività inutile poiché ciò che è<br />

esplicitamente o meno richiesto è la minimizzazione degli impatti economici e finanziari.<br />

I requirements scelti, invece, sono visti dal management aziendale come una opportunità da<br />

perseguire al fine <strong>di</strong> ottenere un vantaggio competitivo per l’ azienda e per il loro sod<strong>di</strong>sfacimento,<br />

seppure entro i limiti <strong>di</strong> un favorevole rapporto costi/benefici, è generalmente presente una più<br />

ampia <strong>di</strong>sponibilità <strong>di</strong> spesa in quanto questa è correttamente vista come un investimento che,<br />

almeno nelle attese, porterà dei ritorni.<br />

Sfortunatamente, non vi è univocità nel catalogare i vari requirements o, più correttamente, se sono<br />

facilmente intuibili i requirements non strategici, possono non essere intuibili con altrettanta facilità<br />

i requirements che abbiamo definito scelti; tra l’altro, frequentemente avvengono come dei salti <strong>di</strong><br />

qualità nell’importanza che viene assegnata ai vari requirements in base, ad esempio, a cambiamenti<br />

manageriali o a revisioni nei modelli <strong>di</strong> business aziendale o altro ancora.<br />

Si<br />

è detto che al variare della importanza assegnata ad un certo requirement varia la <strong>di</strong>sponibilità<br />

all’investimento per il suo conseguimento; questo è abbastanza consueto ed è già un buon motivo<br />

per<br />

commisurare gli sforzi progettuali alla rilevanza con cui la specifica problematica è percepita;<br />

tuttavia, si sottolinea che l’aspetto decisamente più importante che si accompagna alla scarsa<br />

<strong>di</strong>sponibilità all’investimento, tipica <strong>di</strong> un requirement non scelto, è la scarsa <strong>di</strong>sponibilità<br />

manageriale ad assumere efficaci e costanti iniziative in materia, al <strong>di</strong> là <strong>di</strong> una formale in<strong>di</strong>cazione<br />

circa l’obiettivo da conseguire.<br />

In altri termini, come si è già detto, le probabilità <strong>di</strong> successo <strong>di</strong> un qualsiasi progetto sono<br />

<strong>di</strong>rettamente proporzionali alla reale (e non formale) risolutezza con cui il management affronta la<br />

questione a prescindere, anche se vi è una correlazione, dai budget stanziati.<br />

Un esempio evidente, a questo proposito, è fornito dal già citato campo della certificazione della<br />

qualità aziendale; la stesura dei piani e le azioni da intraprendere come prerequisiti per<br />

l’ottenimento della certificazione <strong>di</strong> qualità sono attività che richiedono tempo e denaro in misura<br />

variabile<br />

in funzione della reale consapevolezza manageriale dell’importanza dell’argomento.<br />

Se, con un approccio che si ritiene <strong>di</strong>scutibile, l’obiettivo della certificazione è solo strumentale, ad<br />

esempio, ad ottenere un prerequisito per potere svolgere azioni commerciali in determinati ambienti<br />

che dovessero richiederlo, allora probabilmente il tempo ed il denaro <strong>di</strong> cui viene dotato il progetto<br />

saranno limitati e, principalmente, sarà limitata l’attenzione con cui la <strong>di</strong>rezione aziendale seguirà la<br />

corretta applicazione delle procedure relative; in sostanza si potrebbe <strong>di</strong>re che, in questo caso, la<br />

certificazione <strong>di</strong> qualità è considerata, in sé, l’obiettivo e perciò il suo conseguimento sarà visto<br />

come la conclusione dell’attività.<br />

Al contrario, qualora l’interesse sia nei benefici effetti che il rispetto delle procedure <strong>di</strong> qualità<br />

portano sulla organizzazione aziendale e, conseguentemente, sul business, allora l’interesse<br />

manageriale,<br />

assieme al tempo ed al denaro de<strong>di</strong>cati, crescerà proprio nella fase <strong>di</strong> attuazione delle<br />

procedure rendendo possibili gli opportuni interventi a livello gestionale ed organizzativo; in<br />

sostanza si potrebbe <strong>di</strong>re che, in questo caso, l’ottenimento della certificazione è solo una tappa del<br />

processo complessivo.<br />

I requirements <strong>di</strong> un impianto informatico possono essere sud<strong>di</strong>visi tra:<br />

193


- requirements funzionali<br />

o cosa deve fare<br />

o dove e quando<br />

o con quale carico <strong>di</strong> lavoro (attuale e previsto) e con quali performance<br />

o chi deve operare e quali competenze ha (informatiche e non)<br />

o cosa deve essere prodotto<br />

o Etc.<br />

- requirements economico finanziari<br />

o rispetto budget<br />

o TCO<br />

- requirements connessi all’ambiente informatico<br />

o omogeneità con l’ambiente esistente<br />

o inseribilità nel sistema informativo<br />

o riusabilità hardware e software<br />

o congruenza con i piani futuri e le necessità stimate<br />

o Etc.<br />

- requirements qualitativi e strategici<br />

o Sicurezza<br />

o continuità <strong>di</strong> servizio (business continuity)<br />

o etc.<br />

Dalla lista precedente si deduce che alcuni requirements sono, per così <strong>di</strong>re, in contrapposizione con<br />

altri; le necessità connesse ai tempi entro cui un certo progetto deve essere realizzato sono<br />

frequentemente in contrapposizione con tutti gli altri requirements che richiedono adeguati tempi<br />

per la analisi dell’intervento e per una opportuna progettazione; i requirements connessi all’impiego<br />

<strong>di</strong> un certo prodotto software <strong>di</strong>sponibile sul mercato e giu<strong>di</strong>cato idoneo alle necessità applicative<br />

possono essere in contrasto con l’omogeneità delle scelte in base all’ambiente operativo/applicativo<br />

<strong>di</strong>sponibile; i requirements <strong>di</strong> tipo economico-finanziario sono poi, in genere, in contrapposizione<br />

con molti altri che in linea teorica, e naturalmente irrealistica, sarebbero più facilmente conseguibili<br />

ipotizzando risorse (macchine, persone, mezzi e, in sostanza, denaro) “infinite”.<br />

Queste contrapposizioni, contrariamente a quanto si potrebbe pensare a prima vista, sono tutt’altro<br />

che negative; il corretto confronto tra le varie componenti, infatti, è spesso un buon metodo per<br />

raggiungere soluzioni equilibrate ed efficienti; ciò naturalmente a patto che tra le varie parti che si<br />

confrontano non ve ne siano alcune dotate <strong>di</strong> un “potere” nettamente più forte rispetto a quello <strong>di</strong><br />

cui <strong>di</strong>spongono le altre.<br />

Per fare qualche esempio, se la componente che “<strong>di</strong>fende” la minimizzazione dei budget <strong>di</strong> spesa è<br />

più “potente” delle altre e, anche <strong>di</strong> fronte a valide motivazioni che richiederebbero una più ampia<br />

<strong>di</strong>sponibilità all’investimento per conseguire determinati vantaggi, riesce ad imporre il proprio<br />

punto <strong>di</strong> vista, <strong>di</strong>fficilmente la soluzione finale sarà ottimale; lo stesso risultato si ottiene, <strong>di</strong> solito,<br />

se una parte è così forte da imporre<br />

tempi <strong>di</strong> soluzione ingiustificatamente incompatibili con una<br />

accurata analisi e con un eventuale necessità <strong>di</strong> perio<strong>di</strong> <strong>di</strong> sviluppo <strong>di</strong> una certa durata a fronte<br />

dell’ottenimento <strong>di</strong> soluzioni più stabili e meglio integrate nel contesto esistente; un risultato<br />

altrettanto inefficace si può ottenere quando una parte impone tempi <strong>di</strong> realizzazione così elevati da<br />

compromettere certi risultati <strong>di</strong> business <strong>di</strong>pendenti, ad esempio, dalla tempestività con cui una<br />

certa necessità viene evasa (questi ultimi due esempi rappresentano due delle cause più comuni che<br />

hanno portato, a torto o a ragione, alla proliferazione <strong>di</strong> soluzioni cosiddette <strong>di</strong>partimentali).<br />

194


Il compito <strong>di</strong> calibrare la “potenza” delle varie parti in causa è, per definizione, a carico della<br />

<strong>di</strong>rigenza aziendale la quale deve creare le con<strong>di</strong>zioni affinché avvenga un confronto tra <strong>di</strong>versi<br />

punti<br />

<strong>di</strong> visti facendo in modo, allo stesso tempo, da non consentire, o ad<strong>di</strong>rittura creare, negative<br />

situazioni <strong>di</strong> predominio nei processi che conducono alla definizione delle scelte; questo compito<br />

non è semplice visto, tra l’altro, che i <strong>di</strong>rigenti aziendali hanno una specie <strong>di</strong> “imprinting” derivante<br />

dalla loro estrazione e formazione professionale che può indurli, deliberatamente o meno, a<br />

trasformarsi<br />

da arbitri in giocatori.<br />

In altri termini, un <strong>di</strong>rigente <strong>di</strong> estrazione commerciale e <strong>di</strong> marketing potrà spesso essere indotto a<br />

privilegiare, in caso <strong>di</strong> contrasti, le motivazioni che provengono dalle funzioni utente rispetto a<br />

quelle che provengono, ad esempio, dall’ambiente IT; così come un <strong>di</strong>rigente particolarmente<br />

attento agli aspetti connessi ai limiti <strong>di</strong> budget potrà essere indotto a privilegiarli nei confronti <strong>di</strong><br />

visioni più strategiche.<br />

In tutto ciò si inquadrano anche le problematiche connesse agli obiettivi della classe manageriale<br />

nei confronti degli obiettivi della proprietà aziendale (concentrata o <strong>di</strong>stribuita che sia); questo<br />

argomento <strong>di</strong> grande interesse esula, ad ogni modo, dal nostro contesto e si rimanda, chi desiderasse<br />

approfon<strong>di</strong>rlo, alla consultazione delle relative documentazioni.<br />

7.2 Disaster recovery e business continuity<br />

Tra i vari requirements cui si è accennato, un rilievo sempre maggiore hanno quelli relativi alla<br />

sicurezza, alla business continuity, al <strong>di</strong>saster recovery ed a tutti gli aspetti volti ad assicurare la<br />

continuità operativa per fornire i servizi, almeno quelli ritenuti in<strong>di</strong>spensabili, ai clienti e, più in<br />

generale, la presenza sul mercato.<br />

La cos cienza del rilievo che possono avere i problemi connessi alla sicurezza ha fatto un salto <strong>di</strong><br />

qualit à a causa <strong>di</strong> una serie <strong>di</strong> infausti eventi (attentati terroristici, blackout, etc.) che hanno<br />

fatto<br />

capire l’importanza <strong>di</strong> passare da generiche <strong>di</strong>chiarazioni <strong>di</strong> interesse e <strong>di</strong> intenti sull’argomento ad<br />

un atteggiamento ben più operativo e concreto; gli eventi cui si allude, tra l’altro, hanno reso<br />

lampante il carattere sistemico della problematica evidenziando le connessioni e le ripercussioni<br />

reali che eventi catastrofici <strong>di</strong> vasta proporzione possono indurre su strutture ed organizzazioni<br />

anche molto <strong>di</strong>stanti sia in termini geografici sia in termini <strong>di</strong> settori <strong>di</strong> mercato.<br />

Vale<br />

la pena riba<strong>di</strong>re che le problematiche citate non sono problematiche <strong>di</strong> sola competenza del<br />

settore IT, bensì sono problematiche<br />

che coinvolgono l’intera azienda o l’intero ente; ciò vuol <strong>di</strong>re<br />

che il settore IT è solo uno degli attori che deve intervenire nella definizione dei piani relativi alla<br />

sicurezza; in questo senso per pre<strong>di</strong>sporre con successo dei piani <strong>di</strong> intervento in materia <strong>di</strong><br />

sicurezza è necessaria una completa consapevolezza ed un forte impegno da parte del management<br />

o, con una espressione molto significativa, un completo commitment manageriale. Senza un<br />

commitment manageriale nessun piano <strong>di</strong> <strong>di</strong>saster recovery potrà mai, nella malaugurata ipotesi in<br />

cui dovesse servire, avere successo.<br />

Sicurezza, business continuity e <strong>di</strong>saster recovery possono essere viste come tre problematiche con<br />

livello<br />

<strong>di</strong> generalità decrescente.<br />

La sicurezza<br />

aziendale può essere vista come l’argomento che si occupa <strong>di</strong> tutte le misure più<br />

opportune per assicurare la sicurezza aziendale in<br />

termini, tra l’altro, <strong>di</strong> operatività, beni materiali e<br />

beni immateriali.<br />

195


Contribuiscono, a vario titolo e con varie priorità, alla sicurezza aziendale dal controllo degli<br />

accessi, alle procedure per la salvaguar<strong>di</strong>a delle informazioni ovunque e su qualunque supporto<br />

fisico<br />

esse si trovino, dalle procedure per la salvaguar<strong>di</strong>a delle conoscenze, alle procedure per<br />

assicurare la continuità operativa cioè la business continuity, etc.; la business continuity si occupa <strong>di</strong><br />

assicurare, in caso <strong>di</strong> inconvenienti <strong>di</strong> varia natura, che l’azienda possa continuare ad effettuare le<br />

attività<br />

partendo da quelle ritenute in<strong>di</strong>spensabili; poiché l’attività aziendale è sempre più realizzata<br />

tramite strumenti informatici, nella business continuity entrano fortemente in gioco aspetti appunto<br />

informatici e telematici; il <strong>di</strong>saster recovery, infine, è una attività volta ad assicurare la business<br />

continuity in casi <strong>di</strong> inconvenienti <strong>di</strong> grande portata che comportano anche danni logistici rilevanti.<br />

Se, piuttosto irrealisticamente, vi fosse oggi<br />

una azienda totalmente priva <strong>di</strong> un qualsiasi supporto<br />

informatico<br />

per la realizzazione delle proprie attività, questa azienda dovrebbe comunque occuparsi<br />

<strong>di</strong> sicurezza, <strong>di</strong> business<br />

continuity e <strong>di</strong>saster recovery analizzando i processi e le informazioni<br />

tramite i quali realizza il suo business, in<strong>di</strong>viduando quelli in<strong>di</strong>spensabili per condurre, anche ad un<br />

livello minimo vitale, le sue attività e impostando su <strong>di</strong> essi dei piani volti ad assicurarne la<br />

<strong>di</strong>sponibilità in caso <strong>di</strong> inconvenienti <strong>di</strong> varia natura.<br />

In questo improbabile scenario, si immagini una azienda produttrice <strong>di</strong> un bene che pone sul<br />

mercato tramite un certo numero <strong>di</strong> addetti, cui perio<strong>di</strong>camente spe<strong>di</strong>sce le informazioni sui prodotti<br />

e sui prezzi, che, in <strong>di</strong>verse zone, visitano i clienti, instaurano con essi un rapporto commerciale,<br />

raccolgono<br />

degli or<strong>di</strong>ni che provvedono a spe<strong>di</strong>re alla sede, fatturano, rigidamente a mano, al<br />

momento opportuno quanto dovuto e chiudono il ciclo incassando il denaro e versandolo nelle casse<br />

della azienda.<br />

In una situazione del genere, per la salvaguar<strong>di</strong>a della sicurezza aziendale potrebbe essere<br />

opportuno fare in modo che i clienti siano conosciuti anche dalla azienda oltre che dal responsabile<br />

locale; per assicurare la business continuity si dovrebbe fare in modo che in caso, ad esempio, <strong>di</strong><br />

in<strong>di</strong>sponibili tà dell’addetto locale qualche altra persona<br />

vada dai clienti a svolgere le attività; per<br />

assicurare la business continuity nel caso in cui un evento calamitoso <strong>di</strong>strugga la sede centrale si<br />

potrebbe definire un accordo con chi recapita la posta fornendo ad essi un in<strong>di</strong>rizzo alternativo e<br />

facendo in modo che a tale in<strong>di</strong>rizzo vi sia qualcuno in grado <strong>di</strong> ricevere gli or<strong>di</strong>ni<br />

in caso <strong>di</strong><br />

chiusura forzata<br />

della sede; quest’ultimo accorgimento può essere ancora più utile se in quella sede<br />

<strong>di</strong> emergen za si provvede anche a mantenere un magazzino, in aggiunta a quello della<br />

sede centrale,<br />

anche se con una quantità <strong>di</strong> beni ridotta; va da se che, se ci si intende coprire dal rischio che un<br />

piccol o incen<strong>di</strong>o renda inagibile la sede, può essere sufficiente avere una sede alternativa<br />

anche, ad<br />

esempio, in un piano <strong>di</strong>verso dello stesso stabile; se, invece, si ha motivo per volersi cautelare nei<br />

confronti <strong>di</strong> eventi <strong>di</strong> portata cosiddetta geografica (terremoti, alluvioni, etc.), allora potrebbe essere<br />

il caso <strong>di</strong> spostare la sede alternativa quanto più lontano possibile facendosi consigliare da esperti<br />

che stu<strong>di</strong>ano gli eventi naturali.<br />

Entrando più in dettaglio circa le operazioni ed i flussi informativi della nostra arcaica azienda, si<br />

potrebbero trovare altri interventi utili per mettere in pratica i concetti <strong>di</strong> sicurezza, <strong>di</strong> business<br />

continuity e <strong>di</strong> <strong>di</strong>saster recovery.<br />

Tuttavia, non è utile continuare con il nostro fantasioso esempio in quanto, l’essenziale, è mettere in<br />

evidenza che i concetti <strong>di</strong> cui si parla non sono intrinseci dell’information technology bensì sono<br />

intrinseci della gestione aziendale e, perciò,<br />

per la loro soluzione non è possibile fare a meno <strong>di</strong><br />

in<strong>di</strong>cazioni<br />

ed analisi che devono derivare dai vari reparti aziendali.<br />

In sostanza, il prerequisito per affrontare gli argomenti della business continuity e del <strong>di</strong>saster<br />

recovery è la approfon<strong>di</strong>ta conoscenza dei processi e dei flussi <strong>di</strong> informazione aziendali; solo da<br />

196


questa conoscenza si può decidere, a livello aziendale, cosa è necessario proteggere e quali servizi è<br />

necessario assicurare oltre che, naturalmente, a fronte <strong>di</strong> quali rischi.<br />

