D.Re.S. – Valutazione della lettura dei dati
(i) letture effettuate mediante strumento hardware
a. valutazione dello strumento hardware di lettura
1. lo strumento di lettura dati possiede una certificazione tecnica di qualità ufficialmente riconosciuta
SìNo
2. lo strumento di lettura dati è uno strumento già testato e commercializzato dall’azienda produttrice
SìNo
3. lo strumento di lettura dati è già stato utilizzato in altri progetti o attività ricerca con documentazione di progetto pubblicamente disponibile
SìNo
4. i componenti dello strumento di lettura dati possiedono documentazione e certificazione tecnica di qualità ufficialmente riconosciute
Sì, tuttiSì, in parteNo
5. lo strumento di lettura dati si occupa esclusivamente della lettura del dato richiesto, senza fornire lettura di altri parametri
SìNo
6. lo strumento di lettura dati si occupa della lettura di più parametri, ma viene impiegato esclusivamente per la lettura del dato richiesto
SìNo
Lo strumento di lettura dati si occupa esclusivamente della lettura del dato richiesto
7. lo strumento di lettura dati è stato calibrato da un soggetto esperto
SìNo
La calibrazione non è necessaria per questo strumento
b. valutazione della raccolta e trattamento dati all’interno dello strumento di lettura
1. la tecnologia di lettura del dato utilizzata dallo strumento scelto è
La migliore attualmente disponibile sul mercato
Di ottima qualità, ma vi sono tecnologie più sofisticate
Di comune impiego, sono facilmente reperibili tecnologie migliori
Una fra le meno affidabili
2. lo strumento di lettura effettua una campionatura multipla prima di ufficializzare la lettura del dato
Sì, con campionatura superiore a 3 valori
Sì, con campionatura fra 2 e 3 valori
No
3. lo strumento di lettura è in grado di scartare valori palesemente errati
SìNo
Ogni valore è potenzialmente ammissibile
4. in caso di valori errati, lo strumento di lettura è in grado di effettuare autonomamente una nuova lettura
SìNo
5. la frequenza di lettura del dato è conforme con la capacità tecnica dello strumento utilizzato
SìIn parteNo
6. la frequenza di lettura del dato è conforme con la capacità tecnica dell’intero sistema hardware/software realizzato
SìNo
7.lo strumento di lettura coincide anche con il sistema principale di archiviazione
SìNo
8.lo strumento di lettura conserva il dato in un proprio sistema di memoria prima di comunicarlo al sistema principale di archiviazione
Sì
Sì, solo per il tempo necessario alla campionatura dei valori
No
9. in caso di errori, lo strumento di lettura è in grado di avvisare l’amministratore di sistema
SìNo
10.lo strumento di lettura è incaricato ad eseguire delle operazioni sui dati raccolti prima di comunicarli al sistema principale di archiviazione
SìNo
c. valutazione della compatibilità dello strumento scelto con l’ambiente applicativo
1. lo strumento di lettura
è stato specificatamente progettato per l’ambiente applicativo nel quale viene impiegato
è adatto ad operare in ambienti più complessi rispetto a quello di applicazione
è, di base, in grado di operare senza problemi nell’ambiente applicativo richiesto, seppur sia stato progettato per operare in ambienti meno complessi
è stato adattato per operare nell’ambiente applicativo richiesto
2. lo strumento di lettura è in grado di operare a lungo termine nell’ambiente applicativo d’impiego
SìNo
3. lo strumento di lettura è in grado di tornare operativo in caso di arresto improvviso
SìIn parteNo
4. lo strumento di lettura è in grado di tornare accessibile in caso di arresto improvviso
SìIn parteNo
d. valutazione dell’accessibilità dello strumento di lettura
1. la frequenza delle attività di manutenzione richiesta dallo strumento di lettura è coerente con l’accessibilità dello stesso da parte dei soggetti addetti
SìNo
2. la manutenzione dello strumento di lettura
può essere effettuata in qualunque momento, sia da remoto che tramite operatore in locopuò essere effettuata in qualunque momento, solo da remotopuò essere effettuata in qualunque momento, solo in locopuò essere effettuata solo stagionalmente in loco
3. lo strumento di lettura è monitorabile
Sì, anche da remotoSì, solo in locoNo
4. lo strumento di lettura è monitorabile da un sistema di automazione
