Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Agostino Cortesi
INTRODUZIONE
LIBRO DI TESTO: Valacich, Schneider, Carignani, Longo, Negri ICT, Sistemi Informativi e Mercati
Digitali, Pearson, 2011, ISBN: 978-88-7192-612-4
PROGRAMMA
1. Reti di calcolatori
a. Architetture hardware e software
b. Protocolli di rete
c. Gerarchia di protocolli: modelli OSI - TCP/IP
2. La rete Internet
a. Architettura TCP/IP
b. Protocolli di base: Internet Protocol (IP), Transport Control Protocol (TCP), Domain Name
System(DNS)
c. Servizi: Posta elettronica - World Wide Web - Motori di ricerca: organizzazione e prestazioni
d. Architetture applicative: client/server, peer-to-peer
e. Reti aziendali e tecnologie Intranet
1
1. GESTIRE LINFORMAZIONE NEL MONDO DIGITALE
INFORMATICA: Scienza del trattamento razionale, specialmente per mezzo di macchine
automatiche, dellinformazione, considerata come supporto alla conoscenza umana e alla
comunicazione (Academie Francaise).
Linformatica ha 2 anime:
SISTEMA: Insieme di componenti che assieme realizzano una funzione (e hanno un obiettivo),
fornendo opportuni risultati (rilevabili dallesterno) in corrispondenza a determinati dati/eventi
(condizioni esterne che influiscono su di esso) presenti o passati. Esempi: naturali (organismi
viventi), artificiali (macchine, fabbriche), sociali (aziende, enti pubblici). Le caratteristiche di un
sistema sono:
OBIETTIVO
COMPONENTI
ATTRIBUTI (caratteristiche, configurazione, qualit, vincoli, stati)
RELAZIONI tra coppie di componenti: ingegnerizzazione degli attributi delle componenti
che rende possibile il contributo delle stesse al conseguimento dellobiettivo del
sistema. Cosa rende una penna una buona penna? La qualit dei componenti, la
lintegrazione tra le componenti adeguata. Non intendiamo la sommatoria della qualit
dei componenti.
2
ma devo anche capire le relazioni tra le componenti, che la chiave di volta. In vari sistemi, la
componente pi importante quella pi malleabile che permette di interfacciare le varie
componenti (il motore dialoga con lo sterzo tramite il sottosistema informatico).
Ogni sistema ha di solito una struttura, cio articolato in SOTTOSISTEMI, che interagiscono
fra loro e con il mondo esterno. Ogni sottosistema ha una funzione specifica (e obiettivi propri):
gli ingressi e le uscite dei sottosistemi possono essere ingressi e uscite del sistema
complessivo oppure semplicemente flussi interni in un sistema vengono svolti processi, attivit
rivolte verso lesterno o verso linterno, nellambito di sottosistemi o trasversalmente.
Nel diagramma funzionale, si identifica per ognuno degli attori quali sono i processi che
vengono gestiti dal sottosistema. Qui c un flusso di risorse che passa da un sottosistema a
3
un altro. Questo ci dice che il cliente si relazione direttamente con la cassa (in un fast food). Il
tipo di interazione tra il cliente e la cassa, tramite ordine e pagamento e scontrino. La cassa si
relaziona con il magazzino, ecc.
RISORSE: tutto ci con cui lorganizzazione opera, sia materiale che immateriale, per
perseguire i suoi obiettivi. Le risorse di unazienda possono essere:
Personale
Denaro
Magazzino
Impianti
Clienti
INFORMAZIONI, spesso relative alle altre risorse. Le informazioni mi dicono se sto
applicando bene le risorse che ho, oppure se sto perdendo competitivit.
PROCESSO: l'insieme delle attivit (sequenze di decisioni e azioni) che lorganizzazione nel
suo complesso svolge per gestire il ciclo di vita di una risorsa o di un gruppo omogeneo di
risorse.
Operativo: legame con macchine, altri elementi che in input o output forniscono o
richiedono dati. Il livello operativo il pi basso nella piramide dei processi relativi
allinformazione, ma solo nei processi operativi che avviene la ricezione e la
trasmissione allesterno dei dati. Definizione degli obiettivi strategici.
o Esempio: per unazienda la registrazione dei costi delle commesse.