Uno stu<strong>di</strong>o volto a definire cosa proteggere a fronte <strong>di</strong> quali rischi può avere come obiettivo base<br />

quello<br />

<strong>di</strong> analizzare le eventuali obbligazioni che l’azienda è tenuta a rispettare a fronte <strong>di</strong> leggi o <strong>di</strong><br />

normative in genere.<br />

In effetti, questa impostazione abbastanza minimale tende più a proteggere l’azienda verso<br />

interventi variamente sanzionatori che a privilegiare quella impostazione, più volte richiamata, che<br />

pone il cliente ed i servizi ad esso forniti in posizione centrale; in realtà, una forte spinta ad<br />

affrontare<br />

le problematiche <strong>di</strong> sicurezza è stata prodotta dalle norme sulla protezione dei dati<br />

personali, sulle <strong>di</strong>rettive cosiddette Basilea 2 che riguardano gli ambienti bancari, etc; tutto<br />

sommato, però, è pur sempre un passo che, se affrontato con serietà e non come un requirement<br />

imposto, porta dei benefici anche all’utenza.<br />

In realtà, a prescindere da determinate imposizioni <strong>di</strong> legge, un progetto <strong>di</strong> business continuity o <strong>di</strong><br />

<strong>di</strong>saster<br />

recovery dovrebbe partire cercando delle risposte, a livello aziendale, ad alcune domande<br />

che, seppure apparentemente semplici, implicano, come si è detto, una profonda conoscenza dei<br />

processi e dei flussi informativi aziendali ed una strategia interna che preveda un determinato livello<br />

<strong>di</strong> servizio da fornire ai propri clienti; alcune <strong>di</strong> queste domande sono le seguenti:<br />

- per quanto tempo ci si può permettere <strong>di</strong> rimanere privi dei propri dati e delle proprie<br />

procedure?<br />

- quale è il livello <strong>di</strong> continuità <strong>di</strong> servizio necessario per le varie procedure?<br />

- il fermo <strong>di</strong> un impianto provoca <strong>di</strong>sservizio su altri impianti e/o strutture informatiche<br />

dell’azienda?<br />

- quanto costa, in definitiva, all’azienda un fermo del proprio sistema informativo?<br />

- quanti dati ci si può permettere <strong>di</strong> perdere (potendoli in qualche modo ricostruire)?<br />

In sostanza, rispondere a queste domande equivale a valutare i rischi che l’azienda corre nella<br />

situazione in cui si trova, cioè l’impatto che i vari rischi hanno sul business aziendale e sui livelli <strong>di</strong><br />

servizio che si è deciso <strong>di</strong> assicurare; fatta questa valutazione, il passo successivo è quello <strong>di</strong><br />

progettare gli interventi che si ritengono più opportuni per fronteggiare i vari rischi. Tra questi<br />

interventi, una parte riguarderanno i sistemi informativi e gli impianti informatici, così come altri<br />

riguarderanno aspetti logistici, aspetti organizzativi, etc.<br />

Dal punto <strong>di</strong> vista informatico, perciò, si potrà dover decidere su mo<strong>di</strong>fiche al sistema informativo,<br />

sulla acquisizione <strong>di</strong> apparecchiature e sui luoghi dove installarle e si potrà anche decidere <strong>di</strong><br />

affrontare i piani con l’ausilio <strong>di</strong> fornitori esterni ai quali delegare parti più o meno cospicue della<br />

realizzazione dei piani.<br />

E’ bene tenere presente che i piani <strong>di</strong> business continuity e <strong>di</strong> <strong>di</strong>saster recovery, per la parte<br />

informatica così come per le altre parti<br />

- non sono piani che in genere hanno una lunga vita nel senso che la <strong>di</strong>namicità dell’ambiente<br />

aziendale, e dell’ambiente informatico in particolare, richiederanno una frequente revisione<br />

dei piani stessi al fine <strong>di</strong> adeguarli a nuove esigenze o, semplicemente, al fine <strong>di</strong> verificare<br />

che le cose vanno bene così come sono;<br />

- necessitano <strong>di</strong> test ripetuti perio<strong>di</strong>camente al fine <strong>di</strong> verificare che tutto ciò che, in genere,<br />

sulla carta funziona perfettamente, si comporti altrettanto bene nella pratica; ciò sia per la<br />

197


parte tecnologica sia, e forse principalmente, per la parte umana inerente al “chi fa che cosa<br />

e quando”, alle deleghe <strong>di</strong> responsabilità, etc.<br />

Questi due punti si sono spesso <strong>di</strong>mostrati le principali<br />

fonti <strong>di</strong> problemi quando, sfortunatamente,<br />

dalla<br />

teoria si è dovuti passare alla pratica.<br />

La analisi dei rischi <strong>di</strong> cui si è detto può anche, in teoria, portare alla conclusione che non è<br />

necessario alcun piano in quanto l’azienda può tranquillamente correre tali rischi; in linea <strong>di</strong><br />

principio ciò può anche essere accettabile purché, appunto, derivi da una analisi e non sia il frutto<br />

della incapacità <strong>di</strong> condurre una analisi e purché, ovviamente,<br />

non vi siano prescrizioni <strong>di</strong> legge che<br />

impongono un <strong>di</strong>verso comportamento.<br />

In questi rari casi<br />

- non vi sono dati e programmi tenuti<br />

in luoghi <strong>di</strong>versi da quelli dove avviane il normale<br />

trattamento o, come si <strong>di</strong>ce, non vi sono dati off-site;<br />

- non si <strong>di</strong>spone <strong>di</strong> un back-up dell’hardware;<br />

- il recupero dei dati può perciò non essere possibile e la loro ricostruzione<br />

può richiedere<br />

tempi molto lunghi;<br />

- così come può essere molto lungo il periodo <strong>di</strong> tempo per ripristinare l’operatività. Nell’ipotesi che si decida <strong>di</strong> fare qualcosa, le soluzioni, dal punto <strong>di</strong> vista informatico<br />

essere <strong>di</strong>verse:<br />

possono<br />

- si può optare per una protezione che si può definire base, in cui<br />

o esiste un back-up <strong>di</strong> dati conservato localmente (on-site)<br />

o non vi è protezione da eventi <strong>di</strong>sastrosi <strong>di</strong> carattere<br />

naturale né da eventi <strong>di</strong>sastrosi<br />

locali (incen<strong>di</strong>o, allagamento, etc.)<br />

o si ottiene una protezione limitata a fronte <strong>di</strong> problemi che coinvolgono l’integrità dei<br />

dati (errori operativi e/o applicativi, problemi hardware<br />

alle unità <strong>di</strong> storage, etc.)<br />

o la quantità <strong>di</strong> dati da ricostruire <strong>di</strong>pende dalla perio<strong>di</strong>cità del back-up<br />

o se il back-up non riguarda anche i programmi <strong>di</strong> base ed applicativi possono sorgere<br />

serie <strong>di</strong>fficoltà nel ricostruire tali ambienti (specie quelli applicativi)<br />

- si può invece optare per una protezione che si può definire avanzata, in cui<br />

o esiste un back-up (manuale o via rete) dei dati off-site in un luogo<br />

che <strong>di</strong>spone <strong>di</strong><br />

hardware (hot site) installato dal quale far ripartire<br />

l’operatività<br />

(totale o delle<br />

funzioni reputate <strong>di</strong> importanza critica)<br />

o in base alle tecniche <strong>di</strong> aggiornamento dei data base remoti<br />

le per<strong>di</strong>te <strong>di</strong> dati<br />

informatici possono essere anche nulle<br />

o il ripristino della operatività è tanto più rapido quanto più è automatizzato<br />

(specie nei<br />

riguar<strong>di</strong> della rete connessa agli impianti)<br />

Tra il livello <strong>di</strong> protezione che abbiamo definito base e quello che abbiamo definito avanzato basato<br />

su un hot site, che spesso consiste in una duplicazione del sito primario ad una <strong>di</strong>stanza tale da far<br />

ritenere che il <strong>di</strong>sastro che interessa il sito primario non interessi l’hot site, ne esistono altre che<br />

assicurano <strong>di</strong>versi livelli <strong>di</strong> protezione.<br />

Tra queste vi è la cosiddetta tecnica “a freddo”, in cui si provvede al perio<strong>di</strong>co back-up dei dati e<br />

dei<br />

programmi ed al trasferimento dei supporti <strong>di</strong> back-up (tipicamente nastri magnetici) in un<br />

luogo sicuro e sufficientemente <strong>di</strong>stante o alla creazione <strong>di</strong> copie <strong>di</strong> back-up per via telematica su<br />

198


unità <strong>di</strong> storage connesse remotamente; nel caso in cui dovesse presentarsi la necessità gli ambienti<br />

possono essere ricostruiti su hardware propri o <strong>di</strong> terzi e la operatività ripristinata in 24-48 ore; le<br />

tecniche definite a freddo sono prevalentemente in<strong>di</strong>cate per affrontare il problema<br />

del <strong>di</strong>saster<br />

recovery ma non consentono <strong>di</strong> affrontare efficacemente il tema della business continuity.<br />

Business<br />

continuity e <strong>di</strong>saster recovery non sono argomenti che riguardano solo le aziende <strong>di</strong> gran<strong>di</strong><br />

<strong>di</strong>me nsioni ed i relativi impianti informatici o solo determinati settori <strong>di</strong> mercato<br />

quali le aziende<br />

bancarie; bensì, i principi, specie per quanto concerne il <strong>di</strong>saster recovery cioè la capacità <strong>di</strong><br />

ripristino con tempi adeguati della operatività in caso <strong>di</strong> <strong>di</strong>sastro, devono riguar dare og ni azienda ed<br />

ogni tipo <strong>di</strong> impianto informatico, dal più piccolo al più grande.<br />

In realtà dovrebbero essere argomenti tenuti in considerazione anche nelle installazioni<br />

“ domestiche”; d’altra parte, quanto più semplici sono le installazioni informatiche tanto meno<br />

onerose, in termini <strong>di</strong> tempo e <strong>di</strong> denaro, sono le iniziative che possono essere intraprese per evitare<br />

fasti<strong>di</strong>osi<br />

incidenti e, principalmente, per evitare <strong>di</strong> perdere dati ed informazioni la cui importanza,<br />

sfortunatamente, si apprezza solo quando vengon o a mancare. 199


I REQUIREMENTS – Domande <strong>di</strong> verifica<br />

1 il sod<strong>di</strong> sfacimento <strong>di</strong> un requirement contribuisce<br />

sempre al sod<strong>di</strong>sfacimento <strong>di</strong> tutti gli altri<br />

VERO<br />

FALSO<br />

vero solo nelle aziende <strong>di</strong><br />

grande <strong>di</strong>mensione<br />

Commenti: ...............................................................................................................................<br />

. ..................................................................................................................................................<br />

2 i requirements informatici <strong>di</strong>scendono dai VERO<br />

requirements aziendali<br />

FALSO<br />

<strong>di</strong>pende dai rapporti <strong>di</strong> forza<br />

interni all'azienda<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

3 un requirement derivante da una norma <strong>di</strong> legge si<br />

può definire<br />

"scelto"<br />

"semi-imposto"<br />

"imposto"<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

4 per il sod<strong>di</strong>sfacimento <strong>di</strong> un requirement percepito una sca rsa propensione<br />

dal management aziendale come "imposto" c'è da<br />

attendersi, in genere<br />

ad investire<br />

un forte interesse nella<br />

qualità della soluzione<br />

la propensione ad usare<br />

soluzioni innovative<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

200


5 per il sod<strong>di</strong>sfacimento <strong>di</strong> un requirement una scarsa propensione<br />

scelto dal management aziendale in quanto<br />

fonte <strong>di</strong> un notevole vantaggio competitivo vi è,<br />

a d investire<br />

in genere, a livello aziendale un forte int eresse nella<br />

qualità della soluzione<br />

l'obiettivo <strong>di</strong> minimizzare<br />

i costi<br />

Commenti: ...............................................................................................................................<br />

.. .................................................................................................................................................<br />

6 la pre<strong>di</strong>sposizione <strong>di</strong> un sito internet aziendale è<br />

una attività<br />

o bbligatoria<br />

decisa dalla <strong>di</strong>rezione<br />

aziendale<br />

decisa dall a <strong>di</strong>rezione<br />

IT<br />

Commenti: ...............................................................................................................................<br />

.. .................................................................................................................................................<br />

7 nel caso in cui una azienda scelga modaliltà <strong>di</strong> a lla società che fornisce il<br />

outsourcing, la definizione dei requirements <strong>di</strong><br />

business compete<br />

servizio <strong>di</strong> outsourcing<br />

alla azienda<br />

allo stato<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

8<br />

il <strong>di</strong>saster recovery è un argomento che deve<br />

essere affrontato<br />

a livello <strong>di</strong> azienda<br />

a livello <strong>di</strong> <strong>di</strong>rezione IT<br />

a livello <strong>di</strong> sala macchine<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

201


9 un corretto piano <strong>di</strong> <strong>di</strong>saster recovery deve tutti i dati gestiti presso<br />

considerare l'impianto<br />

i dati personali del top<br />

manager<br />

quanto necessario in base<br />

ad una analisi dei rischi<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

10 un piano <strong>di</strong> <strong>di</strong>saster recovery deve essere tenuto invariato nel tempo<br />

mo<strong>di</strong>ficato giornalmente<br />

testato ed aggiornato<br />

perio<strong>di</strong>camente<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

11 le norme che regolano il trattamento dei dati<br />

personali inducono, tra l'altro, dei requirements<br />

alla velocità <strong>di</strong> calcolo<br />

connessi all'accesso ad internet<br />

alla sicurezza<br />

Comm enti: ..................................................................................................................... ..........<br />

.. .................................................................................................................................................<br />

12 ogni impianto informatico deve assicurare la VERO<br />

"Business Continuity" dell'intero sistema informativo<br />

<strong>di</strong>pende dalla competenza<br />

dell' IT manager<br />

<strong>di</strong>pende dalle strategie<br />

aziendali<br />

Commenti:<br />

...............................................................................................................................<br />

...................................................................................................................................................<br />

202


13 Le aree per le quali prevedere interventi volti ad Dalla funzione sviluppo del<br />

assicurare la business continuity sono decise settore IT<br />

Dalla funzione sistemi del<br />

settore IT<br />

Dalla <strong>di</strong>rezione aziendale a<br />

seguito <strong>di</strong> una attenta analisi<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

14 le relazioni sempre più inter<strong>di</strong>pendenti tra i sistemi in modo del tutto autonomo<br />

informativi delle aziende e degli enti fanno sì che le<br />

problematiche <strong>di</strong> <strong>di</strong>saster recovery e <strong>di</strong> business in modo del tutto autonomo ed<br />

continuity debbano essere affrontate assolutamente riservato<br />

quanto più possibile a livello<br />

sistemico<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

15 una delle principali cause del fallimento dei il mancato test perio<strong>di</strong>co<br />

procedure <strong>di</strong> <strong>di</strong>saster recovery è<br />

il verificarsi <strong>di</strong> un <strong>di</strong>sastro<br />

la sfortuna<br />

Commenti: ...............................................................................................................................<br />

...................................................................................................................................................<br />

203


Appen<strong>di</strong>ce A - FACILITY MANAGEMENT E OUTSOURCING<br />

Facility management ed outsourcing sono due delle possibili tipologie con cui una azienda o un<br />

può risolvere la problematica del reperimento della fonte (sourcing) da cui prelevare i servizi<br />

informatici <strong>di</strong> cui necessita; con queste modalità i servizi vengono acquistati da aziende esterne<br />

le quali si stipulano contratti talvolta anche molto complessi.<br />

Tramite un contratto <strong>di</strong> facility management, in genere, una azienda affida ad un fornitore<br />

esterno la<br />

gestione delle proprie risorse hardware e dei sistemi operativi conservando gli altri aspetti,<br />

tipicamente connessi con l’ impostazione e lo sviluppo del software applicativo, sotto il proprio<br />

controllo.<br />

L’outsourcing, invece, prevede l’acquisizione <strong>di</strong> servizi informatici completi<br />

da terzi e può<br />

implicare<br />

il trasferimento al fornitore prescelto <strong>di</strong> hardware, software, contratti <strong>di</strong> manutenzione,<br />

altri contratti <strong>di</strong> fornitura e, talvolta, anche <strong>di</strong> locali e <strong>di</strong> persone; il rapporto <strong>di</strong> outsourcing è perciò<br />

il più ampio tra i contratti <strong>di</strong> servizio in area informatica e contiene, sostanzialmente, tutte le<br />

problematiche singolarmente affrontate dalle altre tipologie <strong>di</strong> servizi.<br />

L’impiego <strong>di</strong> strumenti quali il facility management e l’outsourcing (assieme ad altre tipologie <strong>di</strong><br />

strumenti della stessa area) hanno avuto un certo sviluppo negli ultimi anni per rispondere a<br />

<strong>di</strong>fferenti necessità:<br />

- sod<strong>di</strong>sfare specifiche richieste la cui soluzione interna potrebbe richiedere investimenti, in<br />

termini <strong>di</strong> persone e <strong>di</strong> strumenti, non giustificati;<br />

- colmare carenze interne <strong>di</strong> tipo organizzativo che portano alla incapacità <strong>di</strong> gestire<br />

efficacemente il proprio sistema informativo;<br />

- realizzare delle economie <strong>di</strong> scala all’interno <strong>di</strong> gruppi pluriaziendali, affidando ad una<br />

unica società (spesso anch’essa interna al gruppo nel qual caso si suole parlare <strong>di</strong><br />

insourcing) la gestione dei vari sistemi informativi;<br />

- realizzare strutture consortili, che associno aziende appartenenti a medesimi settori <strong>di</strong><br />

mercato o a settori <strong>di</strong>fferenti, con il medesimo obiettivo del punto precedente, cioè la<br />

realizzazione <strong>di</strong> economie <strong>di</strong> scala in termini <strong>di</strong> persone e <strong>di</strong> strumenti<br />

- etc.<br />

Lo scopo, insomma, è quello <strong>di</strong> ottenere servizi informatici migliori, o, almeno, non peggiori,<br />

rispetto a quelli che si potrebbero ottenere con una gestione <strong>di</strong>retta delle faccende informatiche,<br />

spendendo <strong>di</strong> meno.<br />

Ad ogni modo, la scelta <strong>di</strong> modalità quali il facility management e/o l’outsourcing, dovrebbe essere<br />

il frutto <strong>di</strong> una attentissima analisi che, tra l’altro, verifichi alcune aspetti basilari:<br />

- ciò che si affida in qualche modo all’esterno non dovrebbe far parte <strong>di</strong> quell’insieme <strong>di</strong><br />

procedure e <strong>di</strong> modalità operative la cui realizzazione costituisce per l’azienda ciò che viene<br />

definito “vantaggio competitivo”, cioè qualcosa che può fare la <strong>di</strong>fferenza tra l’azienda ed i<br />

suoi competitori<br />

- il servizio che si richiede all’esterno dovrebbe potere essere fornito (realmente e non solo in<br />

teoria) da un certo numero <strong>di</strong> interlocutori affidabili e “sufficientemente” intercambiabili<br />