SìNo
5. lo strumento di lettura è programmabile
Sì, anche da remotoSì, solo in locoNo
6. lo strumento di lettura è programmabile da un sistema di automazione
SìNo
7. il firmware e il software dello strumento di lettura sono aggiornabilie
Sì, anche da remotoSì, solo in locoNo
8. lo strumento di lettura possiede un error log consultabile
Sì, anche da remotoSì, solo in locoNo
9. lo strumento di lettura possiede un warning log consultabile
Sì, anche da remotoSì, solo in locoNo
10. lo strumento di lettura possiede un action log consultabile
Sì, anche da remotoSì, solo in locoNo
(ii) letture effettuate esclusivamente mediante software
a. valutazione della fonte dei dati
1. la fonte dati è un’entità ufficialmente certificata
Sì e riconosciuta nei Paesi di commercializzazione o interesse del software in esame
Sì ma non riconosciuta nei Paesi di commercializzazione o interesse del software in esame
No
2. la fonte dati possiede una certificazione di affidabilità o autocertificazione di affidabilità liberamente consultabile del dato fornito
Sì, con punteggio ottimo
Sì, con punteggio nella media
Sì, con punteggio scarso
No
3. la fonte dati è ufficialmente riconosciuta o pubblicamente utilizzata all’interno di altri progetti o prodotti
SìNo
4. i dati forniti dalla fonte sono memorizzati all’interno di una base di dati
che adotta i più affidabili standard di sicurezza
che adotta standard di sicurezza comuni
che non adotta alcun standard di sicurezza valido
5. il messaggio che attraversa il canale di comunicazione fra i dati memorizzati sul supporto di archiviazione della fonte dati e la routine di lettura del software in analisi
è cifrato adottando i più affidabili standard di sicurezza
è cifrato adottando standard di sicurezza comuni
è trasmesso in chiaro
b. valutazione della routine di lettura dati
1. la routine di lettura dati
è stata appositamente progettata per questo scopo
è stata adattata per svolgere queste letture
2. la routine di lettura dati
effettua esclusivamente la lettura dei dati richiesti
effettua anche la lettura di altri dati superflui
3. i dati sono reperiti
mediante chiamata API o altro strumento analogo
mediante lettura di documenti o pagine web
mediante accesso diretto alla base di dati
4. i dati reperiti sono protetti da cifratura
SìNo
5. i dati reperiti sono sottoposti a manipolazione prima che vengano comunicati al sistema principale di archiviazione
SìIn parteNo
6. la routine di lettura dati è in grado di scartare valori palesemente errati
SìNo
Ogni valore è potenzialmente ammissibile
7. la routine di lettura dati effettua una campionatura dei valori raccolti
Sì, con campionatura superiore a 3 valori
Sì, con campionatura fra 2 e 3 valori
No
La campionatura non è necessaria per il tipo di dati richiesto
8. la routine di lettura dati
comunica immediatamente il valore raccolto
mantiene in memoria il valore raccolto solo per il tempo di campionatura
mantiene in memoria il valore raccolto e lo comunica insieme ad altre letture dello stesso dato secondo intervalli temporali prefissati
9. la routine di lettura dati è in grado, in caso di arresto improvviso del sistema
di riprendere autonomamente la prosecuzione senza la perdita dei valori memorizzati all’interno delle variabili di livello runtime
di riprendere autonomamente la prosecuzione azzerando tutte le variabili di livello runtime
di riprendere con avvio manuale la prosecuzione senza la perdita dei valori memorizzati all’interno delle variabili di livello runtime
di riprendere con avvio manuale la prosecuzione azzerando tutte le variabili di livello runtime
non è in grado di riprendere la prosecuzione senza alcun tipo di intervento esterno
10. la routine di lettura dati è monitorabile
Sì, anche da remotoSì, solo in locoNo
11. la routine di lettura dati è monitorabile da un sistema di automazione
SìNo
12. la routine di lettura dati è programmabile
Sì, anche da remotoSì, solo in locoNo
13. la routine di lettura dati è programmabile da un sistema di automazione
SìNo
14. il firmware e il software della routine di lettura dati sono aggiornabilie
Sì, anche da remotoSì, solo in locoNo
15. la routine di lettura dati possiede un error log consultabile
Sì, anche da remotoSì, solo in locoNo