Gestionale: interazione tra processi direzionali e operativi. Devono tradurre gli obiettivi
strategici in elementi che siano di alimentare i processi operativi.
o Esempio: per unazienda il controllo degli scostamenti settimanali tra
preventivo e consuntivo
Direzionali: processi che definiscono le politiche dellazienda, come orientare i processi
aziendali
o Esempio: per unazienda la scelta delle aree di mercato pi convenienti.
Per la produzione dei prodotti/servizi (e quindi nello svolgimento delle attivit interrelate) sono
in genere coinvolte una o pi unit organizzative, attraverso una distribuzione di compiti e
4
responsabilit, spesso codificata in norme o procedure che regolano il processo. Le strutture
possono anche appartenere a enti diversi. Il processo, quindi, corrisponde ad un punto di vista
trasversale sullorganizzazione. Una volta identificati i sottosistemi, con i relativi compiti,
devo capire quali sono i flussi informativi relativi ai sottosistemi.
SOTTOSISTEMI INFORMATICI:
5
Persone
Hardware
Software
DATI
Reti di telecomunicazioni
Dato
Informazione
Conoscenza: collegare le diverse informazioni
Widsom: conoscenza accumulata
Anche i dati sono OPERATIVI (descrivono fatti elementari di interesse importi e riferimenti di
singoli movimenti contabili), DI CONTROLLO (aggregazioni ed elaborazioni di dati operativi
saldi mensili del C/C bancari), DI PIANIFICAZIONE (sintesi dei dati di controllo bilancio). Un
aspetto fondamentale che i dati fluiscono dal basso verso lalto, con integrazioni,
correlazioni. Non possono essere ricreati.
Singole applicazioni
Aggregazioni di applicazioni integrate in sistemi informatici di settore
Integrazione generalizzata fra settori e aggregazione complessiva per la direzione
Gli elementi che danno valore al personale sono la conoscenza e abilit in 3 aree:
6
2. ACQUISIZIONE E RAPPRESENTAZIONE DEI DATI
COMPONENTI HARDWARE DI MANIPOLAZIONE DI DATI:
Abbiamo quindi diversi input devices (come le tastiere), point and click devices (un sistema di
controllo, viene usato un comando, per esempio "vai avanti", differentemente dalla tastiera),
dispositivi che permettono di acquisire Batch Data (dati a blocchi, come i lettori di codici a
barre, smart cards, ecc), dispositivi che permettono lacquisizione di audio/video (microfoni,
macchine fotografiche digitali, ecc.).
Un alfabeto di simboli
Una sintassi con cui comporre tali sequenze. Quando questa sequenza di simboli
significativa, corretta dal punto di vista sintattico.
Una semantica da associare ai simboli e alle sequenze: come decodifico questa
informazione?
PRIMA CONDIZIONE SUL SUPPORTO: un supporto che possa presentarsi sempre e comunque
in un unico modo non pu portare alcuna informazione.
Il supporto fisico deve consentire di distinguere tra le varie configurazioni attraverso
determinate differenze.
Il caso pi semplice quello in cui le configurazioni del supporto sono due. Questo vuol dire
7
che un supporto porta informazione se riesco a distinguere tra una cosa e l'altra. La
comunicazione digitale binaria perch la pi semplice.
A ogni configurazione del supporto deve essere associata una entit di informazione. A
esempio: interruttore premuto = luce accesa - interruttore rilasciato = luce spenta. Per
interpretare le differenti configurazioni del supporto in termini di informazione necessario
conoscere il codice, ovvero la regola che ad ogni configurazione (ammessa) del supporto
associa una entit di informazione.
La definizione di un codice comporta che sia identificato in modo non ambiguo linsieme delle
possibili configurazioni del supporto e delle possibili entit di informazione cui ci si vuole
riferire. Ad uno stesso supporto fisico possono essere associati pi codici.
CODICE BINARIO: numeri ideali che rappresentano la quantit. Il BIT il formato pi semplice.