- si dovrebbe <strong>di</strong>sporre <strong>di</strong> un “potere contrattuale” adeguato a garantire l’accoglimento da parte<br />

dell’interlocutore esterno <strong>di</strong> richieste <strong>di</strong> mo<strong>di</strong>fiche, implementazioni, etc.<br />

ente<br />

con<br />

204


- dovrebbe essere comunque garantita, con relativa facilità, rapi<strong>di</strong>tà e sostenibilità finanziaria,<br />

la possibilità <strong>di</strong> tornare sui propri passi nel caso in cui, per qualsiasi motivo, si decida <strong>di</strong><br />

farlo<br />

- si dovrebbe definire una politica rivolta al personale informatico interno tesa a minimizzare<br />

atteggiamenti più o meno ostili che non <strong>di</strong> rado si stabiliscono con l’interlocutore esterno e<br />

tesa anche a limitare l’impoverimento culturale informatico che può derivare da un<br />

approccio tendenzialmente decommesso dall’interesse aziendale<br />

- etc.<br />

Il primo dei punti sopra riportati è strettamente connesso al valore che la <strong>di</strong>rezione aziendale da al<br />

sistema informativo ed all’impianto informatico; ciò che viene visto come un male necessario per la<br />

conduzione della operatività aziendale è un ottimo can<strong>di</strong>dato alla esternalizzazione; ciò che, al<br />

contrario, viene visto come un strumento che contribuisce al migliore sod<strong>di</strong>sfacimento degli<br />

obiettivi aziendali, e che perciò deve essere contrad<strong>di</strong>stinto da una grande capacità <strong>di</strong> evolversi per<br />

assecondare<br />

e consentire il <strong>di</strong>namico evolversi degli obiettivi aziendali, ben <strong>di</strong>fficilmente sarà<br />

esternalizzato; vederla in un modo o nell’altro, naturalmente, <strong>di</strong>pende dal valore strategico che il<br />

management aziendale attribuisce al proprio sistema informativo.<br />

Gli<br />

altri punti sopra riportati servono a non doversi trovare in una scomoda posizione <strong>di</strong> <strong>di</strong>pendenza<br />

da interlocutori esterni e/o nella scomo<strong>di</strong>ssima posizione <strong>di</strong> dover obbligatoriamente accettare varie<br />

con<strong>di</strong>zioni, cioè vari costi, che si potrebbero rivelare inaccettabili.<br />

In generale, escludendo i casi <strong>di</strong> gruppi pluriaziendali e/o consortili che formano una<br />

n-esima<br />

società<br />

per la fornitura dei servizi informatici a tutte le altre, nei casi in cui le attività informatiche<br />

<strong>di</strong> una azienda abbiano una “massa<br />

critica” qualitativamente e/o quantitativamente adeguata, non vi<br />

dovrebbe<br />

essere alcun motivo per procedere a forme <strong>di</strong> esternalizzazione se non l’incapacità,<br />

normalmente non tecnico-informatica, <strong>di</strong> gestire le attività stesse; nel qual caso si dovrà ricorrere a<br />

terzi remunerando, come è ovvio, opportunamente e spesso molto lautamente<br />

le capacità<br />

manageriali che non si possiedono.<br />

In realtà, anche nel caso <strong>di</strong> gruppi pluriaziendali e consortili la decisione <strong>di</strong> ricorrere a servizi <strong>di</strong><br />

outsourcing, <strong>di</strong> facility management, etc. dovrebbe<br />

essere preceduta da una analisi dettagliata, se<br />

non<br />

altro per valutare il “valore” che le singole aziende vengono in qualche modo a perdere non<br />

essendo più, per così <strong>di</strong>re, autosufficienti; qualora, infatti, i piani strategici del gruppo dovessero<br />

portare alla cessione <strong>di</strong> una azienda, il legame, talvolta fortissimo, con il fornitore dei servizi<br />

informatici può non contribuire favorevolmente alla definizione del “valore” della azienda da<br />

cedere.<br />

Dal punto <strong>di</strong> vista meramente contrattuale, poi, la regolamentazione <strong>di</strong> un rapporto <strong>di</strong> outsourcing,<br />

<strong>di</strong> facility management, e <strong>di</strong> altre forme <strong>di</strong> servizio, è un argomento <strong>di</strong> estrema complessità e<br />

necessario per quanto assolutamente<br />

non sufficiente, <strong>di</strong> per se, a garantire “sonni tranquilli” a chi<br />

decide <strong>di</strong> esternalizzare componenti fondamentali del proprio sistema informativo privandosi, in<br />

pratica, del controllo reale <strong>di</strong> alcuni dei fattori produttivi <strong>di</strong> cui necessita. In altre parole, si può<br />

anche decidere <strong>di</strong> far firmare al me<strong>di</strong>co cui si affida la propria salute un contratto pieno <strong>di</strong><br />

con<strong>di</strong>zioni e <strong>di</strong> penali volte a punire eventuali inadempienze e/o errori del professionista, tuttavia,<br />

almeno<br />

nei casi più “vitali”, dove cioè una inadempienza o un errore può indurre conseguenze<br />

molto<br />

gravi, non si mancherà <strong>di</strong> acquisire qualche informazione sulla storia professionale<br />

dell’interlocutore,<br />

sulle strutture e sugli impianti <strong>di</strong> cui lo stesso <strong>di</strong>spone per svolgere il proprio<br />

lavoro,<br />

etc.<br />

205


Pertanto, la scelta <strong>di</strong> un interlocutore cui affidare servizi <strong>di</strong> facility management e/o <strong>di</strong> outsourcing,<br />

e la conseguente regolamentazione formale del rapporto, dovrebbe essere con<strong>di</strong>zionata, oltre che da<br />

fattori<br />

tecnici ed applicativi, anche da una conoscenza quanto più approfon<strong>di</strong>ta possibile della<br />

organizzazione<br />

del fornitore in considerazione del fatto, tra l’altro, che, come è ovvio, ogni rischio<br />

potenziale<br />

connesso alla struttura ed alle capacità del fornitore <strong>di</strong>venta <strong>di</strong> fatto un rischio della<br />

azienda<br />

cliente.<br />

E’ importante sottolineare che la conduzione <strong>di</strong> una rapporto <strong>di</strong> outsourcing, <strong>di</strong> facility<br />

management,<br />

etc., richiede che la struttura cliente <strong>di</strong>sponga al proprio interno <strong>di</strong> un gruppo <strong>di</strong><br />

persone,<br />

più o meno ampio e con competenze sia informatiche sia tecnico-giuri<strong>di</strong>che, incaricato <strong>di</strong><br />

interfacciare<br />

la società <strong>di</strong> servizi per tutto ciò che riguarda il controllo e la gestione del rapporto in<br />

termini,<br />

ad esempio, <strong>di</strong> rispetto dei livelli <strong>di</strong> servizio previsti, adeguamento dei servizi,<br />

manutenzioni<br />

evolutive e correttive, adeguamento dei corrispettivi, etc.<br />

206


Appen<strong>di</strong>ce B – CENNI SUI MODELLI A RETE DI CODE<br />

Quanto segue è tratto dal testo:<br />

E. D. Lazowska, J. Zahorjan, G. S. Graham, and K. C. Sevcik, Quantitative System Performance:<br />

Computer System Analysis Using Queueing Network Models, Prentice-Hall, Inc., Englewood Cliffs,<br />

NJ, 1984<br />

al<br />

quale si rimanda per ogni approfon<strong>di</strong>mento.<br />

In molti settori è comune l’impiego <strong>di</strong> modelli al fine <strong>di</strong> poter effettuare vari tipi <strong>di</strong> analisi che<br />

altrimenti sarebbe <strong>di</strong>fficoltoso o impossibile condurre; le analisi <strong>di</strong> cui si parla sono, in genere, volte<br />

a prevedere il comportamento del sistema in esame e possono rendersi necessarie sia in fase <strong>di</strong><br />

progettazione<br />

sia in fase <strong>di</strong> gestione e <strong>di</strong> adeguamento a nuove necessità.<br />

Si parla <strong>di</strong> modelli matematici quando il comportamento del sistema è rappresentato da equazioni<br />

matematiche;<br />

si parla <strong>di</strong> modelli analoghi quando il sistema fisico in esame è trasformato in un<br />

<strong>di</strong>verso<br />

sistema fisico descritto da equazioni <strong>di</strong>fferenziali dello stesso tipo.<br />

Evidentemente,<br />

i sistemi analoghi possono avere una apparenza fisica del tutto <strong>di</strong>fferente; si pensi ai<br />

sistemi meccanici per i quali possono costruirsi dei sistemi analoghi <strong>di</strong> tipo elettrico dove, ad<br />

esempio, le forze, le velocità e le masse del sistema meccanico possono essere rappresentate per<br />

analogia<br />

con le tensioni, le correnti e le induttanze <strong>di</strong> un analogo sistema elettrico.<br />

La <strong>di</strong>sponibilità <strong>di</strong> un modello:<br />

- in fase progettuale può guidare nella scelta tra <strong>di</strong>verse soluzioni evitando la <strong>di</strong>spen<strong>di</strong>osa<br />

realizzazione <strong>di</strong> <strong>di</strong>versi prototipi<br />

da assoggettare a sperimentazione<br />

- in fase <strong>di</strong> gestione può aiutare ad in<strong>di</strong>viduare le componenti <strong>di</strong> un sistema che determinano<br />

o<br />

che possono determinare comportamenti fuori linea in funzione dei vari livelli <strong>di</strong> utilizzo<br />

- in fase <strong>di</strong> adeguamento può consentire <strong>di</strong> effettuare analisi volte a prevedere il<br />

comportamento del sistema<br />

mo<strong>di</strong>ficato.<br />

L’utilizzo <strong>di</strong> un modello matematico <strong>di</strong> un sistema <strong>di</strong> calcolo per la valutazione, ad esempio, delle<br />

performance, è <strong>di</strong> aiuto in q uanto, talvolta, le misurazioni che interessano non possono essere<br />

condotte perché<br />

il sistema non è ancora “esistente” o perché il costo <strong>di</strong> una simulazione sarebbe<br />

troppo<br />

elevato in termini <strong>di</strong> persone e <strong>di</strong> mezzi che si dovrebbero impiegare.<br />

Un approccio alla creazione <strong>di</strong> un modello <strong>di</strong> un sistema <strong>di</strong> calcolo è costituito<br />

dalla<br />

rappresentazione del sistema stesso come una rete <strong>di</strong> centri <strong>di</strong> servizio, con relative code, e clienti<br />

che utilizzano i centri <strong>di</strong> servizio.<br />

La figura seguente rappresenta, con qualche approssimazione, un semplice sistema <strong>di</strong> calcolo<br />

costituito da quattro centri <strong>di</strong> servizio, una CPU<br />

e tre unità a <strong>di</strong>sco con le rispettive code.<br />

207


<strong>di</strong>sco<br />

CPU <strong>di</strong>sco<br />

<strong>di</strong>sco<br />

Il modello rappresentato nella figura precedente può sembrare così semplice da essere del tutto<br />

irrealistico; tuttavia è bene tenere presente che un modello estremamente rispondente alla realtà può<br />

<strong>di</strong>ventare così complesso da richiedere tecniche <strong>di</strong> analisi talmente complesse e sofisticate da<br />

rendere praticamente il modello stesso intrattabile; d’altra parte, in genere, il tipo <strong>di</strong> informazioni<br />

cui si è interessati può consentire <strong>di</strong> tralasciare alcuni particolari <strong>di</strong> scarsa influenza specifica<br />

inducendo ovviamente un certo livello <strong>di</strong> approssimazione ma, in compenso, rendendo il modello<br />

trattabile e tutto sommato efficace.<br />

L’opportunità, se non la necessità, <strong>di</strong> effettuare alcune approssimazioni nella realizzazione del<br />

modello<br />

fa intuire che l’attività <strong>di</strong> modellazione necessita comunque<br />

<strong>di</strong> una buona dose <strong>di</strong><br />

esperienza e <strong>di</strong> un proce<strong>di</strong>mento iterativo.<br />

Come<br />

si è detto, un modello è costituito da centri <strong>di</strong> servizio e da clienti.<br />

I modelli a rete <strong>di</strong> code prevedono l’impiego <strong>di</strong> centri <strong>di</strong> servizio con caratteristiche semplici a<br />

<strong>di</strong>fferenza<br />

della teoria delle code che è orientata alla rappresentazione <strong>di</strong> sistemi complessi tramite<br />

l’impiego <strong>di</strong> singoli centri <strong>di</strong> servizio con caratteristiche complesse.<br />

I clienti non sono altro che il carico <strong>di</strong> lavoro cui il modello,<br />

ed il sistema, dovrà far fronte; nei<br />

modelli a rete <strong>di</strong> code possono essere considerati<br />

i seguenti tipi <strong>di</strong> carico:<br />

- transazionale, caratterizzato dal numero <strong>di</strong> transazioni al secondo che si presentano<br />

- batch, caratterizzato dal numero <strong>di</strong> attività batch contemporaneamente presenti<br />

nel sistema<br />

- interattivo, caratterizzato dal numero <strong>di</strong> utenti complessivamente connessi e dal tempo<br />

me<strong>di</strong>o che ciascun utente impiega tra due coman<strong>di</strong><br />

(think time).<br />

208


Nel caso in cui sia realistico impiegare un modello sottoposto ad un solo tipo <strong>di</strong> carico <strong>di</strong> lavoro si<br />

parlerà <strong>di</strong> modelli a classe singola; altrimenti si parlerà <strong>di</strong> modelli<br />

a classe multipla.<br />

LE LEGGI FONDAMENTALI<br />

Esaminiamo<br />

il seguente centro <strong>di</strong> servizio<br />

ARRIVI Richieste evase<br />

Osservando il sistema per un certo tempo T si conteranno un determinato numero <strong>di</strong> arrivi A ed un<br />

determinato<br />

numero <strong>di</strong> richieste evase C.<br />

Si<br />

definiscono:<br />

Coda Risorsa<br />

λ = A / T frequenza degli arrivi (numero <strong>di</strong> arrivi per unità <strong>di</strong> tempo)<br />

X = C / T throughput (numero <strong>di</strong> completamenti per unità <strong>di</strong> tempo)<br />

Se<br />

B è il tempo in cui la risorsa è occupata (busy time) allora si definiscono:<br />

U = B / T utilizzazione della risorsa<br />

S = B / C tempo <strong>di</strong> servizio me<strong>di</strong>o necessario ad ogni richiesta presso la<br />

risorsa (service requirement)<br />

moltiplicando e <strong>di</strong>videndo per C, l’utilizzazione della risorsa può essere scritta come:<br />

U = (C / T) * (B / C) cioè<br />

U = X * S legge dell’utilizzo<br />

Ovverosia l’utilizzo <strong>di</strong> una risorsa è pari al throughput moltiplicato per il service requirement<br />

me<strong>di</strong>o<br />

presso quella risorsa.<br />

La<br />

legge dell’utilizzo è un caso particolare della legge <strong>di</strong> LITTLE illustrata nel seguito.<br />

209


Consideriamo un sistema per il quale si conosca la <strong>di</strong>stribuzione degli arrivi e quella dei<br />

completamenti<br />

in funzione del tempo come riportato nella figura seguente :<br />

La linea rossa identifica gli arrivi, cioè al tempo 2 si verifica un arrivo, al tempo 3 un altro, al tempo<br />

5 un altro ancora e così via; analogamente, la linea blu rappresenta i completamenti, cioè al tempo 3<br />

una<br />

richiesta lascia il sistema, un’altra al tempo 4, e così via. In ogni istante, la <strong>di</strong>fferenza verticale<br />

tra<br />

la linea rossa e la linea blu in<strong>di</strong>vidua il numero <strong>di</strong> richieste presenti nel sistema; così al tempo<br />

3,5<br />

nel sistema è presente una richiesta mentre al tempo 4,5 non ne è presente nessuna. Integrando<br />

questa <strong>di</strong>fferenza in un certo intervallo <strong>di</strong> tempo si ottiene il tempo accumulato nel sistema misurato<br />

in richieste x tempo.<br />

210


Nella figura precedente l’intervallo <strong>di</strong> tempo scelto è dal tempo 4 al tempo 8 e, in questo caso, il<br />

tempo<br />

accumulato nel sistema è pari a 3 richieste x tempo.<br />

È appena il caso <strong>di</strong> osservare che il <strong>di</strong>agramma è particolarmente semplificato rispetto ai casi reali<br />

in cui le frequenze degli arrivi e delle evasioni sono decisamente meno semplici e regolari.<br />

Chiamato<br />

W il tempo accumulato nel sistema, si definiscono :<br />

(residence time)<br />

Analogamente a quanto fatto per ottenere la legge dell’utilizzo, possiamo <strong>di</strong>re<br />

Cioè<br />

N = W / T numero me<strong>di</strong>o <strong>di</strong> richieste nel sistema<br />

R = W<br />

/ C tempo me<strong>di</strong>o in cui ogni richie<br />

N = W / T = C / T * W / C<br />

N = X * R legge <strong>di</strong> Little<br />

sta risiede nel sistema<br />

Ovverosia<br />

il numero me<strong>di</strong>o <strong>di</strong> richieste in un sistema è pari al prodotto del throughput del sistema<br />

per<br />

il tempo me<strong>di</strong>o necessario ad ogni richiesta nel sistema.<br />

Si osservi che R corrisponde esattamente al tempo <strong>di</strong> risposta solo nel caso in cui all’inizio ed alla<br />

fine dell’intervallo <strong>di</strong> osservazione all’interno del sistema non siano presenti richieste.<br />

Come si è detto, la legge dell’utilizzo equivale alla legge <strong>di</strong> Little nel caso in cui il sistema sia<br />

composto<br />

da una sola risorsa (escludendo la sua coda); in questo caso, infatti, il numero me<strong>di</strong>o <strong>di</strong><br />

richieste nel sistema coincide con l’utilizzo della risorsa stessa ed il residence time coincide con il<br />

service requirement.<br />

Considerato un sistema nella sua interezza, la legge <strong>di</strong> Little può essere applicata a vari livelli con la<br />

ovvia<br />

accortezza <strong>di</strong> considerare valori <strong>di</strong> volta in volta congruenti per presenze nel sistema (N),<br />

throughput e residence time.<br />

Gli<br />

schemi seguenti evidenziano questa circostanza; il modello assunto rappresenta un sistema <strong>di</strong><br />

calcolo<br />

interattivo con un certo numero <strong>di</strong> utenti (rappresentati dal simbolo romboidale); la zona<br />

tratteggiata in rosso e quella a cui <strong>di</strong> volta in volta è applicata la legge <strong>di</strong> Little.<br />