16. la routine di lettura dati possiede un warning log consultabile
Sì, anche da remotoSì, solo in locoNo
17. la routine di lettura dati possiede un action log consultabile
Sì, anche da remotoSì, solo in locoNo
c. valutazione della compatibilità della routine di lettura con il tipo di dati da recuperare
1. la routine di lettura
è lo strumento software più idoneo per la raccolta del dato richiesto
è un ottimo strumento software per la raccolta del dato richiesto anche se vi sono applicazioni migliori o maggiormente dedicate
è scarsamente idoneo all’attività richiesta
2. la routine di lettura dati rispetto a differenti standard internazionali di misura e rappresentazione quali unità di misura, formato di data, separatore di decimali / migliaia, ecc
non mostra alcuna criticità, la conversione nel formato adottato all’interno del software viene effettuata nella routine stessa
non mostra alcuna criticità, il dato viene comunicato in modo grezzo e la conversione nel formato adottato all’interno del software viene effettuata durante la fase di memorizzazione
è adatta solo per operare con dati appartenenti ad uno specifico standard, senza riconoscimento e valutazione dei formati di rappresentazione
(iii) letture effettuate mediante operatore umano
a. valutazione dell’operatore nel contesto d’interesse
1. l’operatore incaricato della lettura dei dati
è un soggetto esperto in materia
ha una buona istruzione circa le informazioni da leggere
non ha particolari conoscenze di base in merito al dato da leggere
2. l’operatore incaricato della lettura dei dati
sa riconoscere valori palesemente errati
non è in grado di riconoscere valori palesemente errati
3. l’operatore incaricato della lettura dei dati svolge esclusivamente le letture di interesse
SìNo
b. valutazione della compatibilità dell’operatore con l’ambiente di lettura dati
1. l’operatore incaricato della lettura dei dati, per svolgere la sua attività è in possesso
dei migliori strumenti disponibili per il settore interessato
di un’ottima strumentazione tecnica appositamente progettata
di strumenti comuni di media qualità
di nessuna strumentazione tecnica appositamente progettata
non è necessaria alcuna strumentazione per le letture interessate
2. l’operatore incaricato della lettura dei dati è in grado di utilizzare gli strumenti messi a disposizione per svolgere la sua attività di lettura
Sì, pienamenteSì
In parteNo
D.Re.S. – Valutazione della raccolta dei dati
(i) valutazione del supporto di raccolta e invio dati
a. valutazione dello strumento
1. il supporto di raccolta dati è in grado di indentificare valori inseriti in modo palesemente errato
SìNo
Ogni valore è potenzialmente ammissibile
2. Il supporto di raccolta dati è uno strumento indipendente rispetto allo strumento di lettura dei dati
SìNo
3. Il supporto di raccolta dati è in grado di mantenere in memoria il dato ed effettuare un nuovo invio in caso di assenza temporanea di rete
SìNo
4. Il supporto di raccolta dati è in grado di identificare se il messaggio è stato correttamente recapitato al supporto di ricezione dati e in caso di fallimento, di ripetere l’invio
SìNo
5. il supporto di raccolta dati è in grado di avvisare l’amministratore di sistema in caso di malfunzionamento
SìNo
6. Il supporto di raccolta dati effettua una cifratura dei dati prima di passarli al canale di comunicazione
Sì, adottando i più affidabili standard di sicurezza
Sì, è cifrato adottando standard di sicurezza comuni
No, è trasmesso in chiaro
b. accessibilità dello strumento
1. il supporto di raccolta dati è monitorabile
Sì, anche da remotoSì, solo in locoNo
2. il supporto di raccolta dati è monitorabile da un sistema di automazione
SìNo
3. il supporto di raccolta dati è programmabile
Sì, anche da remotoSì, solo in locoNo
4. il supporto di raccolta dati è programmabile da un sistema di automazione
SìNo
5. il supporto di raccolta dati possiede un error log consultabile
Sì, anche da remotoSì, solo in locoNo
6. il supporto di raccolta dati possiede un warning log consultabile
Sì, anche da remotoSì, solo in locoNo
7. il supporto di raccolta dati possiede un action log consultabile
Sì, anche da remotoSì, solo in locoNo
8. Il supporto di raccolta dati è in grado di tornare operativo in caso di arresto improvviso
SìIn parteNo
9. Il supporto di raccolta dati è in grado di tornare accessibile in caso di arresto improvviso
SìIn parteNo
(ii) valutazione del canale di comunicazione per l’invio dei dati
a. valutazione del canale
1. La comunicazione all’interno del canale viene effettuata
Su protocollo standard (es TCP)
Su protocollo proprietario realizzato ad hoc
2. Il canale di comunicazione
È collision-safe
Non è collision-safe ma tutte le collisioni vengono rilevate e corrette
Non è collision-safe ma le collisioni sono per la maggior parte rilevate e corrette
Non è collision-safe, le collisioni possono essere rilevate ma non corrette
Non è collision-safe e le collisioni non possono essere rilevate
3. Il canale di comunicazione protegge il dato tramite cifratura
Sì, adottando i più affidabili standard di sicurezza
Sì, è cifrato adottando standard di sicurezza comuni
No, è trasmesso in chiaro
4. La comunicazione del dato viene correlata da hash o altri sistemi di verifica di integrità come CRC, checksum, ecc…
SìNo
5. Il canale di comunicazione è
PubblicoPrivato
(iii) valutazione del supporto di ricezione dei dati
a. valutazione dello strumento
1. il supporto di ricezione dei dati è in grado di indentificare valori ricevuti ma palesemente errati e non conformi rispetto alle proprietà del valore da leggere
Sì
No
2. Il supporto di ricezione dei dati è uno strumento indipendente rispetto allo strumento di lettura e raccolta dei dati
Sì
No
3. Il supporto di ricezione dei dati è uno strumento indipendente rispetto sistema di archiviazione dei dati
Sì
No
4. Il supporto di ricezione dei dati è in grado di mantenere in memoria il dato in caso di mancata comunicazione con il sistema di archiviazione
Sì
No
5. Il supporto di ricezione dei dati è in grado di identificare se il messaggio è stato correttamente ricevuto senza alterazioni o collisioni durante la comunicazione
Sì
No
6. il supporto di ricezione dei dati è in grado di avvisare l’amministratore di sistema in caso di malfunzionamento
Sì
No
b. accessibilità dello strumento
1. il supporto di ricezione dati è monitorabile
Sì, anche da remotoSì, solo in locoNo
2. il supporto di ricezione dati è monitorabile da un sistema di automazione
SìNo
3. il supporto di ricezione dati è programmabile
Sì, anche da remotoSì, solo in locoNo
4. il supporto di ricezione dati è programmabile da un sistema di automazione
SìNo
5. il supporto di ricezione dati possiede un error log consultabile
Sì, anche da remotoSì, solo in locoNo
6. il supporto di ricezione dati possiede un warning log consultabile
Sì, anche da remotoSì, solo in locoNo
7. il supporto di ricezione dati possiede un action log consultabile
Sì, anche da remotoSì, solo in locoNo
8. Il supporto di ricezione dei dati è in grado di tornare operativo in caso di arresto improvviso
SìIn parteNo
9. Il supporto di ricezione dei dati è in grado di tornare accessibile in caso di arresto improvviso
SìIn parteNo
D.Re.S. – Valutazione degli strumenti e delle modalità di data store
(i) valutazione del supporto hardware di archiviazione
a. valutazione delle caratteristiche del supporto
1. Il supporto di archiviazione
è stato specificatamente progettato per lo scopo
è adatto ad operare in contesti più complessi rispetto a quello di applicazione
è, di base, in grado di soddisfare senza problemi le richieste di progetto, seppur sia stato progettato per operare in contesti meno complessi
è stato adattato per operare nell’ambiente applicativo richiesto, ma rappresenta comunque una soluzione di scarsa qualità
2. Il supporto di archiviazione sfrutta
Il miglior hardware presente sul mercato
Un ottimo insieme di componenti hardware
Un hardware di medio livello
Un hardware scadente o datato
3. Il supporto di archiviazione è in grado di contenere dati paragonabili
Ad un periodo di vita del prodotto molto superiore a quello richiesto
Ad un periodo di vita del prodotto superiore a quello necessario
Ad un periodo di vita del prodotto pari a quello richiesto
Ad un periodo di vita del prodotto inferiore a quello richiesto
4. Il supporto di archiviazione, per via delle proprietà fisiche dei componenti con cui è stato realizzato, presenta in condizioni ottimali una durabilità
Molto superiore rispetto alle richieste di progetto