211


In questo caso si può applicare la legge <strong>di</strong> Little, nella forma della legge dell’utilizzo, alla sola unità<br />

a <strong>di</strong>sco con esclusione della sua coda;<br />

Così, nel caso in cui, ad esempio, si conoscano il throughput ed il service requirement si potrà<br />

ricavare<br />

l’utilizzo della risorsa.<br />

Supponendo<br />

e<br />

allora<br />

CPU <strong>di</strong>sco<br />

X = 40 richieste / secondo<br />

S = 0,0225 secon<strong>di</strong><br />

U = X * S = 0,9 cioè 90 %<br />

<strong>di</strong>sco<br />

<strong>di</strong>sco<br />

212


In questo caso si può applicare la legge <strong>di</strong> Little alla<br />

unità a <strong>di</strong>sco compresa la sua coda; in questo<br />

caso<br />

il numero <strong>di</strong> richieste presenti nel sistema comprende anche le richieste che si trovano in coda<br />

in attesa <strong>di</strong> servizio ed il residence time corrisponde al tempo totale <strong>di</strong> servizio e <strong>di</strong> attesa; allora,<br />

mantenendo per il throughput il valore <strong>di</strong> 40 richieste/secondo, supponendo<br />

allora<br />

N = 4 richieste nel sistema<br />

R = N / X = 4 / 40 = 0,1 secon<strong>di</strong><br />

<strong>di</strong>sco<br />

CPU <strong>di</strong>sco<br />

<strong>di</strong>sco<br />

Poiché sappiamo che ciascuna richiesta necessita <strong>di</strong> un service requirement S = 0,0225 secon<strong>di</strong>,<br />

possiamo<br />

dedurre che il tempo impiegato in me<strong>di</strong>a in coda da ciascuna richiesta è pari a 0,0775<br />

secon<strong>di</strong>.<br />

213


In questo caso si può applicare la legge <strong>di</strong> Little all’intero sistema.<br />

Supponendo<br />

allora<br />

CPU <strong>di</strong>sco<br />

X = 0,5 cioè una richiesta evasa ogni 2 secon<strong>di</strong><br />

N = 7,5 richieste nel sistema<br />

R = N / X = 7,5 / 0,5 = 15 secon<strong>di</strong><br />

<strong>di</strong>sco<br />

<strong>di</strong>sco<br />

214


In questo caso<br />

si può applicare la legge <strong>di</strong> Little all’intero sistema compresi gli utenti interattivi; per<br />

fare<br />

ciò è però necessario introdurre un nuovo elemento definito think time, cioè il tempo me<strong>di</strong>o che<br />

intercorre tra la sottomissione <strong>di</strong> due coman<strong>di</strong> successivi<br />

da parte <strong>di</strong> un utente.<br />

Chiamando Z il think time, la legge <strong>di</strong> Little si riscrive nella forma<br />

Dalla quale si ottiene<br />

N = X * (R + Z)<br />

R = (N/X) - Z legge del tempo <strong>di</strong> risposta<br />

Nel nostro caso, allora, supponendo<br />

N = 64 utenti Z = 30 secon<strong>di</strong> X = 2 richieste/secondo<br />

allora<br />

CPU <strong>di</strong>sco<br />

R = (N / X) - Z = 2 secon<strong>di</strong><br />

<strong>di</strong>sco<br />

<strong>di</strong>sco<br />

215


Normalmente un sistema <strong>di</strong> calcolo è composto da <strong>di</strong>verse risorse; un argomento <strong>di</strong> interesse è lo<br />

stu<strong>di</strong>o delle relazioni tra le varie parti del sistema e tra i vari valori in gioco.<br />

Supponiamo, perciò, <strong>di</strong> misurare il numero <strong>di</strong> completamenti in un dato tempo a livello <strong>di</strong> sistema e<br />

<strong>di</strong><br />

ottenere il valore C; nello stesso arco <strong>di</strong> tempo supponiamo <strong>di</strong> rilevare per la risorsa K il numero<br />

dei<br />

suoi completamenti che chiamiamo Ck; si definisce allora il numero <strong>di</strong> visite alla risorsa K<br />

come:<br />

Vk = Ck / C Visit count della<br />

risorsa K<br />

Pertanto, se in un dato intervallo misuriamo un numero <strong>di</strong> completamenti<br />

a livello <strong>di</strong> sistema pari a<br />

10 ed un numero <strong>di</strong> completamenti a livello della risorsa K, ad esempio una unità a <strong>di</strong>sco, pari a<br />

100, si può <strong>di</strong>re che me<strong>di</strong>amente ogni completamento a livello <strong>di</strong> sistema richiede 10 accessi al<br />

<strong>di</strong>sco<br />

K.<br />

Se<br />

allo ra<br />

Vk = Ck / C<br />

= * C<br />

Ck Vk<br />

ma <strong>di</strong>videndo per il tempo <strong>di</strong> osservazione e considerando che<br />

Allora si ottiene<br />

Ck / T = Xk e C / T = X<br />

Xk = Vk * X legge del flusso forzato<br />

216


Appen<strong>di</strong>ce C – ANALOGICO/DIGITALE<br />

Per simulare un computer analogico basta immaginare, ad esempio, tre bicchieri ognuno dei quali<br />

può<br />

contenere, <strong>di</strong>ciamo, 1000 ml <strong>di</strong> liquido; volendo effettuare una operazione quale 375 + 250 e<br />

stabilendo che un ml equival e ad una unità nei nostri conti, sarebbe sufficiente mettere 375 ml nel<br />

primo bicchiere, 250 ml nel secondo e poi, tramite un sistema <strong>di</strong> tubi, far defluire il contenuto dei<br />

primi due bicchieri nel terzo che, alla fine, conterrà 625 ml <strong>di</strong> liquido che è il risultato della<br />

operazione.<br />

Se, invece, volessimo effettuare una operazione quale 375 – 250, dopo aver riempito i primi due<br />

bicchieri rispettivamente con 375 e 250 ml <strong>di</strong> liquido, sarebbe sufficiente, ad esempio, far<br />

<strong>di</strong>sperdere il liquido da entrambi i bicchieri fino a che uno dei due non si svuoti del tutto e quin<strong>di</strong><br />

misurare il contenuto ancora presente in uno dei due (nel nostro caso nel primo); questo sarà il<br />

risultato della nostra operazione: 125. In sostanza il primo bicchiere ospita il primo operando (e<br />

talvolta, alla fine della operazione, il risultato), il secondo bicchiere ospita il secondo operando ed il<br />

terzo bicchiere ospita in genere il risultato.<br />

Supponiamo ora <strong>di</strong> avere a <strong>di</strong>sposizione, ma in grande quantità, solo dei bicchierini da, <strong>di</strong>ciamo,<br />

100 ml ciascuno; come possiamo organizzare il nostro computer per fare le nostre operazioni?<br />

Evidentemente, vista la grandezza dei nostri operan<strong>di</strong>, non è più possibile far corrispondere ad un<br />

operando un bicchiere, allora possiamo decidere che ogni operando è rappresentato da 10<br />

bicchierini.<br />

Così le cose tornano al loro posto, a parte il fatto che l’impianto <strong>di</strong> tubi che consentirà <strong>di</strong> effettuare<br />

le operazione comincia a <strong>di</strong>ventare complesso; naturalmente si deve continuare a stare bene attenti<br />

che la quantità <strong>di</strong> liquido nei bicchieri sia assolutamente esatta, che i bicchieri completamente pieni<br />

lo siano fino all’orlo e che quelli vuoti non contengano nemmeno una goccia; ad ogni modo può<br />

funzionare.<br />

Continuiamo ad avere un calcolatore analogico.<br />

Ma, una volta che abbiamo deciso <strong>di</strong> usare più bicchierini per ogni operando, possiamo anche<br />

decidere <strong>di</strong> assegnare ad ogni bicchiere un valore non solo in base alla quantità <strong>di</strong> liquido che<br />

contiene, bensì anche in base alla posizione che occupa nella serie dei 10 bicchieri.<br />

In fin dei conti nel nostro sistema decimale, come ci hanno insegnato alle scuole primarie, un 3 in<br />

una certa posizione non equivale ad un 3 in una posizione <strong>di</strong>versa; ad esempio, il 3 nella prima<br />

posizione vale 3 mentre il 3 nella posizione subito a sinistra vale 30. È vero che nel sistema binario<br />

non <strong>di</strong>sponiamo del 3 ma solo <strong>di</strong> 0 e 1, però si può fare lo stesso qualcosa <strong>di</strong> interessante.<br />

Stabiliamo allora che la serie dei 10 bicchierini (da b10 a b1) abbia il seguente valore in base alla<br />

posizione<br />

b10 b9 b8 b7 b6 b5 b4 b3 b2 b1<br />

512 256 128 64 32 16 8 4 2 1<br />

tale valore, naturalmente, è da tenere in conto solo se il corrispondente bicchierino è pieno.<br />

217


I valori <strong>di</strong> ogni posizione <strong>di</strong>scendono, naturalmente, dal fatto che il mio sistema <strong>di</strong>spone solo <strong>di</strong> due<br />

simboli,<br />

0 e 1.<br />

Quin<strong>di</strong>, se devo rappresentare il numero 375 riempirò i bicchierini b9, b7, b6, b5, b3, b2 e b1; infatti<br />

b10 b9 b8 b7 b6 b5 b4 b3 b2 b1<br />

0 256 0 64 32 16 0 4 2 1<br />

conseguentemente la rappresentazione binaria del numero 375 sarà<br />

0 1 0 1 1 1 0 1 1 1<br />

se, invece, devo rappresentare il numero 250 riempirò i bicchierini b8, b7, b6, b5, b4 e b2; infatti<br />

b10 b9 b8 b7 b6 b5 b4 b3 b2 b1<br />

0 0 128 64 32 16 8 0 1 0<br />

conseguentemente<br />

la rappresentazione binaria del numero 250 sarà<br />

0 0 1 1 1 1 1 0 1 0<br />

Davvero una grande trovata. Apparentemente un po’ complessa ma funzionante e che porta <strong>di</strong>versi<br />

vantaggi, tra i quali:<br />

- il sistema si presta facilmente ad essere “ingegnerizzato” sostituendo il liquido ed i<br />

bicchierini con <strong>di</strong>fferenti e più maneggevoli fenomeni fisici quali accensione o spegnimento<br />

<strong>di</strong> un interruttore (o <strong>di</strong> un relay), presenza o assenza <strong>di</strong> una tensione elettrica o <strong>di</strong> una<br />

corrente elettrica, etc.<br />

- non ci si deve più preoccupare <strong>di</strong> riempire con estrema precisione ogni singolo bicchiere,<br />

infatti ora si può assumere che se un bicchiere è pieno per più del 75 % è da considerarsi<br />

pieno (cioè con valore 1) se è pieno per meno del 25 % è da considerarsi vuoto (cioè con<br />

valore 0); quest’ultimo è un vantaggio formidabile ed insostituibile avendo a che fare con<br />

l’elettricità, con gli elettroni che vanno da una parte e dall’altra e che sono influenzati nei<br />

loro comportamenti da un certo numero <strong>di</strong> altre cose quali, ad esempio, la temperatura<br />

circostante, etc.<br />

- aggiungendo un bicchierino aumento il range dei valori che posso trattare esponenzialmente<br />

secondo la potenza <strong>di</strong> 2 e non della semplice quantità che contiene il bicchierino;<br />

- etc.<br />

Operare con i bit(s), consente <strong>di</strong> costruire macchine <strong>di</strong>gitali per il calcolo concettualmente molto<br />

semplici. Tornando ai bicchierini, se devo calcolare 375 + 250, riempirò, senza l’assillo della<br />

assoluta precisione, i bicchierini corrispondenti e mi troverò con la seguente <strong>di</strong>sposizione degli<br />

operan<strong>di</strong> :<br />

operando<br />

1 (375) 0 1 0 1 1 1 0 1 1 1<br />

operando 2 (250) 0 0 1 1 1 1 1 0 1 0<br />

218


da cui si può passare ad effettuare la somma che, tenendo conto che 1 + 0 (come 0 + 1) è pari ad 1,<br />

0 + 0 è pari a 0 ed 1 + 1 è pari a 0 con il riporto <strong>di</strong> 1, è pari a<br />

risultato 1 0 0 1 1 1 0 0 0 1<br />

cioè 625 512 0 0 64 32 16 0 0 0 1<br />

219


Appen<strong>di</strong>ce D – CENNI SULLA TEORIA DEI SEMICONDUTTORI<br />

Se si considera un singolo atomo, gli elettroni possono solo occupare posizioni, ovvero livelli<br />

energetici, ben definite (<strong>di</strong>screte) ruotando attorno al nucleo su orbite concentriche; quando due o<br />

più atomi si trovano vicini, aggregandosi ad esempio in una struttura solida, avvengono tra <strong>di</strong> essi<br />

delle<br />

interazioni che hanno, tra l’altro, l’effetto <strong>di</strong> scindere i livelli energetici <strong>di</strong> cui si è detto dando<br />

così luogo a delle bande <strong>di</strong> energia entro le quali risiedono gli elettroni. Perciò, da una struttura<br />

atomica che vede la presenza <strong>di</strong> livelli energetici <strong>di</strong>screti si passa ad una struttura più complessa<br />

dove si alternano bande <strong>di</strong> energia in cui possono trovarsi gli elettroni e bande <strong>di</strong> energia in cui ciò<br />

non<br />

è possibile.<br />

Le<br />

bande superiori ospitano gli elettroni più esterni dell’atomo e meno strettamente legati al nucleo;<br />

la banda più esterna, detta banda <strong>di</strong> valenza, ospita gli elettroni provenienti dalle orbite periferiche<br />

<strong>di</strong><br />

valenza dell’atomo.<br />

Ancora più esterna della banda <strong>di</strong> valenza, e separata da questa da una banda proibita detta gap, si<br />

trova<br />

la banda <strong>di</strong> conduzione.<br />

In un modello a bande energetiche, la <strong>di</strong>fferenza tra materiali isolanti, semiconduttori e conduttori<br />

può<br />

essere compresa esaminando l’ampiezza dei <strong>di</strong>fferenti gap. Il superamento <strong>di</strong> questo gap,<br />

infatti,<br />

è la con<strong>di</strong>zione necessaria affinché un elettrone si renda libero nella banda <strong>di</strong> valenza.<br />

Negli<br />

isolanti il gap è molto ampio cioè, in altri termini, l’energia necessaria per spostare un<br />

elettrone nella banda <strong>di</strong> conduzione è molto elevata; nei semiconduttori questa energia è circa 10<br />

volte più piccola; nei conduttori invece, la banda <strong>di</strong> valenza e la banda <strong>di</strong> conduzione sono<br />

ad<strong>di</strong>rittura parzialmente sovrapposte dando luogo ad una banda unica parzialmente piena che rende<br />

possibile lo spostamento degli elettroni senza dover pagare grossi costi in termini <strong>di</strong> energia.<br />

In altre parole, negli isolanti gli elettroni sono tanto legati ai loro atomi da non spostarsi, nei metalli<br />

vi sono elettroni praticamente liberi e <strong>di</strong>sponibili al movimento anche sotto<br />

l’influsso <strong>di</strong> campi<br />

elettrici deboli, mentre nei semiconduttori sono sufficienti apporti moderati <strong>di</strong> energia per<br />

consentire ad un certo numero <strong>di</strong> elettroni <strong>di</strong> passare nella banda <strong>di</strong> conduzione ed essere quin<strong>di</strong><br />

liberi <strong>di</strong> muoversi.<br />

Così, nei semiconduttori, ad una temperatura prossima<br />

allo zero assoluto si ritrova un<br />

comportamento<br />

tipico degli isolanti, mentre a temperature superiori l’energia termica è sufficiente a<br />

spostare alcuni elettroni nella banda <strong>di</strong> conduzione, cioè a rompere un legame covalente che lega<br />

l’elettrone al suo nucleo, creando allo stesso tempo una lacuna nella banda <strong>di</strong> valenza.<br />

Le sostanze più <strong>di</strong>ffuse presentano comportamenti da isolante (ceramica,vetro, etc.) o da conduttore<br />

(come i metalli); un certo numero <strong>di</strong> altre sostanze, meno comuni, presentano invece un<br />

comportamento da semiconduttore; il germanio ed il silicio, ad esempio, conducono la corrente<br />

molto peggio dei metalli ma molto meglio degli isolanti.<br />

Quasi nessuno si era occupato dei semiconduttori fino agli anni 40 quando un gruppetto <strong>di</strong><br />

ricercatori americani ne esaminò in dettaglio le caratteristiche; tra l’altro, poterono constatare che le<br />

qualità <strong>di</strong> “quasi conduttori” <strong>di</strong> questi materiali erano più spiccate se le sostanze non erano<br />

perfettamente pure.<br />

220


In un semiconduttore puro, o intrinseco, la concentrazione <strong>di</strong> elettroni liberi per la conduzione è,<br />

ovviamente, pari alla concentrazione delle lacune;<br />

questa concentrazione è il risultato <strong>di</strong> due<br />

fenomeni<br />

opposti:<br />

- la generazione <strong>di</strong> coppie “elettrone <strong>di</strong> conduzione / lacuna” che è tanto più rapida quanto più<br />

è elevata la temperatura e quin<strong>di</strong> l’energia termica<br />

- la ricombinazione tra le coppie “elettrone <strong>di</strong> conduzione / lacuna” che è tanto più probabile<br />

quanto maggiore è la loro quantità.<br />

In con<strong>di</strong>zioni <strong>di</strong> equilibrio i due fenomeni si compensano portando ad una concentrazione <strong>di</strong><br />

portatori intrinseci stabile.<br />

La presenza <strong>di</strong> impurità mo<strong>di</strong>fica questa situazione.<br />

Il silicio come il germanio presentano<br />

quattro elettroni negli orbitali più esterni dell’atomo; nel caso<br />

in cui il semiconduttore<br />

sia non intrinseco o drogato:<br />

- se sono presenti impurità <strong>di</strong> materiali quali fosforo o arsenico, che <strong>di</strong>spongono <strong>di</strong> cinque<br />

elettroni esterni, un elettrone resta debolmente legato alla struttura; ciò equivale, nel modello<br />

a bande, alla formazione <strong>di</strong> un livello posizionato all’interno del gap e prossimo alla zona <strong>di</strong><br />

conduzione, cosicché è sufficiente una piccola quantità <strong>di</strong> energia, detta energia <strong>di</strong><br />

ionizzazione, per portare questo elettrone nella zona <strong>di</strong> conduzione; impurità pentavalenti si<br />

chiamano donatori e semiconduttori drogati con atomi donatori si definiscono <strong>di</strong> tipo “n”<br />