Superiore rispetto alle richieste di progetto
Pari alle richieste di progetto
Inferiore alle richieste di progetto
5. Il supporto di archiviazione è in grado di soddisfare per periodi prolungati
un’intensa fase di interrogazione
una fase di interrogazione moderata
una lieve fase di interrogazione
6. Il supporto di archiviazione è in grado di soddisfare per brevi periodi
un’intensa fase di interrogazione
una fase di interrogazione moderata
una lieve fase di interrogazione
7. Il supporto di archiviazione possiede una certificazione tecnica di qualità ufficialmente riconosciuta
SìNo
8. Il supporto di archiviazione è uno strumento già testato e commercializzato dall’azienda produttrice
SìNo
9. Il supporto di archiviazione è già stato utilizzato in altri progetti o attività ricerca con documentazione di progetto pubblicamente disponibile
SìNo
10. I componenti del supporto di archiviazione possiedono documentazione e certificazione tecnica di qualità ufficialmente riconosciute
Sì, tuttiIn parteNo
11. Il supporto di archiviazione si occupa esclusivamente della memorizzazione dei dati richiesti, senza fornire supporto di memorizzazione per altri valori o progetti
SìNo
b. valutazione dell’ambiente di installazione
1. il supporto di archiviazione è collocato in un luogo con caratteristiche ambientali di temperatura, umidità, sollecitazioni, ecc
in tutto idonee con le proprietà dell’hardware utilizzato
in gran parte idonee con le proprietà dell’hardware utilizzato
parzialmente idonee con le proprietà dell’hardware utilizzato
non idonee con le proprietà dell’hardware utilizzato
2. il supporto di archiviazione è in grado di operare in condizioni ambientali più complicate rispetto a quelle idonee
SìIn parteNo
3. il supporto di archiviazione dati è collocato in una posizione facilmente accessibile da parte dello strumento di ricezione dati (fase pre-memorizzazione)
SìNo
4. il supporto di archiviazione è collocato in una posizione facilmente accessibile da parte dello strumento di lettura dati (fase post-memorizzazione)
SìNo
5. il supporto di archiviazione è collocato in una posizione facilmente accessibile da parte di nuovi canali digitali di comunicazione
SìNo
6. l’ambiente di collocamento del supporto di archiviazione facilita l’accesso da parte di software o soggetti terzi autorizzati
SìNo
7. l’ambiente di collocamento del supporto di archiviazione è differente o fisicamente lontano rispetto all’ambiente di lettura dati
SìNo
8. l’ambiente di collocamento del supporto di archiviazione è differente o fisicamente lontano rispetto all’ambiente di raccolta dati
SìNo
c. valutazione dell’accessibilità del supporto
1. la frequenza delle attività di manutenzione richiesta dal supporto di archiviazione è coerente con l’accessibilità dello stesso da parte dei soggetti addetti
SìNo
2. La manutenzione del supporto di archiviazione
può essere effettuata in qualunque momento, sia da remoto che tramite operatore in loco
può essere effettuata in qualunque momento, solo da remoto
può essere effettuata in qualunque momento, solo in loco
può essere effettuata solo stagionalmente in loco
3. il supporto di archiviazione è monitorabile
Sì, anche da remotoSì, solo in locoNo
4. il supporto di archiviazione è monitorabile da un sistema di automazione
SìNo
5. il firmware e il software del supporto di archiviazione sono aggiornabili
Sì, anche da remotoSì, solo in locoNo
6. Il supporto di archiviazione possiede un error log consultabile
Sì, anche da remotoSì, solo in locoNo
7. Il supporto di archiviazione possiede un warning log consultabile
Sì, anche da remotoSì, solo in locoNo
8. Il supporto di archiviazione possiede un action log consultabile
Sì, anche da remotoSì, solo in locoNo
d. valutazione della sicurezza del supporto
1. Il supporto di archiviazione è fisicamente
Custodito ed esclusivamente accessibile a personale autorizzato
Incustodito ed esclusivamente accessibile a personale autorizzato
Custodito ed accessibile pubblicamente
Incustodito ed accessibile pubblicamente
2. Il supporto di archiviazione è digitalmente
Custodito dai migliori algoritmi di protezione attualmente presenti
Custodito esclusivamente da password o algoritmi di media protezione
Custodito da semplici algoritmi di protezione
Incustodito
3. Il supporto di archiviazione è fisicamente custodito da chiavi, token di accesso o altri dispositivi
Periodicamente variati
Immutati nel tempoNo
4. Il supporto di archiviazione è digitalmente custodito da chiavi, token di accesso o altri metodi
Periodicamente variati
Immutati nel tempoNo
5. Il supporto di archiviazione è
Nascosto
Collocato insieme a numerosi dispositivi simili, dunque difficile da riconoscere “a vista”
Facilmente individuabile
6. Il supporto di archiviazione è adeguatamente protetto contro incendi
SìNo
7. Il supporto di archiviazione è adeguatamente protetto contro allagamenti
SìNo
8. Il supporto di archiviazione è adeguatamente protetto da furto
SìNo
9. Il supporto di archiviazione è geolocalizzabile da remoto
SìNo
(ii) valutazione del modello di archiviazione
a. valutazione delle caratteristiche del modello di archiviazione
1. L’archiviazione viene effettuata
Su supporto digitale
Su supporto cartaceo o altra modalità fisica
2. Il modello di archiviazione scelto
Permette la maggior velocità di consultazione dei dati memorizzati
Permette una discreta velocità di consultazione dei dati memorizzati
È inefficiente per la consultazione dei dati memorizzati
3. Il modello di archiviazione scelto
Permette il salvataggio di una mole elevata di dati senza penalizzarne le prestazioni
Permette il salvataggio di una mole elevata di dati a scapito delle prestazioni in fase di lettura
4. Il modello di archiviazione dati scelto sfrutta sistemi di indicizzazione per migliorarne le prestazioni
SìNo
5. Il modello di archiviazione dati è stato sviluppato ad hoc per il progetto
SìNo
6. Il modello di archiviazione dati sfrutta tecnologie o metodologie già in uso ed ampiamente diffuse sul mercato
SìNo
7. Il modello di archiviazione dati rappresenta
La miglior soluzione attualmente disponibile o realizzabile
Una valida alternativa fra quelle disponibili
Una soluzione di bassa qualità
8. Il modello di archiviazione dati scelto è in grado di ripristinare record erroneamente modificati
Sì, anche parecchio tempo dopo la modifica
Sì, per qualche ora dopo la modifica
Sì, ma solo immediatamente dopo la modifica
No
9. Il modello di archiviazione dati scelto è in grado di ripristinare record erroneamente eliminati
Sì, anche parecchio tempo dopo l’eliminazione
Sì, per qualche ora dopo l’eliminazione
Sì, ma solo immediatamente dopo l’eliminazione
No
10. Il modello di archiviazione dati scelto prevede un error log consultabile
Sì, anche da remoto
Sì, solo in loco
No
11. Il modello di archiviazione dati scelto prevede un warning log consultabile
Sì, anche da remoto
Sì, solo in loco
No
12. Il modello di archiviazione dati scelto prevede un action log consultabile
Sì, anche da remoto
Sì, solo in loco
No
b. valutazione della sicurezza del modello di archiviazione
1. il modello di archiviazione dati scelto protegge i dati
mediante i più avanzati standard di sicurezza
tramite standard di sicurezza di livello elevato
tramite standard di sicurezza di medio livello
tramite standard di sicurezza di basso livello o con nessun tipo di sicurezza aggiuntiva
2. il modello di archiviazione dati scelto include la generazione periodica di copie di backup
SìNo
3. il modello di archiviazione dati scelto sfrutta tecnologie RAID o altre metodologie di ridondanza per incrementarne la robustezza ai guasti o alle perdite di dati
SìNo
4. il modello di archiviazione dati scelto effettua controlli di univocità sugli identificatori dei dati inseriti
SìNo
5. il modello di archiviazione dati scelto effettua controlli d’integrità sulle chiavi esterne per i dati inseriti
SìNo
6. il modello di archiviazione dati scelto è in grado di avvisare l’amministratore di sistema in caso di non conformità dei dati inseriti
SìNo
D.Re.S. – Valutazione della lettura dei dati memorizzati
(i) Valutazione della lettura effettuata mediante software
a. valutazione della routine di lettura dati
1. la routine di lettura dati
è stata appositamente progettata per questo scopo
è stata adattata per svolgere queste letture
2. la routine di lettura dati
effettua esclusivamente la lettura dei dati richiesti
effettua anche la lettura di altri dati superflui come statistiche del sistema o altri valori d’ambiente