- viceversa, se sono presenti impurità <strong>di</strong> materiali quali boro o gallio, che <strong>di</strong>spongono <strong>di</strong> tre<br />

elettroni esterni, attorno all’atomo della impurità si crea una lacuna; ciò corrisponde, nel<br />

modello a bande, alla formazione <strong>di</strong> un livello posizionato all’interno del gap e prossimo<br />

alla zona <strong>di</strong> valenza, cosicché è sufficiente una piccola quantità <strong>di</strong> energia per portare un<br />

elettrone ad occupare la lacuna creando a sua volta una nuova lacuna e così via, provocando<br />

una corrente originata dall’ideale spostamento della lacuna; impurità trivalenti si chiamano<br />

accettori e semiconduttori drogati con atomi accettori <strong>di</strong> definiscono <strong>di</strong> tipo “p”.<br />

Un<br />

pezzetto <strong>di</strong> semiconduttore n ed un pezzetto <strong>di</strong> semiconduttore p possono essere avvicinati fino<br />

a realizzare un buon contatto elettrico, cioè una giunzione, ottenendo così un <strong>di</strong>odo; questa struttura,<br />

inserita in un circuito elettrico, consente <strong>di</strong> realizzare una sorta <strong>di</strong> “senso unico” nella circolazione<br />

della corrente; per fare un esempio idraulico, un <strong>di</strong>odo si comporta, più o meno, come una valvola<br />

che consente il flusso del liquido in una <strong>di</strong>rezione e la blocca nella <strong>di</strong>rezione opposta.<br />

Più precisamente,<br />

quando alla regione p <strong>di</strong> una giunzione è applicata una tensione positiva rispetto<br />

alla zona n, la giunzione<br />

si <strong>di</strong>ce polarizzata <strong>di</strong>rettamente e consente il passaggio della corrente; in<br />

caso<br />

contrario la giunzione si <strong>di</strong>ce polarizzata inversamente e in <strong>di</strong>spositivo non consente il<br />

passaggio della corrente.<br />

Così,<br />

la caratteristica corrente/tensione <strong>di</strong> un <strong>di</strong>odo appare come riportato nella figura seguente che<br />

rappresenta<br />

la classica proprietà rettificante della giunzione p/n.<br />

Dalla figura si evince che la resistenza offerta dal componente in zona <strong>di</strong> polarizzazione <strong>di</strong>retta è<br />

molto<br />

bassa mentre è molto elevata in zona <strong>di</strong> polarizzazione inversa; all’aumento della<br />

polarizzazione inversa intervengono poi altri fattori che non è significativo commentare in questa<br />

sede.<br />

221


Ma ancor più<br />

significativo è l’accostamento <strong>di</strong> tre pezzetti <strong>di</strong> semiconduttore in modo tale che il<br />

pezzetto centrale abbia tipologia <strong>di</strong> drogaggio opposta agli altri due; ciò consente <strong>di</strong> lasciar passare<br />

la corrente o <strong>di</strong> bloccarla o anche <strong>di</strong> regolarne l’intensità giostrando<br />

opportunamente con le tensioni<br />

elettriche<br />

<strong>di</strong> polarizzazione delle due giunzioni; insomma, come trasferire un flusso elettronico<br />

attraverso uno strato a resistenza variabile, ed infatti, dall’inglese transferring resistor deriva la<br />

definizione<br />

transistor, coniata da John Pierce, uno dei collaboratori <strong>di</strong> William Shockley che,<br />

assieme ad altri, componeva il gruppetto <strong>di</strong> ricercatori <strong>di</strong> cui si è detto.<br />

Era<br />

il 1948, ed era nato il componente che avrebbe saziato, fino ai giorni nostri, la fame <strong>di</strong><br />

interruttori <strong>di</strong>gitali che sono alla base degli elaboratori, evitando l’impiego dei tubi elettronici, o<br />

“ valvole” elettroniche, che realizzavano lo stesso scopo (il controllo <strong>di</strong> un flusso elettronico) ma in<br />

modo<br />

molto più <strong>di</strong>spen<strong>di</strong>oso ed ingombrante.<br />

222


Appen<strong>di</strong>ce E – CENNI SULLA TECNICA DI FABBRICAZIONE PLANARE DI<br />

DISPOSITIVI<br />

A SEMICONDUTTORE<br />

I microprocessori vengono creati su un <strong>di</strong>sco <strong>di</strong> silicio, attualmente del <strong>di</strong>ametro <strong>di</strong> 200 o 300 mm,<br />

chiamato<br />

wafer; i wafer vengono ricavati “affettando” delle barre cilindriche ottenute, con speciali<br />

proce<strong>di</strong>menti,<br />

dal silicio liquefatto. I wafer ottenuti tagliando le barre sono successivamente<br />

sottoposti ad una serie <strong>di</strong> lavorazioni al fine <strong>di</strong> rendere<br />

la superficie praticamente priva <strong>di</strong> qualsiasi<br />

asperità.<br />

La produzione dei microprocessori sul wafer è una attività molto complessa che richiede un<br />

notevole numero <strong>di</strong> passi successivi; tuttavia, per schematizzare il proce<strong>di</strong>mento, le principali<br />

attività sono le seguenti (per facilitare la rappresentazione grafica le <strong>di</strong>mensioni relative non sono<br />

in scala):<br />

-<br />

si parte dal wafer <strong>di</strong> silicio<br />

- il primo passo consiste nella creazione <strong>di</strong> uno strato <strong>di</strong> biossido <strong>di</strong> silicio sulla superficie del<br />

wafer; questa attività avviene ad altissime temperature e lo spessore dello strato <strong>di</strong> ossido<br />

<strong>di</strong>pende dalla temperatura e dal tempo <strong>di</strong> lavorazione<br />

- successivamente, hanno luogo i cosiddetti processi fotolitografici<br />

o si provvede inizialmente a ricoprire l’ossido con uno strato <strong>di</strong> materiale fotosensibile<br />

o una fonte luminosa illumina quin<strong>di</strong> il materiale fotosensibile; tra la fonte luminosa<br />

ed il materiale fotosensibile è posta una maschera; la esposizione alla luce cambia<br />

Si<br />

SiO2<br />

Si<br />

SiO2<br />

Si<br />

223


maschera<br />

chimicamente le porzioni del materiale fotosensibile che è esposto alla luce (le<br />

maschere sono create durante la fase <strong>di</strong> progetto dei circuiti che devono essere<br />

riportati sul wafer)<br />

o a questo punto la parte del materiale fotosensibile<br />

che è stata esposta alla luce (e che<br />

per questo è <strong>di</strong>ventata attaccabile con particolari proce<strong>di</strong>menti) viene rimossa e viene<br />

rimossa anche la parte <strong>di</strong> ossido sottostante<br />

o viene rimossa anche la parte restante del materiale fotosensibile lasciando il wafer<br />

ricoperto dall’ossido solo nelle parti che non sono state esposte nel proce<strong>di</strong>mento <strong>di</strong><br />

mascheratura<br />

SiO2<br />

- si passa quin<strong>di</strong> al processo <strong>di</strong> drogaggio delle zone <strong>di</strong> silicio esposte<br />

Si<br />

SiO2<br />

Si<br />

SiO2<br />

Si<br />

224


- il processo <strong>di</strong> mascheramento, illuminazione e rimozione viene ripetute più volte al fine <strong>di</strong><br />

consentire la creazione, in una struttura tri<strong>di</strong>mensionale al <strong>di</strong> sopra del wafer, della<br />

circuiteria necessaria alla operatività del circuito integrato<br />

- le finestre appositamente lasciate durante le operazioni <strong>di</strong> mascheratura vengono riempite <strong>di</strong><br />

metallo costituendo i collegamenti del circuito integrato con l’esterno<br />

Il proce<strong>di</strong>mento illustrato crea sul wafer un gran numero <strong>di</strong> circuiti integrati.<br />

Una volta effettuati dei primi test sul wafer, il wafer stesso viene tagliato per ottenere i singoli<br />

circuiti<br />

integrati (chiamati <strong>di</strong>e) che vengono ulteriormente testati e quin<strong>di</strong> sottoposti al packaging;<br />

tramite il packaging ogni <strong>di</strong>e viene inserito in un contenitore <strong>di</strong> protezione che fornisce all’esterno i<br />

collegamenti necessari per l’uso del circuito; dopo una fase finale <strong>di</strong> test il prodotto è <strong>di</strong>sponibile<br />

per l’utilizzo. 225


Appen<strong>di</strong>ce F – FIBRE CHANNEL<br />

Fibre Channel (FC) è una architettura standard per il trasferimento dei dati ad alta velocità tra<br />

<strong>di</strong>versi no<strong>di</strong> che adotta una tecnologia seriale <strong>di</strong> comunicazione full duplex. Ogni nodo ha un World<br />

Wide Node Name (WWNN) ed ha uno o più adattatori FC; la maggior parte degli adattatori FC<br />

<strong>di</strong>spone <strong>di</strong> una porta con un World Wide Port Name (WWPN); se un adattatore FC ha due porte<br />

avrà corrispondentemente due WWPN.<br />

No<strong>di</strong> e porte hanno un in<strong>di</strong>rizzo <strong>di</strong> 64 bit (normalmente in<strong>di</strong>cato tramite 8 gruppi <strong>di</strong> due cifre<br />

esadecimali) assegnato dal costruttore all’interno <strong>di</strong> un range assegnato da un opportuno comitato<br />

interno all’IEEE.<br />

Questo<br />

standard, definito da un consorzio <strong>di</strong> produttori, è stato accre<strong>di</strong>tato dall’ ANSI (American<br />

National Standards Institute).<br />

In generale, i mezzi <strong>di</strong> connessione possono essere sia il rame sia la fibre ottica anche se la parte del<br />

leone, nella realtà, è svolta dalla fibra ottica; si fa rilevare, a questo proposito, che il temine “fibre”<br />

<strong>di</strong> fibre channel è <strong>di</strong>fferente dal termine “fiber” <strong>di</strong> fiber optics cioè fibra ottica, forse anche per<br />

sganciare la tecnologia fibre channel dal concetto <strong>di</strong> fibra ottica; questa sottigliezza, però, in italiano<br />

viene persa.<br />

La architettura FC standard ha 5 livelli definiti da FC-0 a FC-4; da FC-0 a FC-2 si definisce come le<br />

porte FC interagiscono, tramite i links <strong>di</strong> connessione, con le altre porte FC; da FC-3 ed FC-4 si<br />

definisce come le porte FC interagiscono con le applicazioni.<br />

La architettura FC è usata per trasportare traffico dati usando <strong>di</strong>fferenti protocolli tra i quali il Fibre<br />

Channel Protocol (FCP) che potrebbe <strong>di</strong>ventare il protocollo prevalente negli ambienti Open e<br />

FICON che è e sarà sempre più il protocollo dominante per gli ambienti mainframe <strong>di</strong> architettura<br />

IBM s/390; la architettura FC può anche trasportare traffico dati che impiega il protocollo IP.<br />

Le topologie <strong>di</strong> rete previste nella architettura FC sono:<br />

- point to point, in cui tra due porte, una residente sul sistema <strong>di</strong> elaborazione e l’altra sulla<br />

unità <strong>di</strong> storage, è stabilita una connessione bi<strong>di</strong>rezionale;<br />

- switched fabric FC-SW, dove la connessione tra server e unità <strong>di</strong> storage è effettuata tramite<br />

uno switch o più switches interconnessi tra loro; in quest’ultimo caso tra server e unità <strong>di</strong><br />

storage sono possibili <strong>di</strong>verse vie (path) tra le quali vengono scelte prioritariamente quelle<br />

più brevi<br />

- arbitrated loop FC-AL, dove servers e unità <strong>di</strong> storage sono connesse in una topologia ad<br />

anello.<br />

Le varie porte FC, appartenenti a server, unità <strong>di</strong> storage e switches, vengono definite secondo<br />

quanto riportato nella figura seguente estratta da una pubblicazione IBM [7]. Nella figura si<br />

in<strong>di</strong>viduano:<br />

- N-PORT rappresentano le porte che consentono ai no<strong>di</strong> <strong>di</strong> entrare nella topologia<br />

- NL_PORT rappresentano N_PORT capaci <strong>di</strong> connessione in LOOP<br />

- F_PORT rappresentano le porte <strong>di</strong> uno switch che connette un N_PORT<br />

- FL_PORT rappresentano le porte <strong>di</strong> uno switch capaci <strong>di</strong> connessione in LOOP<br />

- E-PORT rappresentano porte <strong>di</strong> connessione tra switches<br />

226


Come detto la tecnologia a fibra ottica è la più usata nella implementazione della architettura Fibre<br />

Channel.<br />

I vantaggi della fibra ottica, dove la trasmissione delle informazioni avviene tramite impulsi <strong>di</strong> luce<br />

anziché segnali elettrici, sono :<br />

- grande ampiezza <strong>di</strong> banda (che può superare i 100 MB/sec full duplex per un totale <strong>di</strong> 200<br />

MB/sec teorici)<br />

- interferenze elettromagnetiche nulle<br />

- <strong>di</strong>mensioni e pesi dei cavi inferiori<br />

- etc.<br />

Lo svantaggio<br />

principale nell’uso delle fibre ottiche consiste nel maggiore costo complessivo<br />

comprendendo in ciò anche la maggiore cura che deve essere posta nell’effettuare i cablaggi; in<br />

generale, infatti, i cavi in fibra ottica non possono essere curvati oltre un certo limite, possono<br />

subire danni se schiacciati da oggetti pesanti e non è in genere una buona idea stenderli senza<br />

protezione al <strong>di</strong> sotto dei pavimenti sopraelevati dei centri <strong>di</strong> calcolo; per ciò, è consigliabile far<br />

eseguire il cablaggio da operatori esperti e specializzati nel settore. I cavi in fibra ottica possono<br />

essere <strong>di</strong> <strong>di</strong>versi tipi:<br />

- jumper cioè una singola coppia che rende <strong>di</strong>sponibili due vie uni<strong>di</strong>rezionali <strong>di</strong><br />

comunicazione<br />

- multi-jumper cioè cavetti che rendono <strong>di</strong>sponibili più coppie <strong>di</strong> fibre<br />

- trunk cioè cavi che, oltre a mettere a <strong>di</strong>sposizione un alto numero <strong>di</strong> coppie <strong>di</strong> fibre, hanno<br />

anche delle protezioni particolari per assicurare l’integrità delle fibre stesse<br />

227


Una fibra ottica ha una struttura interna (core) ed una parte (clad<strong>di</strong>ng) che circonda questa struttura<br />

interna; queste due zone sono realizzate con materiali <strong>di</strong>fferenti cosicché la zona <strong>di</strong> contatto si<br />

comporta come uno specchio nei riguar<strong>di</strong> della luce che viaggia nella parte interna.<br />

I vari tipi <strong>di</strong> fibre ottiche sono in<strong>di</strong>viduati dalla misura del <strong>di</strong>ametro del core e del clad<strong>di</strong>ng; in tal<br />

modo si avranno, ad esempio, fibre 50/125 dove il <strong>di</strong>ametro del core è 50 micron ed il <strong>di</strong>ametro del<br />

clad<strong>di</strong>ng è 125 micron, fibre 9/125, 62,5/125, etc.<br />

Si impiegano <strong>di</strong>fferenti tecnologie laser per la trasmissione della luce (short wave o SX e long wave<br />

o LX) e da ciò <strong>di</strong>pende il tipo <strong>di</strong> fibra che deve essere impiegato (multimode normalmente con il<br />

rivestimento <strong>di</strong> colore<br />

arancione, o singlemode normalmente con il rivestimento <strong>di</strong> colore giallo) e<br />

la lunghezza massima<br />

del collegamento (link) realizzabile.<br />

Lo specchietto<br />

riportato sotto riassume le caratteristiche citate<br />

Gli asterischi stanno a segnalare che l’impiego <strong>di</strong> fibre multimode in caso <strong>di</strong> tecnologia <strong>di</strong><br />

trasmissione LX<br />

è possibile solo se vengono impiegati particolari accorgimenti; nel caso invece <strong>di</strong><br />

laser SX devono<br />

essere utilizzate fibre multimode.<br />

228


Appen<strong>di</strong>ce G - Sistemi Operativi per i Sistemi Centrali (Mainframes)<br />

Premessa<br />

I Sistemi Centrali comunemente detti ‘Mainframes’ sono generalmente caratterizzati da una<br />

alta efficienza ed affidabilità, tale caratteristica è dovuta a proprietà architetturali intrinseche<br />

dell’Hardware ma soprattutto alle qualità dei Software <strong>di</strong> Base o Sistemi Operativi in essi attivabili.<br />

I Sistemi Operativi dei Mainframes sono anche in grado <strong>di</strong> fornire una vasta gamma <strong>di</strong> funzionalità<br />

per la gestione<br />

del Sistema (System Management) che rendono gli ambienti Operativi (Operating<br />

Environments) <strong>di</strong> facile gestione ed uso<br />

anche a fronte <strong>di</strong> complesse realtà elaborative (Data<br />

Centre).<br />

Possiamo raggruppare i Sistemi Operativi in cinque gran<strong>di</strong> famiglie (le denominazioni<br />

<strong>di</strong><br />

ciascuno <strong>di</strong> essi è cambiata nel tempo pur essendo state mantenute<br />

alcune caratteristiche <strong>di</strong> base e<br />

funzionalità ):<br />

al Storage) tipici dei gran<strong>di</strong><br />

ambienti transazionali come Banche e Gran<strong>di</strong> Organizzazioni caratterizzate dall’uso <strong>di</strong><br />

gran<strong>di</strong> Basi <strong>di</strong> Dati ed alti volumi transazionali :<br />

a. MVS/SP , prodotto negli anni settanta , ha introdotto per primo il concetto <strong>di</strong><br />

Memoria Virtuale consentendo <strong>di</strong> creare le prime gran<strong>di</strong> strutture informatiche<br />

(Centri Elaborazione Dati), praticamente non più usato . La <strong>di</strong>mensione massima<br />

della Memoria Virtuale era <strong>di</strong> 16 MegaBytes<br />

b. MVS/XA, tipico dei primi anni ottanta ha introdotto l’architettura Estesa<br />

(eXtended Architecture) fornendo l’in<strong>di</strong>rizzamento <strong>di</strong> Memoria a 31bit, e quin<strong>di</strong><br />

estendendo la <strong>di</strong>mensione della Memoria Virtuale da 16 Mbytes a 2 GigaBytes.<br />

c. MVS/ESA, Tipico della fine degli anni ottanta, ha affiancato alla architettura una<br />

serie <strong>di</strong> nuove funzioni relative all’ I/O ed un tecnica interme<strong>di</strong>a <strong>di</strong> gestione della<br />

memoria che consentiva <strong>di</strong> estenderla solo per la parte dati a più <strong>di</strong> 2 GigaBytes<br />