3. i dati sono reperiti
mediante chiamata API o altro strumento analogo
mediante lettura di documenti o pagine web
mediante accesso diretto alla base di dati
4. i dati reperiti sono protetti da cifraturai
sìno
5. i dati reperiti sono sottoposti a manipolazione prima che vengano comunicati al sistema di rappresentazione
sìin parte
no
6. la routine di lettura dati è in grado di scartare valori palesemente errati
sìno
ogni valore è potenzialmente ammissibile
7. la routine di lettura dati
comunica immediatamente il valore letto
mantiene in memoria il valore raccolto solo per il tempo di campionatura
mantiene in memoria il valore raccolto e lo comunica insieme ad altre letture dello stesso dato secondo intervalli temporali prefissati
8. la routine di lettura dati è in grado, in caso di arresto improvviso del sistema
di riprendere autonomamente la prosecuzione senza la perdita dei valori memorizzati all’interno delle variabili di livello runtime
di riprendere autonomamente la prosecuzione azzerando tutte le variabili di livello runtime
di riprendere con avvio manuale la prosecuzione senza la perdita dei valori memorizzati all’interno delle variabili di livello runtime
di riprendere con avvio manuale la prosecuzione azzerando tutte le variabili di livello runtime
non è in grado di riprendere la prosecuzione senza alcun tipo di intervento esterno
9. la routine di lettura dati è monitorabile
sì, anche da remotosì, solo in loco
no
10. la routine di lettura dati è monitorabile da un sistema di automazione
sìno
11. la routine di lettura dati è programmabile
sì, anche da remotosì, solo in loco
no
12. la routine di lettura dati è programmabile da un sistema di automazione
sìno
13. la routine di lettura dati è aggiornabile
sì, anche da remotosì, solo in loco
no
14. la routine di lettura dati fornisce un error log consultabile
sì, anche da remotosì, solo in loco
no
15. la routine di lettura dati fornisce un warning log consultabile
sì, anche da remotosì, solo in loco
no
16. la routine di lettura dati fornisce un action log consultabile
sì, anche da remotosì, solo in loco
no
b. valutazione della compatibilità della routine di lettura con il tipo d’impiego
1. la routine di lettura dati
è lo strumento software più idoneo per la lettura del dato richiesto
è un ottimo strumento software per la lettura del dato richiesto anche se vi sono applicazioni migliori o maggiormente dedicate
è scarsamente idoneo all’attività richiesta
2. la routine di lettura dati rispetto a differenti standard internazionali di misura e rappresentazione quali unità di misura, formato di data, separatore di decimali / migliaia, ecc
non mostra alcuna criticità, la conversione nel formato adottato all’interno del software viene effettuata nella routine stessa
non mostra alcuna criticità, il dato viene comunicato in modo grezzo e la conversione nel formato adottato all’interno del software viene effettuata durante la fase di rappresentazione
è adatta solo per operare con dati appartenenti ad uno specifico standard, senza riconoscimento e valutazione dei formati di rappresentazione
non è stato seguito alcuno schema fisso durante l’intero progetto, potrebbero essere presenti differenti standard discordanti fra loro
(ii) Valutazione della lettura effettuata mediante operatore umano
a. valutazione dell’operatore nel contesto d’interesse
1. l’operatore incaricato della lettura dei dati
è un operatore esperto in materia
ha delle buone basi circa le informazioni da interpretare
non ha particolari conoscenze di base in merito ai valori trattati
2. l’operatore incaricato della lettura dei dati
sa riconoscere valori palesemente errati
non è in grado di riconoscere valori palesemente errati
3. l’operatore incaricato della lettura dei dati svolge esclusivamente le letture di interesse
sì
no
b. valutazione della compatibilità dell’operatore con l’ambiente di lettura dati
1. l’operatore incaricato della lettura dei dati, per svolgere la sua attività è in possesso
dei migliori strumenti disponibili per il settore interessato
di un’ottima strumentazione tecnica appositamente progettata
di strumenti comuni di media qualità
di nessuna strumentazione tecnica appositamente progettata
non è necessaria alcuna strumentazione per le letture interessate