(Data Spaces).<br />

d. OS/390, Tipico degli anni novanta ha introdotto una nuova interfaccia utente <strong>di</strong><br />

tipo UNIX (Unix System Services) ed ha cominciato ad aprirsi a molti standard<br />

<strong>di</strong> mercato introducendo il TCP/IP, il POSIX ed i Linguaggi C/C++ e JAVA.<br />

e. z/OS, tipico dei nostri giorni ha introdotto prima l’in<strong>di</strong>rizzamento a 64bit per la<br />

memoria Centrale e poi per la memoria Virtuale portando la sua <strong>di</strong>mensione a 2 64<br />

1. Sistemi Operativi derivanti da MVS (Multiple Virtu<br />

Bytes . Ha inoltre ulteriormente ampliando l’adesione agli Standard. La versione<br />

corrente è la 2.7.<br />

2. Sistemi Operativi derivanti da TPF (Transaction Processing Facility), <strong>di</strong>segnato per<br />

elaborare altissimi volumi <strong>di</strong> transazioni in tempo reale ed alta affidabilità, generalmente<br />

usato per Sistemi <strong>di</strong> booking <strong>di</strong> Aerolinee ed altre Aziende <strong>di</strong> trasporto.<br />

a. TPF. Disegnato negli anni settanta e poi migliorato in quattro versioni successive<br />

ha costituito la base per i Sistemi <strong>di</strong> Prenotazione <strong>di</strong> molte aziende che gestiscono<br />

il trasporto <strong>di</strong> persone. Ha una struttura estremamente semplice ed un <strong>di</strong>mensione<br />

contenuta: è in grado <strong>di</strong> avviarsi in pochi secon<strong>di</strong> e funzionare per anni senza<br />

essere mai “spento”. Non fornisce ambienti <strong>di</strong> Programmazione<br />

e Supporto per i<br />

quali si appoggia ad un Sistema Operativo della Famiglia MVS.<br />

b. zTPF è la versione a 64bit , resa <strong>di</strong>sponibile da poco tempo. La versione corrente<br />

è la 1.1.<br />

3. Sistemi Operativi derivanti da VM (Virtual Machine), cioè Software in grado <strong>di</strong><br />

‘virtualizzare’ ambienti operativi sud<strong>di</strong>videndo i Calcolatori in ‘macchine virtuali’ tali<br />

229


che me<strong>di</strong>ante una con<strong>di</strong>visione <strong>di</strong> Risorse Elaborative si abbia la sensazione <strong>di</strong> <strong>di</strong>sporre<br />

<strong>di</strong> una quantità <strong>di</strong> esse maggiore <strong>di</strong> quelle realmente <strong>di</strong>sponibili.<br />

a. VM/SP – è la prima versione risalente agli anni settanta, era in grado <strong>di</strong><br />

virtualizzare altri sistemi della stessa architettura e Gestire 16 Megabytes <strong>di</strong><br />

Memoria Virtuale e Reale.<br />

b. VM/XA – prodotto agli inizi degli anni ottanta, funziona a 31bit e può<br />

virtualizzare altri sistemi <strong>di</strong> tipo XA (eXstended Architecture) gestendo un<br />

massimo <strong>di</strong> 2 GigaBytes <strong>di</strong> Memoria Virtuale e Reale.<br />

c. VM/ESA – Prodotto alla fine degli anni ottanta funziona a 24 o 31 bit e può<br />

virtualizzare sia Sistemi XP, che sistemi XA che Sistemi ESA .<br />

d. z/VM – Tipico della fine degli anni novanta è la versione corrente e funziona a<br />

64 bit. Dal 2000 in poi anche il Sistema Operativo LINUX può essere ospitato in<br />

macchine Virtuali sotto z/VM. La versione corrente è la 5.1.<br />

4. Sistemi Operativi derivanti da VSE (Virtual Storage Extended), <strong>di</strong>segnato come<br />

alternativa più semplice e a costi più contenuti <strong>di</strong> MVS con fini similari e tuttora in uso<br />

in un certo numero <strong>di</strong> installazioni per funzioni commerciali e <strong>di</strong> uso generale.<br />

a. VSE/SP – è la versione degli anni settanta , mantenuta fino a tutti agli anni<br />

ottanta, funziona a 24 bit ed in<strong>di</strong>rizza 16Mbytes <strong>di</strong> memoria.<br />

b. VSE/ESA prodotto negli anni 90 ha esteso l’in<strong>di</strong>rizzamento a 2 Gigabytes. Del<br />

VSE non sono state prodotte le versioni XA.<br />

c. z/VSE – è la versione corrente ma a scapito del nome continua ad in<strong>di</strong>rizzare a<br />

31 bit. Il VSE al momento non prevede il supporto a 64bit.<br />

5. Sistemi Operativi LINUX, sorto agli inizi degli anni 2000 come alternativa a basso<br />

costo e ‘collaterale’ ai sistemi maggiori per ospitare su uno stesso elaboratore centrale<br />

anche funzioni <strong>di</strong> supporto infrastrutturale sussi<strong>di</strong>arie a quelle principali usualmente<br />

svolte da MVS , VSE o TPF.<br />

a. Linux for S/390- è a 31bit , le <strong>di</strong>stribuzioni più usate sui Sistemi Mainframe<br />

sono la SuSe e la RedHAt. Si basa sul Kernel 4.2.<br />

b. Linux for Zeta Series (zLINUX)- a 64 Bit è la versione corrente basata sul<br />

Kernel 4.6<br />

230


Caratteristiche comuni dei Sistemi Operativi (z/Architecture)<br />

I Sistemi Operativi dei Mainframes si fondano sulla architettura dei Calcolatori Centrali<br />

IBM variamente denominata nei successivi momenti storici S/360, S/370, S/390 , z/Architecture ....<br />

Tale architettura rappresenta una serie <strong>di</strong> regole comuni a tutti i calcolatori della Famiglia<br />

dei Mainframes ed è descritta in una specifica pubblicazione denominata “Principle of Operations” .<br />

Sono elementi della architettura:<br />

1. Il SET <strong>di</strong> istruzioni Macchina (Complex Instruction Set Computer – CISC)<br />

2. I Registri del Calcolatore (Registers)<br />

3. L’organizzazione ed i meto<strong>di</strong> <strong>di</strong> in<strong>di</strong>rizzamento della Memoria (Memory Addressing)<br />

4. Il metodo per elaborare le interruzioni (Interrupt Hadling)<br />

5. Le caratteristiche <strong>di</strong> Immissione ed Emissione dei Dati (I/O Handling)<br />

6. L’interfaccia Operativa (Operator Facilities)<br />

7. Il metodo per elaborare gli errori (Machine Check Handling)<br />

8. L’Organizzazione Generale dei Calcolatori (Figura 1)<br />

Figura 1 – Organizzazione Generale dei Calcolatori<br />

L’architettura dei<br />

Calcolatori è<br />

elemento essenziale per la costruzione degli strati a più basso livello dei Sistemi Operativi: in<br />

quanto essi prendono il controllo del Calcolatore ed hanno il compito <strong>di</strong> gestirlo:<br />

231


Analogamente la comprensione delle caratteristiche architetturali è essenziale al fine <strong>di</strong> valutare<br />

l’efficienza funzionale e complessiva del Sistema<br />

<strong>di</strong> Elaborazione, costituito da Hardware +<br />

Sistema Operativo.<br />

In dettaglio la z/Architecture definisce oggi circa 640 istruzioni CISC in 21 formati; circa 64<br />

registri <strong>di</strong> macchina per uso generale o specifico, ed una particolare struttura denominata PSW<br />

(Program Status Word ) in grado <strong>di</strong> realizzare un complesso metodo per eseguire <strong>di</strong>fferenti<br />

programmi contemporaneamente (Fig 2).<br />

Figura 2 – Struttura della PSW a 64 bit<br />

Le caratteristiche più importanti dei Sistemi Operativi che usano la z/Architecture rimangono<br />

tuttavia:<br />

- l’organizzazione e gestione della Memoria Virtuale<br />

- la compatibilità binaria del co<strong>di</strong>ce eseguibile attraverso le varie versioni <strong>di</strong> Sistema<br />

(programmi ‘compilati’ negli anni sessanta sono infatti tutt’oggi eseguibili sui Sistemi più<br />

moderni senza alcuna ricompilazione)<br />

- l’in<strong>di</strong>rizzamento tri-modale (24 , 31 e 64 bit) che riguarda dati e programmi<br />

- ed il sofisticato Sistema <strong>di</strong> gestione dei lavori eterogenei (Workload Management) il quale<br />

consente un alto livello <strong>di</strong> multiprogrammazione all’interno della stessa immagine <strong>di</strong><br />

Sistema Operativo (il workload management dei Sistemi <strong>di</strong> tipo MVS consente ad esempio<br />

<strong>di</strong> fissare degli obiettivi <strong>di</strong> prestazione in termini <strong>di</strong> tempi <strong>di</strong> risposta che vengono poi<br />

‘onorati’ automaticamente dal Sistema me<strong>di</strong>ante modulazione dell’uso delle risorse<br />

<strong>di</strong>sponibili).<br />

Elementi collaterali ma connessi con l’architettura sono invece il Sottosistema <strong>di</strong> I/O la<br />

Virtualizzazione dell’ Hardware e dalla tecnica <strong>di</strong> Clustering <strong>di</strong> Sistemi denominata Parallel<br />

Sysplex.<br />

Una caratteristica peculiare della Architettura introdotta da IBM nel 1964 , è rappresentata<br />

dalla “compatibilità binaria del co<strong>di</strong>ce” <strong>di</strong>chiarata come principio fondante della architettura<br />

232


stessa e fino ad oggi mantenuta: in base a questo principio un programma scritto seguendo regole<br />

della Architettura potrà sempre essere eseguito su un qualunque calcolatore della stessa Architettura<br />

senza alcuna mo<strong>di</strong>fica. In pratica ciò significa che applicazioni scritte negli anni sessanta<br />

funzionano ancora oggi senza mai essere state ricompilate.<br />

233


Gestione della Memoria (Virtual Storage)<br />

La gestione della Memoria e l’introduzione del concetto <strong>di</strong> Memoria Virtuale rappresentano<br />

uno degli elementi essenziali della Architettura sin dalla sua prima pubblicazione risalente agli anni<br />

sessanta.<br />

Memoria Virtuale (Pages)<br />

Processo1 Processo2<br />

1<br />

2<br />

3<br />

4<br />

1<br />

2<br />

3<br />

Processo3<br />

Figura 7 – Schema della Memoria Virtuale<br />

1<br />

2<br />

3<br />

Memoria Reale (Frames)<br />

La Memoria Virtuale è un artificio tecnico che consente <strong>di</strong> eseguire in un dato elaboratore<br />

programmi <strong>di</strong> <strong>di</strong>mensioni complessive maggiori a quelle della memoria realmente <strong>di</strong>sponibile<br />

(Memoria Reale),<br />

facendo uso <strong>di</strong> aree <strong>di</strong> transito su altri <strong>di</strong>spositivi (ad esempio <strong>di</strong>schi magnetici<br />

detti in questi caso Memoria Ausiliaria).<br />

Il processo consiste nello scomporre tutti i programmi in strutture <strong>di</strong> lunghezza fissa<br />

usualmente pari a 4KBytes (detti Pagine o Pages) mantenendone una definizione della loro struttura<br />

iniziale in un In<strong>di</strong>ce fissato in memoria centrale (Page Index) . Da allora le pagine usualmente<br />

residenti in memoria Ausiliaria verranno trasportate in Memoria Reale (Page IN) solo al momento<br />

del<br />

loro effettivo utilizzo (Elaborazione) e poi riportate in Memoria Ausiliaria (Page Out) quando<br />

non più necessarie all’elaborazione. Tale processo avviene in modo trasparente all’utente<br />

1<br />

4<br />

2<br />

3<br />

Memoria Ausiliaria (Slots)<br />

2<br />

Index<br />

Index<br />

PAGE IN PAGE OUT<br />

FIXED FRAMES<br />

1 3 1 2 3<br />

234


(Programma) che avrà l’illusione <strong>di</strong> <strong>di</strong>sporre <strong>di</strong> una memoria (detta appunto Virtuale) pari alla<br />

<strong>di</strong>mensione<br />

del Programma , anche se in effetti <strong>di</strong>spone solo <strong>di</strong> una parte <strong>di</strong> essa in ogni momento.<br />

I processi <strong>di</strong> ‘paginazione’ a carico del Sistema Operativo sono in generale molto efficienti<br />

ed hanno consentito nel passato la gestione <strong>di</strong> molti gran<strong>di</strong> programmi con memorie relativamente<br />

piccole. Oggi a cause delle accresciute <strong>di</strong>mensioni delle Memorie Reali (Central Storage) e del loro<br />

<strong>di</strong>minuito costo la Memoria Virtuale anche se <strong>di</strong>venuta standard su tutti i Sistemi Operativi ha<br />

perduto parte della sua importanza e le attività <strong>di</strong> ‘paginazione’ si sono notevolmente ridotte nei<br />

Sistemi reali. La tecnica rimane comunque valida ed in uso.<br />

L’uso <strong>di</strong> memoria Virtuale rende altresì necessaria la presenza <strong>di</strong> un ulteriore componente<br />

hardware denominato DAT (Dynamic Address Translator). Il DAT è reso necessario per tradurre in<br />

ogni momento gli in<strong>di</strong>rizzi virtuali in in<strong>di</strong>rizzi reali ed è un elemento in<strong>di</strong>spensabile per la gestione<br />

della Memoria.<br />

235


Sottosistema <strong>di</strong> I/O (Channel Subsystem)<br />

Il sottosistema <strong>di</strong> Input/Output (I/O) dei Calcolatori realizzati secondo le regole della<br />

z/Architecture si basa su uno schema <strong>di</strong> principio introdotto da IBM negli anni settanta e<br />

caratterizzato dal concetto <strong>di</strong> Canale (Channel<br />

Path), Unità <strong>di</strong> Controllo (Control Unit) e<br />

Dispositivo (Device) (Figura 3).<br />

CPU<br />

Multiplexor<br />

Memoria<br />

Sottosistema I/O<br />

Canale<br />

Canale<br />

Canale<br />

Canale<br />

Daisy Chaining<br />

Figura 3 – Sottosistema <strong>di</strong> I/O IBM a canali<br />

Multiple Path<br />

Lettore Schede<br />

Unita Nastro<br />

Perforatrice<br />

Stampante<br />

Tamburo<br />

Ogni Device è collegato al complesso elaborativo attraverso una o più Control Unit e ciascuna<br />

Control Unit è collegata al Sistema Elaborativo me<strong>di</strong>ante uno o più canali.<br />

I canali hanno la caratteristica <strong>di</strong> collegare più unità <strong>di</strong> controllo (daisy chaining) ovvero più<br />

<strong>di</strong> un canale può collegare la stessa Control Unit allo stesso elaboratore, in questo caso i vari<br />

percorsi <strong>di</strong>sponibili ( fino a 16) vengono automaticamente bilanciati (Dynamic path reconnection).<br />

Tale schema <strong>di</strong> funzionamento è stato ulteriormente migliorato nel corso degli anni<br />

introducendo vari tipi <strong>di</strong> protocollo <strong>di</strong> canale e processori de<strong>di</strong>cati all’ I/O e mo<strong>di</strong>ficando le<br />

tecnologie del mezzo trasmissivo (Rame, Fibra ottica multimodale, Fibra ottica monomodale) e del<br />

protocollo comunicativo (Parallelo, EsCON, FICON , ETHERNET) ed è stato arricchito <strong>di</strong><br />

funzionalità collaterali richieste principalmente dall’uso <strong>di</strong> Sistemi Operativi non proprietari come<br />

LINUX (QDIO, SCSI).<br />

Disco<br />

Disco<br />

IperNastro<br />

DispositivoTP<br />

236


La tecnica <strong>di</strong> funzionamento del Sottosistema <strong>di</strong> I/O è schematizzata nella Figura 4:<br />

FREE<br />

CPU<br />

USER PGM<br />

Channel PGM<br />

USER PGM<br />

Elaboratore Unita’ Periferica<br />

Interrupt<br />

Disconnect<br />

Interrupt<br />

SAP<br />

Sub Channel<br />

FREE<br />

Sub Channel<br />

Dynamic Path<br />

Reconnect<br />

Il programma utente che necessita <strong>di</strong> effettuare una operazione <strong>di</strong> I/O interrompe la propria<br />

elaborazione ed attiva uno speciale programma detto Channel Program il quale sarà eseguito da una<br />

CPU <strong>di</strong>fferente e specializzata denominata SAP (Service Assist Processor), tale CPU che utilizza<br />

una memoria de<strong>di</strong>cata denominata HSA (Hardware System Area) si occuperà <strong>di</strong> gestire me<strong>di</strong>ante<br />

una componente attiva esterna al Calcolatore denominata Control Unit (CU)la quale a sua volta si<br />

occuperà della vera operazione <strong>di</strong> I/O.<br />

Poiché SAP, CU e canale sono componenti attive dotate <strong>di</strong> memoria e capacità elaborativa<br />

in<strong>di</strong>pendenti l’operazione <strong>di</strong> I/O non verrà eseguita a carico del Processore Centrale (CPU) che<br />

rimarrà libero durante tutta l’operazione e potrà quin<strong>di</strong> de<strong>di</strong>carsi agli altri utenti del Sistema e verrà<br />

riattivato solo ad operazione conclusa. Il Daisy Chaining se presente e la Dynamic Path<br />

Reconnection restano a carico del SAP.<br />

Questa tecnica <strong>di</strong> gestione dell’I/O consente ai Sistemi funzionanti con la z/Architecture <strong>di</strong><br />

realizzare un gestire gran<strong>di</strong> volumi <strong>di</strong> dati con alte prestazioni complessive ed inoltre consente <strong>di</strong><br />

con<strong>di</strong>videre in modo semplice i <strong>di</strong>spositivi (devices) tra varie immagini <strong>di</strong> Sistema Operativo<br />

operanti sullo stesso complesso elaborativo o su complessi <strong>di</strong>versi.<br />

CU<br />

CU-Firmware<br />

Figura 4 – Schema <strong>di</strong> Funzionamento Sottosistema <strong>di</strong> I/O<br />

Device<br />

237


Gestione <strong>di</strong> lavori eterogenei (Workload Management)<br />

Il Gestore <strong>di</strong> Carichi <strong>di</strong> lavoro eterogenei (Workload Manager) è un componente del Sistema<br />

Operativo in grado <strong>di</strong> sud<strong>di</strong>videre le risorse elaborative (CPU, Memoria e I/O ) tra <strong>di</strong>versi lavori<br />

concorrentemente attivi nello stesso sistema.<br />

La necessità <strong>di</strong> un tale componente<br />

nasce dalla constatazione che lavori con <strong>di</strong>verso profilo<br />

<strong>di</strong> carico possono interferire tra loro allorquando essi operano sotto il controllo dello stesso Sistema<br />

Operativo.<br />

In particolare lavori che vengono costantemente alimentati con dati <strong>di</strong> ingresso (Job Batch)<br />

che provengono da <strong>di</strong>spositivi pre registrati (Dischi o nastri), tendono a richiedere risorse con<br />

maggiore<br />

frequenza rispetto a lavori con interfaccia umana a terminale video (Interattivi) i quali<br />

sono soggetti<br />

a tempi <strong>di</strong> reazione dell’in<strong>di</strong>viduo, viceversa i lavori con interfaccia Interattivi<br />

richiedono<br />

tempi <strong>di</strong> risposta più rapi<strong>di</strong>, in quanto questi sono <strong>di</strong>rettamente percepiti dall’in<strong>di</strong>viduo<br />

che opera,<br />

al contrario dei Lavori Batch nei quali il tempo <strong>di</strong> risposta incide soltanto sul tempo<br />

complessivo<br />

<strong>di</strong> elaborazione.<br />

Sono lavori Batch la produzione <strong>di</strong> estratti conto trimestrali <strong>di</strong> una banca, la stampa delle<br />

Fatture,<br />

la produzione <strong>di</strong> tabulati su carta, le copie <strong>di</strong> archivi; sono invece lavori Interattivi la<br />

immissione<br />

delle prenotazioni <strong>di</strong> Voli o treni, le richieste dello sportellista bancario, la navigazione<br />

su Web etc.<br />

Infine anche i programmi che costituiscono il Sistema Operativo (Programmi <strong>di</strong><br />

Sistema) in<br />

quanto utilizzatori <strong>di</strong> risorse possono essere influenzati negativamente dai lavori utente in<br />

esecuzione,<br />

essi invece dovrebbero risultare prioritari comunque.<br />

La<br />

simultanea presenza <strong>di</strong> lavori batch ed interattivi sotto il controllo dello stesso Sistema Operativo<br />

che tra l’altro esegue i suoi programmi <strong>di</strong> Sistema può comportare, se non gestita, un notevole<br />

rallentamento<br />

dei tempi <strong>di</strong> risposta percepiti a scapito dagli utenti interattivi ed in favore del batch<br />

ed inoltre può compromettere la corretta gestione dei programmi <strong>di</strong> Sistema: compito del Workload<br />

Manager<br />

è quello <strong>di</strong> consentire tale concomitanza ed in più <strong>di</strong> fare in modo che il Gestore del<br />

Sistema (System Administrator) possa definire all’interno della stessa classe <strong>di</strong> lavori (Batch,<br />

Interattivi<br />

o <strong>di</strong> Sistema) varie classi <strong>di</strong> importanza , fino a definire i tempi <strong>di</strong> risposta del Singolo<br />

lavoro interattivo in termini <strong>di</strong> secon<strong>di</strong> o frazioni(Goal).<br />

In tal modo sarà sempre possibile eseguire carichi <strong>di</strong> lavoro eterogenei sotto il controllo dello stesso<br />

Sistema<br />

Operativo.<br />

Tutti i Sistemi Operativi che seguono la z/Architecture ed in particolare quelli della famiglia<br />

MVS/ESA , OS/390 e z/OS sono dotati <strong>di</strong> un <strong>di</strong>spositivo Software per gestire carichi eterogenei:<br />

inizialmente<br />

tale <strong>di</strong>spositivo si è sostanziato attraverso una serie <strong>di</strong> Sottoprogrammi <strong>di</strong> Sistema<br />

(Routines) che vanno sotto il nome <strong>di</strong> SRM (System Resources Manager) e successivamente si è<br />

evoluto in un componente de<strong>di</strong>cato e specifico denominato WLM (WorkLoad Manager) in grado <strong>di</strong><br />

definire degli obiettivi <strong>di</strong> prestazione valutandone in ogni<br />

istante il grado <strong>di</strong> raggiungimento<br />

intervenendo sulla <strong>di</strong>stribuzione delle risorse tra i vari utilizzatori (compreso lo stesso Sistema<br />

Operativo) in modo da tentare <strong>di</strong> mantenere le prestazioni richieste.<br />

238


Il meccanismo<br />

<strong>di</strong> funzionamento del WLM è schematizzato nella Figura 5<br />

Job 1 Job 2 Job 3<br />

Goal < 1 sec Goal < 5 sec Discrectionary<br />

Figura 5 – Schema <strong>di</strong> Funzionamento del WLM<br />

Execute<br />

Job 1<br />

Execute<br />

Job2<br />

Goal<br />

OK<br />

Y<br />

Goal<br />

OK<br />

Y<br />

Execute<br />

Job3<br />

N<br />

N<br />

ENDED<br />

Y<br />

ENDED<br />

Y<br />

N<br />

N<br />

239


Virtualizzazione me<strong>di</strong>ante Hardware (PR/SM)<br />

o Software (VM)<br />

La possibilità <strong>di</strong> sud<strong>di</strong>videre un Elaboratore in un numero <strong>di</strong> Sistemi separati ed in<strong>di</strong>pendenti<br />

tali che le risorse vengano ripartite tra <strong>di</strong> essi in modo che la somma percepita sia maggiore delle<br />

risorse effettivamente<br />

<strong>di</strong>sponibili (altrimenti noto come Virtualizzazione delle risorse) è una<br />

caratteristica presente su tutti gli elaboratori <strong>di</strong> Tipo Mainframe. Anche se non specificamente<br />

contenuta nelle specifiche architetturali è ormai <strong>di</strong>venuta un <strong>di</strong>spositivo standard <strong>di</strong> tutti gli<br />

elaboratori <strong>di</strong> tale classe.<br />

La virtualizzazione è resa possibile solo dalla capacità dei <strong>di</strong>spositivi virtualizzatori <strong>di</strong><br />

con<strong>di</strong>videre (sharing) risorse tra più ambienti virtuali e si estrinseca in due possibili opzioni:<br />

• Virtualizzazione Me<strong>di</strong>ante Hardware (meglio nota come Partitioning Resources and<br />

System Management o PR/SM), ovvero la possibilità offerta dall’ Hardware <strong>di</strong> sud<strong>di</strong>videre<br />

l’elaboratori in parti dette Partizioni Logiche o LPAR tali che tutte le risorse possano essere<br />

con<strong>di</strong>vise tra le LPAR. Nei Sistemi più moderni si possono realizzare fino 60 LPAR,<br />

in<strong>di</strong>pendentemente dal numero e tipo <strong>di</strong> processori installati. Le LPAR si presentano ai<br />

Sistemi Operativi come se fossero degli Elaboratori <strong>di</strong>stinti ed isolati anche se esse possono<br />

essere interconnesse me<strong>di</strong>ante <strong>di</strong>spositivi interni ad alta velocità detti HiperSockets.<br />

• Virtualizzazione Me<strong>di</strong>ante Software attraverso il Sistema Operativo z/VM in grado <strong>di</strong><br />

creare degli ambienti separati ma capaci <strong>di</strong> con<strong>di</strong>videre le risorse, denominati Macchine<br />

Virtuali. Un Sistema z/VM può ospitare un grande numero <strong>di</strong> macchine virtuali ciascuna<br />

delle quali può attivare un Sistema Operativo che funzioni con la z/Architecture, compreso<br />

una nuova istanza <strong>di</strong> Virtualizzatore z/VM che viene detto <strong>di</strong> Secondo Livello. Un<br />

Virtualizzatore Software usualmente è attivato in una partizione Logica LPAR.<br />

z/OS Linux<br />

VLAN<br />

z/OS<br />

z/VM<br />

Linux<br />

z/OS Linux<br />

z/VM z/VM<br />

Hypersockets<br />

Linux Linux z/OS<br />

La Virtualizzazione Hardware e Software sono meccanismi complementari e possono operare<br />

contemporaneamente sullo stesso sistema fisico (Figura 8).<br />

VLAN<br />

Figura 8 – Livelli multipli <strong>di</strong> Virtualizzazione dei Mainframes<br />

Sistemi Operativi<br />

Sistemi Operativi o VM 2° Livello<br />

MACCHINE VIRTUALI<br />

LPAR<br />

PR/SM<br />

HARDWARE<br />

240


A <strong>di</strong>fferenza <strong>di</strong> altre realizzazioni presenti sul mercato la Virtualizzazione presente nei<br />

Sistemi Mainframe <strong>di</strong> IBM presenta alcune caratteristiche degne <strong>di</strong> rilievo e a volte uniche, ad<br />

esempio:<br />

• Un ottimo isolamento degli ambienti virtuali con completa in<strong>di</strong>pendenza delle macchine<br />

virtuali le une dalle altre<br />

• Una ottima capacità <strong>di</strong> con<strong>di</strong>visione delle risorse fisiche: ad esempio la capacità <strong>di</strong><br />

con<strong>di</strong>videre i processori ed i <strong>di</strong>spositivi<br />

<strong>di</strong> I/O tra <strong>di</strong>verse LPAR o Macchine Virtuali e<br />

parimenti la possibilità <strong>di</strong> de<strong>di</strong>carli ad una LPAR o Macchina Virtuale se ritenuto<br />

necessario.<br />

• Il controllo da una ‘console’ unica o da una Macchina Virtuale <strong>di</strong> servizio.<br />

• La totale <strong>di</strong>namicità delle definizioni che sono mo<strong>di</strong>ficabili sia in modo automatico che<br />

manuale a Sistemi attivi e senza<br />

necessità <strong>di</strong> interrompere i lavori in corso .<br />

• L’integrazione su Sistemi Multipli o Cluster con meccanismi <strong>di</strong> Workload Management che<br />

consente <strong>di</strong> variarne la <strong>di</strong>stribuzione tra le partizioni logiche in modo da realizzare gli<br />

obiettivi <strong>di</strong> prestazione in funzione dei “Goals” previsti.<br />

Il PR/SM è un <strong>di</strong>spositivo standard in tutti gli elaboratori denominati System Zeta <strong>di</strong> ultima<br />

generazione, mentre il Software z/VM è un software opzionale.<br />

Le tecniche <strong>di</strong> virtualizzazione ed il supporto <strong>di</strong> Linux da parte delle macchine Virtuali consentono<br />

<strong>di</strong> realizzare attraverso gli elaboratori <strong>di</strong> tipo Mainframe la cosiddetta “Server Consolidation” cioè<br />

il consolidamento<br />

fisico <strong>di</strong> molti Serventi all’interno <strong>di</strong> un unico Grande Sistema virtualizzato nel<br />

quale ogni Servente <strong>di</strong> partenza può mantenere le sue caratteristiche pur risiedendo su una parte <strong>di</strong><br />

un elaboratore più grande.<br />

La Server Consolidation (Figura 9 ) consente <strong>di</strong> utilizzare meglio i Sistemi e permette <strong>di</strong><br />

contenerne i costi Operativi se e solo se la virtualizzazione che la realizza consente la con<strong>di</strong>visione<br />

<strong>di</strong> risorse (Tecnologia Abilitante).<br />

Paris<br />

London<br />

Accentramento<br />

Rome Rome<br />

Figura 9 – Il Processo <strong>di</strong> Server Consolidation<br />

Consolidamento<br />

Fisico<br />

Consolidamento<br />

Logico<br />

241


Tecnologia <strong>di</strong> Clustering (Parallel Sysplex)<br />

Gli elaboratori IBM <strong>di</strong> tipo Mainframe consentono <strong>di</strong> realizzare un cluster <strong>di</strong> Sistemi denominato<br />

Parallel Sysplex sotto il controllo del Sistema Operativo<br />

z/OS o Sistemi precedenti della stessa<br />

famiglia. (Figura 6)<br />

IBM System Z<br />

40 Km<br />

z/OS<br />

Sysplex Timer<br />

40 Km<br />

40 Km<br />

IBM System Z<br />

z/OS<br />

CF<br />

IBM System Z<br />

CF<br />

IBM System Z<br />

Sysplex Timer<br />

IBM System Z<br />

Il Parallel Sysplex è costituito da tre elementi tipici :<br />

• Sistemi componenti : da due a trentadue immagini <strong>di</strong> Sistema Operativo z/OS o OS/390 che<br />

costituiscono le componenti operative del Cluster.<br />

• Coupling Facilities : Speciali componenti che hanno la responsabilità <strong>di</strong> mantenere traccia<br />

degli aggiornamenti effettuati sui Dati da ciascun componente Sistema in modo da ricostruirli in<br />

caso <strong>di</strong> caduta <strong>di</strong> uno <strong>di</strong> essi e <strong>di</strong> garantire la sequenzialità degli aggiornamenti . Ne servono<br />

almeno<br />

due su Sistemi Fisici <strong>di</strong>versi.<br />

• Sysplex Timer : Orologi elettronici in grado <strong>di</strong> fornire lo stesso ‘tempo’ a tutti i componenti.<br />

Ne servono almeno due.<br />

Ciascun Elaboratore può ospitare uno o più Sistemi ed uno o più Coupling Facilities, in<br />

partizioni logiche LPAR <strong>di</strong>stinte; i Sysplex Timer invece sono <strong>di</strong>spositivi esterni.<br />

Allo stato attuale della tecnologia che comunque è in fase <strong>di</strong> miglioramento la <strong>di</strong>stanza<br />

massima tra due componenti del Parallel Sysplex deve essere <strong>di</strong> 40 Km.<br />

Il Parallel Sysplex nato intorno alla fine degli anni ottanta , inizialmente come strumento <strong>di</strong><br />

scalabilità orizzontale degli Elaboratori, assume oggi la caratteristica <strong>di</strong> Sistema per garantire la<br />

continuità <strong>di</strong> Servizio<br />

del complesso a fronte <strong>di</strong> fermi <strong>di</strong> una delle Immagini <strong>di</strong> Sistema per cause<br />

pianificate (Manutenzione) o non pianificate (Guasto).<br />

z/OS<br />

Figura 6 – Architettura <strong>di</strong> Clustering denominata Parallel Sysplex<br />

z/OS<br />

40 Km<br />

242


Le caratteristiche peculiari del Parallel Sysplex sono:<br />

• La possibilità <strong>di</strong> vedere il Cluster come un Sistema unico sia ai fini delle esecuzioni dei<br />

lavori , sotto il controllo del WLM, che ai fini della Gestione (Console Unica)<br />

• La possibilità <strong>di</strong> con<strong>di</strong>videre basi dati (Data Sharing) tra i Sistemi Componenti con garanzia<br />

<strong>di</strong> aggiornamenti controllati e coerenti.<br />

• La possibilità <strong>di</strong> attivare (aggiungere) o <strong>di</strong>sattivare (togliere) Sistemi durante le fasi <strong>di</strong><br />

lavoro in maniera completamente trasparente rispetto al complesso e senza interruzioni <strong>di</strong><br />

servizio.<br />

• La possibilità <strong>di</strong> controllare tutto il cluster da un unico punto ‘console’ in<strong>di</strong>pendentemente<br />

dalla sua locazione fisica.<br />

• La capacità del complesso <strong>di</strong> continuare ad operare , ricoverando<br />

tutte le attività in corso e<br />

senza per<strong>di</strong>ta <strong>di</strong> dati in occasione <strong>di</strong> <strong>di</strong>struzione (guasto o <strong>di</strong>sastro) <strong>di</strong> una parte del<br />

complesso quando siano ancora attivi almeno un Sistema, una Coupling Facility ed un<br />

Sysplex Timer , senza alcuna interruzione apprezzabile <strong>di</strong> Servizio.<br />

Il Parallel Sysplex si presenta come il Cluster più completo e sofisticato del mercato,<br />

essendo in grado <strong>di</strong> agire su base geografica operando in perfetta continuità <strong>di</strong> Servizio a fronte <strong>di</strong><br />

fermi pianificati e non pianificati.<br />

Esso potrà in<strong>di</strong>fferentemente essere attivato come strumento <strong>di</strong> Business Continuity e <strong>di</strong><br />

Disaster Recovery ovvero come strumento <strong>di</strong> scalabilità orizzontale presentando anche la<br />

caratteristica <strong>di</strong> fare crescere i Sistemi oltre la loro massima espan<strong>di</strong>bilità con l’aggiunta <strong>di</strong> altri<br />

Sistemi (fino a 32) nello stesso complesso elaborativo.<br />

243


Strumenti<br />

per la Gestione del Sistema (System Management )<br />

I Sistemi Centrali (Mainframes) sono stati progettati per garantire una continuità <strong>di</strong><br />

Servizio a fronte <strong>di</strong> qualunque tipo <strong>di</strong> evento esterno.<br />

La sigla ‘Zeta’ ricorrente nel nome che IBM suole dare a tali Sistemi sta ad in<strong>di</strong>care la frase<br />

‘Zero Downtime’ che equivale a <strong>di</strong>re ‘mai<br />

fermi’ .<br />

La continuità<br />

<strong>di</strong> Servizio e più in generale la resilienza dei Sistemi sono frutto <strong>di</strong> una grande<br />

affi dabilità dell’ Hardware ma anche e soprattutto dalle caratteristiche del Software e dai sofisticati<br />

strumenti <strong>di</strong> Gestione del Sistema (System Management) che esso stesso mette nativamente a<br />

<strong>di</strong>sposizione degli Utenti.<br />

In particolare riferendoci al Sistema Operativo z/OS oltre ai già citati Workload Manager<br />

(WLM + SRM) e Parallel Sysplex, ricor<strong>di</strong>amo il Sistema unificato per il trattamento dei dati detto<br />

Storage Managem ent System (SMS) basato cinque componenti essenziali:<br />

• DF/SMS responsabile della allocazione degli spazi su Disco, della gestione dei Cataloghi<br />

<strong>di</strong> Archivi (Data sets) su Disco o Nastro.<br />

• DF/HSM gestore integrato delle gerarchie <strong>di</strong> memoria, in grado <strong>di</strong> spostare<br />

automaticamente dati su vari tipi <strong>di</strong> Supporto Fisico (Disco Veloce, Disco Lento, Nastro)<br />

in base al loro utilizzo.<br />

• DF/DSS strumento per eseguire le copie, integrato con strumenti tipici dello Storage come<br />

la Flash Copy o la Concurrent Copy.<br />

• DF/RMM strumento per gestire le nastroteche o le copie su nastro, compresa la<br />

catalogazione e gestione dei supporti (Data Cartridge).<br />

• DF/SORT strumento in grado <strong>di</strong> operare or<strong>di</strong>namenti e selezioni <strong>di</strong> dati.<br />