2. l’operatore incaricato della lettura dei dati è in grado di utilizzare gli strumenti messi a disposizione per svolgere la sua attività di lettura
sì, pienamente
sì, in parte
no
(iii) Valutazione del canale di comunicazione per l’invio dei dati
a. valutazione del canale di comunicazione per l’invio dei dati
1. La comunicazione all’interno del canale viene effettuata
Su protocollo proprietario realizzato ad hoc
Su protocollo standard (es TCP)
2. Il canale di comunicazione
È collision-safe
Non è collision-safe ma tutte le collisioni vengono rilevate e corrette
Non è collision-safe ma le collisioni sono per la maggior parte rilevate e corrette
Non è collision-safe, le collisioni possono essere rilevate ma non corrette
Non è collision-safe e le collisioni non possono essere rilevate
3. Il canale di comunicazione protegge il dato tramite cifratura
Sì, adottando i più affidabili standard di sicurezza
Sì, è cifrato adottando standard di sicurezza comuni
No, è trasmesso in chiaro
4. La comunicazione del dato viene correlata da hash o altri sistemi di verifica di integrità come CRC, checksum, ecc…
SìNo
5. Il canale di comunicazione è
PrivatoPubblico
D.Re.S. – Valutazione dell’esposizione finale dei dati
(i) Valutazione dell’esposizione del dato all’utente finale
a. valutazione del trattamento del dato
1. Il dato da rappresentare subisce delle trasformazioni dovute a differenti standard di misurazione a seconda della regione geografica di appartenenza dell’utente finale
sìno
2. Il dato da rappresentare subisce delle trasformazioni dovute a differenti simboli e punteggiatura caratteristici della regione geografica di appartenenza dell’utente finale
sìno
3. Il dato da rappresentare subisce delle trasformazioni di formato caratteristiche della regione geografica di appartenenza dell’utente finale
sìno
4. Il dato da rappresentare non subisce alcun tipo di trasformazione circa unità di misura, standard di rappresentazione o formati di esposizione dovuti alla regione geografica di appartenenza dell’utente finale, ma gli standard rappresentativi adottati sono ben esposti e chiari, anche mediante l’uso di esempi
sìno
c. Il dato viene correttamente adeguato secondo i punti sopra citati
5. Il dato da rappresentare necessita dell’applicazione di formule di rifinitura puramente matematiche applicate in fase di pre-rappresentazione
sìno
6. Il dato da rappresentare necessita dell’applicazione di formule di rifinitura influenzate da letture parallele di altri valori applicate in fase di pre-rappresentazione
sìno
7. Il dato da rappresentare subisce altre tipologie di manipolazione prima di venir esposto all’utente finale
sìno
b. valutazione dell’esposizione del dato
1. Gli strumenti e le routine di rappresentazione del dato sono in grado di riconoscere e scartare valori palesemente errati
sìno
2. Gli strumenti e le routine di rappresentazione del dato sono in grado di informare l’amministrazione di sistema in caso di individuazione di valori errati o di malfunzionamenti
sìno
3. Gli strumenti e le routine di rappresentazione del dato sono monitorabili
sì, anche da remotosì, solo in locono
4. Gli strumenti e le routine di rappresentazione del dato sono monitorabili da un sistema di automazione
sìno
5. Gli strumenti e le routine di rappresentazione del dato sono programmabili
sì, anche da remotosì, solo in locono
6. Gli strumenti e le routine di rappresentazione del dato sono programmabili da un sistema di automazione
sìno
7. Gli strumenti e le routine di rappresentazione del dato sono aggiornabili
sì, anche da remotosì, solo in locono
8. Gli strumenti e le routine di rappresentazione del dato forniscono un error log consultabile
sì, anche da remotosì, solo in locono
9. Gli strumenti e le routine di rappresentazione del dato forniscono un warning log consultabile
sì, anche da remotosì, solo in locono
10. Gli strumenti e le routine di rappresentazione del dato forniscono un action log consultabile
sì, anche da remotosì, solo in locono
Summary BOX
Valutazione lettura dei dati: | 0% |
Valutazione raccolta dei dati: | 0% |
Valutazione data store: | 0% |
Valutazione lettura dati memorizzati: | 0% |
Valutazione esposizione finale dei dati: | 0% |
Totale | 0% |