SMS è<br />

Centre<br />

un componente standard del Sistema Operativo e facilita enormemente la gestione del Data<br />

dal punto <strong>di</strong> vista dello Storage su <strong>di</strong>sco.<br />

Altri strumenti fondamentali per il System Management sono le componenti <strong>di</strong> z/OS<br />

denominate:<br />

• JES2 (Job Entry Subsystem) responsabile della sottomissione e controllo dei lavori a<br />

blocchi (Batch Jobs), ovvero che vengono sottomessi al Sistema ed eseguiti senza intervento<br />

umano nelle fasi interme<strong>di</strong>e (ad esempio la stampa delle fatture, la stampa degli Stipen<strong>di</strong>, la<br />

creazione <strong>di</strong> tabulati sono tipici lavori batch)<br />

• TSO (Time Sharing Option) lo strumento interattivo per accedere al Sistema da un<br />

Terminale Video e dare Coman<strong>di</strong> al Sistema Stesso. Fornisce anche un ambiente per la<br />

creazione e compilazione dei Programmi<br />

• ISPF/PDF lo strumento che consente l’E<strong>di</strong>ting e la gestione degli archivi e dei programmi<br />

sotto il controllo del TSO.<br />

• SDSF (Spool Display and Search Facility) . Consente <strong>di</strong> visualizzare lo stato dei lavori<br />

sottomessi al Jes2 e <strong>di</strong> visualizzarne le stampe prodotte ovvero <strong>di</strong> avviarne l’emissione su<br />

una stampante. Opera sotto il controllo del TSO<br />

• VTAM/TCPIP . Sono le componenti comunicative per le connessioni SNA e <strong>di</strong> tipo<br />

Internet<br />

244


• SMF/RMF . Sono componenti in grado <strong>di</strong> monitorare il Sistema in tutte le sue parti e <strong>di</strong><br />

fornire dati sul suo utilizzo.<br />

• USS (Unix System Services) .Fornisce una interfaccia <strong>di</strong> tipo POSIX con una Shell in grado<br />

<strong>di</strong> eseguire programmi con modalità UNIX.<br />

Oltre alle componenti sopra citate esistino altri Strumenti per il System Management forniti<br />

come prodotti Software separati da IBM o da ISV, <strong>di</strong> questi fanno parte:<br />

• Gestori della Sicurezza controllano gli accessi al Sistema e le autorizzazioni all’uso delle<br />

risorse<br />

• Schedulatori sono in grado <strong>di</strong> sottomettere lavori al Sistema secondo calendari prestabiliti<br />

(Piani <strong>di</strong> Schedulazione ) e <strong>di</strong> controllarne Automaticamente l’esito<br />

• Altri prodotti <strong>di</strong> Monitoring del Sistema e dei Sottosistemi.<br />

I Sistemi Operativi <strong>di</strong>versi da z/OS presentano anch’essi una vasta gamma <strong>di</strong> componenti<br />

per il System Management , con denominazioni <strong>di</strong>fferenti, ma simili<br />

nella funzionalità.<br />

245


Sottosistemi Applicativi e Compilatori<br />

Per concludere questa breve <strong>di</strong>ssertazione sui Sistemi Operativi dei Mainframe ricor<strong>di</strong>amo<br />

l’area prettamente applicativa costituita dai Sottosistemi Applicativi e dai compilatori.<br />

Partendo da questi ultimi ricor<strong>di</strong>amo relativamente a z/OS (ma genericamente<br />

per tutti i<br />

Sistemi) che i principali linguaggi utilizzabili sui Sistemi Centrali sono:<br />

• COBOL<br />

• PL/I<br />

• REXX<br />

• C<br />

• C++<br />

• Java<br />

Me<strong>di</strong>ante questi possono essere realizzate applicazioni<br />

BATCH o sotto il controllo <strong>di</strong> un<br />

Sottosistema<br />

Applicativo<br />

I Sottosistemi Applicativi (detti anche MiddleWare) sono Software <strong>di</strong> uso generale che si<br />

interpongono<br />

tra il Sistema Operativo ed i programmi Applicativi per facilitarne l’esecuzione in<br />

particolari con<strong>di</strong>zioni ad esempio da parte <strong>di</strong> molti utenti concorrenti. Nell’area dei Sottosistemi<br />

Applicativi annoveriamo quattro importanti strumenti Software:<br />

• CICS si tratta <strong>di</strong> un gestore <strong>di</strong> contesto per ambienti ad utenti interattivi multipli: Consente<br />

l’esecuzione simultanea da parte <strong>di</strong> molti utenti <strong>di</strong> programmi scritti in COBOL, PLI, C,<br />

C++,JAVA che accedano a dati gestiti da SMS o da un Data Base Gerarchico (DLI) o<br />

relazionali (DB2) , controllandone il contesto, l’integrità e gestendo le con<strong>di</strong>zioni <strong>di</strong> errore<br />

(rollback).<br />

• DB2 è il gestore <strong>di</strong> data Base Relazionale accessibile con linguaggio SQL o con schemi<br />

XML. Consente <strong>di</strong> eseguire <strong>di</strong>rettamente programmi in COBOL o JAVA (detti Stored<br />

procedure) o può essere richiamato da CICS, IMS o Batch.<br />

• IMS/DLI si tratta <strong>di</strong> un gestore <strong>di</strong> contesto per ambienti ad utenti multipli e<br />

contemporaneamente <strong>di</strong> un Gestore <strong>di</strong> dati gerarchici (DLI). La componente transazionale<br />

può usare anche dati relazionali DB2, mentre il Data Base Gerarchico DLI può essere usato<br />

separatamente per esempio dal CICS o da Batch.<br />

• WebSphere AS è il Motore <strong>di</strong> applicazioni interattive scritte in JAVA, secondo il Modello<br />

J2EE. Si occupa <strong>di</strong> gestire entità e contesto (session), può accedere a programmi relazionali,<br />

generalmente accoppiato a presentazione HTML o XML.<br />

246


Riferimenti Bibliografici della Appen<strong>di</strong>ce E<br />

• SA227832 - z/Architecture – Principle of Operations International Business<br />

Machines Corporation Poughkeepsie , N.Y.,<br />

12601-5400 United States of America<br />

(September 2005).<br />

• William Stallings – Architettura e Organizzazione dei Calcolatori Elettronici e<strong>di</strong>zioni<br />

Pearson – Prentice Hall – 2004<br />

• J Hoskins – B Frank – Exploring IBM ^ zSeries and s/390 Servers<br />

• IBM Scholar Program Course Material – Versione<br />

Italiana a cura <strong>di</strong> Angelo<br />

Barbarino – Ottobre 2005<br />

Elenco delle Figure e Fonti della Appen<strong>di</strong>ce E<br />

1. Organizzazione Generale dei Calcol atori – SA227832 – z/Architecture – Principle of<br />

Operation – IBM Corporation NY Usa – (Sept<br />

2005)<br />

2. Struttura della PSW a 64 bit – SA227832 – z/Architecture – Principle of Operation –<br />

IBM Corporation NY Usa – (Sept 2005)<br />

3. Sottosistema I/O IBM a Canali – William<br />

Stallings – Architettura e Organizzazione<br />

dei Calcolatori Elettronici e<strong>di</strong>zioni Pe arson – Prentice Hall – 2004<br />

4. Schema <strong>di</strong> Funzionamento Sottosist ema I/O<br />

- IBM Scholar Program Course<br />

Material – Versione Italiana a cura <strong>di</strong> Angelo<br />

Barbarino – Ottobre 2005<br />

5. Schema <strong>di</strong> Funzionamento del WLM - IBM Scholar Program Course Material –<br />

Versione Italiana a cura <strong>di</strong> Angelo Barbarino<br />

– Ottobre 2005<br />

6. Architettura <strong>di</strong> Clustering denominata<br />

Parallel<br />

Sysplex - IBM Scholar Program<br />

Course Material – Versione Italiana a cura <strong>di</strong> Angelo Barbarino – Ottobre 2005<br />

7. Schema della Memoria Virtuale - IBM Scholar<br />

Program Course Material – Versione<br />

Italiana a cura <strong>di</strong> Angelo Barbarino – Ottobre 2005<br />

8. Livelli Multipli <strong>di</strong> Virtualizzazione - IBM Scholar<br />

Program Course Material – Versione<br />

Italiana a cura <strong>di</strong> Angelo Barbarino – Ottobre<br />

2005<br />

9. IL Processo <strong>di</strong> Server Consolidation - IBM Scholar Program Course Material –<br />

Versione Italiana a cura <strong>di</strong> Angelo Barbarino<br />

– Ottobre 2005<br />

247


Bibliografia<br />

[1] Nuovo accordo <strong>di</strong> Basilea sui requisiti patrimoniali http://www.banca<strong>di</strong>talia.it/vigilanza_tutela/vig_ban/pubblicazioni/basilea/basilea_patrim.pdf [2] IBM Journal of Research and Development vol 47, Nr 4 July 2003<br />

Innovation in tape storage automation at IBM<br />

[3] L’International Technology Roadmap for Semiconductors<br />

(ITRS)<br />

http://public.itrs.net<br />

[4] IBM Journal of Research and Development vol 44,<br />

Nr 3 May 2000<br />

The future of magnetic data storage technology<br />

[5] IBM Journal of Research and Development<br />

vol 44, Nr 3 May 2000<br />

Holographic data storage<br />

[6] Co<strong>di</strong>ce in materia <strong>di</strong> protezione dei dati personali<br />

http://www.garanteprivacy.it/garante/doc.jsp?ID=722132<br />

[7] IBM REDBOOKS<br />

– Ficon Implementation Guide Febbraio 2005<br />

capitolo 1<br />

[8] IBM Journal of Research and Development<br />

vol 47, Nr 4 July 2003<br />

Fifty years of IBM innovation with information storage on magnetic tape<br />

[9] IBM Systems Journal vol 44, Nr 1, 2005<br />

Aligning technology and business: Applying<br />

patterns for legacy transformation<br />

248


A<br />

accettori......................................................204<br />

accounting ..................................................172<br />

ACL (Automatic Cartridge Loader).............82<br />

alimentazione elettrica ...............................161<br />

Amdahl, legge <strong>di</strong>..........................................45<br />

Analista ......................................................143<br />

Application Programming Interface.............22<br />

architetture funzionali ................................104<br />

Areal Density ...............................................66<br />

aree <strong>di</strong> servizio ...........................................156<br />

Arpanet.......................................................105<br />

ATL (Automatic Tape Library) ...................83<br />

attuatore........................................................66<br />

B<br />

back level (versione software) ...................118<br />

benchmark....................................................44<br />

Bit per Inch...................................................66<br />

BLADE ........................................................54<br />

bobine <strong>di</strong> nastro............................................80<br />

Business continuity ....................................189<br />

C<br />

cartucce <strong>di</strong> nastro (cartridge)........................81<br />

CD-R<br />

............................................................89<br />

CD-RW<br />

........................................................89<br />

centralizzazione............................................52<br />

ciclo <strong>di</strong> clock ................................................41<br />

cilindro .........................................................65<br />

Client/Server ................................................22<br />

Clienti.........................................................170<br />

captive ....................................................170<br />

interni .....................................................170<br />

qualità nella gestione aziendale..............170<br />

clock rate......................................................41<br />

Collaudatore...............................................144<br />

con<strong>di</strong>zionamento ambientale......................163<br />

conduttori ...................................................203<br />

connettori software.....................................128<br />

consolidamento ............................................53<br />

consulenti ...................................................175<br />

Contratti informatici...................................176<br />

prodotti hardware ...................................176<br />

prodotti software ....................................176<br />

servizi.....................................................177<br />

costo <strong>di</strong> abbandono.........................................8<br />

CPI ...............................................................41<br />

D<br />

DAS (Direct Attached Storage)..................71<br />

DASD ..........................................................20<br />

Data Mining...............................................128<br />

Data rate.......................................................66<br />

Data Warehouse.........................................128<br />

Disaster recovery ...................16; 17; 162; 189<br />

<strong>di</strong>schi ottici...................................................89<br />

Distributori.................................................173<br />

DNA (Digital Network Architecture)........105<br />

DoD............................................................105<br />

donatori......................................................204<br />

downsizing...................................................21<br />

DRAM .........................................................48<br />

DVD.............................................................89<br />

E<br />

effetto superparamagnetico..........................67<br />

elaborazione BATCH ..................................19<br />

elaborazioni interattive ................................20<br />

emulazione 3270........................................106<br />

emulazione VT100.....................................106<br />

ERP ( Enterprise Resource Planning)........128<br />

F<br />

facility management.....................................11<br />

Fast Write.....................................................70<br />

Fibre Channel...............................................75<br />

File System ..................................................71<br />

finestra batch................................................24<br />

form factor ...................................................65<br />

Fornitori .....................................................172<br />

G<br />

Gartner Group............................................175<br />

General Purpose.............................................8<br />

gestione documentale.................................101<br />

Glass House .................................................19<br />

GRID computing .........................................25<br />

gruppo elettrogeno.....................................162<br />

H<br />

half pitch ......................................................40<br />

Hard Disk Drive...........................................65<br />

I<br />

I/O bus .........................................................49<br />

249


IBM 360 .......................................................56<br />

IBM 390 .......................................................56<br />

IBM OS/400...............................................116<br />

IDC.............................................................175<br />

informatica “antica” .....................................32<br />

informatica “moderna”.................................32<br />

ISA ...............................................................41<br />

isolanti........................................................203<br />

ITRS.............................................................40<br />

L<br />

laboratori BELL .........................................117<br />

land...............................................................89<br />

Librerie <strong>di</strong> nastri...........................................83<br />

LINUX .......................................................116<br />

LTO..............................................................84<br />

M<br />

MAC OS ....................................................116<br />

mainframe ....................................................22<br />

Manutenzione software<br />

adeguativa ..............................................144<br />

correttiva ................................................144<br />

evolutiva.................................................144<br />

migliorativa ............................................144<br />

Middleware ................................................122<br />

MIPS ............................................................43<br />

MISS penalty ...............................................49<br />

Moore, Gordon.............................................37<br />

MVS...........................................................116<br />

N<br />

nanotecnologie .............................................40<br />

NAS (Network Attached Storage) ...............73<br />

Nastri, unità a ...............................................79<br />

Non Volatile Storage....................................70<br />

O<br />

on demand....................................................26<br />

Organigramma ...........................................140<br />

OS/390 .......................................................116<br />

OSI (Open System Interconnection)..........106<br />

OTC one time charge .................................133<br />

outsourcing...................................................11<br />

P<br />

PCL (Printer Control Language)................100<br />

PDL (Page Description Language) ............100<br />

periodo <strong>di</strong> parallelo ........................... 160; 163<br />

Personal Computer.......................................21<br />

pit .................................................................89<br />

porting..........................................................53<br />

Postscript....................................................100<br />

Programmatore ..........................................144<br />

protocolli <strong>di</strong> comunicazione ......................104<br />

R<br />

RAID............................................................70<br />

read after write.............................................84<br />

registrazione perpen<strong>di</strong>colare........................68<br />

Requirements .............................................186<br />

<strong>di</strong> ambiente informatico.........................187<br />

economico-finanziari .............................187<br />

funzionali ...............................................187<br />

imposti ...................................................186<br />

qualitativi e strategici.............................188<br />

scelti.......................................................186<br />

semi-imposti ..........................................186<br />

Requisiti ambientali...................................157<br />

requisiti elettrici.........................................157<br />

Requisiti sugli spazi fisici..........................156<br />

Requisiti sul cablaggio...............................157<br />

Requisiti sulla movimentazione fisica delle<br />

apparecchiature......................................159<br />

Riven<strong>di</strong>tori .................................................173<br />

RPM.............................................................66<br />

S<br />

SAN (Storage Area Network)......................74<br />

Scalabilità....................................................25<br />

Seek time .....................................................66<br />

semiconduttori ...........................................203<br />

server consolidation.....................................51<br />

settore <strong>di</strong> sviluppo......................................143<br />

Settore gestione..........................................146<br />

settore sistemi ............................................145<br />

sistema binario.............................................37<br />

sistema operativo<br />

back level...............................................118<br />

livello corrente.......................................119<br />

OPEN.....................................................120<br />

proprietario ............................................120<br />

release ....................................................118<br />

versione..................................................118<br />

sistemi operativi.........................................116<br />

aggiornamento .......................................119<br />

Sistemista...................................................145<br />

Site preparation..........................................156<br />

SNA (Systems Network Architecture) ......105<br />

Software applicativo<br />

a scaffale ................................................125<br />

250


Software applicativo ..................................125<br />

ad hoc .....................................................125<br />

software FREE ...........................................130<br />

software legacy ............................. 24; 43; 126<br />

software OPEN ..........................................117<br />

software OPEN SOURCE..........................130<br />

software PROPRIETARIO ............... 117; 130<br />

SOLARIS...................................................116<br />

Speedup........................................................45<br />

SPOOL.......................................................100<br />

SRAM ..........................................................48<br />

Stallman, Richard.......................................130<br />

stampanti a foglio singolo............................96<br />

stampanti a modulo continuo .......................96<br />

stampanti ad impatto ....................................96<br />

stampanti <strong>di</strong> gruppo......................................95<br />

stampanti <strong>di</strong> massa .......................................96<br />

stampanti <strong>di</strong> qualità ......................................96<br />

stampanti <strong>di</strong> sistema.....................................95<br />

stampanti non ad impatto .............................96<br />

stampanti utente ...........................................95<br />

Storage consolidation...................................73<br />

suite <strong>di</strong> prodotti software............................128<br />

system bus....................................................49<br />

T<br />

TCO......................................................... 8; 63<br />

Technology Node.........................................40<br />

Tempo <strong>di</strong> latenza..........................................66<br />

Time Sharing ...............................................21<br />

Tracce per Inch ............................................66<br />

Transaction Processing Monitor..................20<br />

transistor ......................................................37<br />

tubi sottovuoto .............................................37<br />

U<br />

UNIX .........................................................116<br />

UNIX BSD 4.2...........................................117<br />

UNIX System V.........................................117<br />

UPS............................................................162<br />

V<br />

virtualizzazione dei nastri............................85<br />

VM.............................................................116<br />

VSE............................................................116<br />

W<br />

wafer ............................................................40<br />

WINDOWS................................................116<br />

Z<br />

z/OS ...........................................................116<br />

z/VM..........................................................116<br />

251

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!