Possiamo immaginare il bit come un interruttore che ha due configurazioni: 0 e 1. Pi
propriamente, definire un codice binario significa associare ad ogni configurazione di bit una
certa entit di informazione. Anche se tipicamente le entit di informazione associate sono
numeri decimali, possibile associare qualsiasi insieme di oggetti allinsieme di configurazioni.
Si possono definire codifiche costituite da un numero n arbitrario di bit. Di conseguenza, Dato
una parola di n bit, il numero delle possibili configurazioni 2n. Ad esempio, nella codifica a 3
bit vi sono 23 = 8 configurazioni. Il codice binario detto posizionale, in quanto ogni bit assume
valore pi o meno significativo a seconda della sua posizione. Tipicamente, pi i bit sono
posizionati verso sinistra, maggiore il loro valore.
La traduzione da binario a decimale si effettua moltiplicando il valore 2p per ogni bit (dove p
la posizione del bit allinterno della codifica, partendo da destra) e sommando tutti i valori
ottenuti.
NOTAZIONE IN BASE 10: Esempio: il numero 12947 : 7*100 + 4*101 +9*102 + 2*103 + 1*104.
Tutte le combinazioni a due cifre decimali che posso ottenere sono 100 102.
8
DA BINARIO A DECIMALE DA DECIMALE A BINARIO
Posso rappresentare anche numeri razionali, reali, ecc. Dato un numero di qualsiasi tipo posso
darne una rappresentazione binaria a partire da una codifica standard, utilizzando come base
2.
9
Gli elaboratori elettronici hanno natura discreta, ovvero ogni grandezza in gioco pu essere
rappresentata soltanto da un numero finito di elementi. Per essere elaborati da un calcolatore,
segnali intrinsecamente continui quali suoni, immagini, video ecc., devono essere discretizzati
(digitalizzati) attraverso operazioni di campionamento e quantizzazione.
10
COMPRESSIONE DATI LOSSLESS: comprime i dati attraverso un processo senza perdita
dinformazioni che sfrutta le ridondanze nella codifica del dato
o Preservano le informazioni
o .zip il formato pi conosciuto
Esempio: CODIFICA
RUN-LENGHT (RLE:
Run Lenght
Ecoding). Si
sostituiscono le
sequenze di bit con
un codice che
indica il valore
ripetuto e quante
volte si ripete nella
sequenza.
Funziona bene quando i dati da comprimere sono scomponibili in lunghe sequenze di
valori identici ripetuti. un codice a lunghezza fissa.
Cosa succede quando i bit dedicati alla cardinalit non sono sufficienti per coprire il numero
delle ripetizioni di un dato simbolo? Cosa succede se i blocchi di valori ripetuti sono
estremamente brevi? MRLE??
11
3. RETI DI CALCOLATORI
RETE: un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo
scambio di dati, la condivisione di risorse (hardware e software). Ho la possibilit di
trasmettere sequenze di 0 e 1 da un dispositivo all'altro e condividere risorse (oltre ai dati,
condivido servizi, operazioni che permettono di elaborare informazioni).
Nel corso degli anni vi fu unevoluzione delle reti di calcolatori. Negi anni 70 era possibile
connettere terminali ad una macchina potente: si tratta di unarchitettura con macchine con
poca potenza di calcolo, che editano e che si collegano alla macchina di riferimento. La
potenza di calcolo va al mainframe. Negli anni 80, invece, esplode l'informatica d'ufficio. Si ha
un modello di rete che permette lo scambio di dati tra macchine che elaborano localmente
informazioni. Si arriva alla fusione tra quella che la capacit elaborativa di una macchina e la
dimensione della comunicazione.
RETI PER LE PERSONE: fornitura di servizi agli individui come laccesso alle informazioni (www,
e-commerce), comunicazione uomo a uomo (e-mail, VoIP, ) e intrattenimento interattivo
(giochi in rete). A noi interessa il servizio, non lo scambio di dati in s. Vi una evoluzione nel
modo di interpretare la dimensione tecnologica. Pensiamo al vantaggio della videoscrittura
condivisa, perch mi permette di non acquistare una licenza di videoscrittura, aggiornarla, ecc.
Per ottenere tutto questo non basta pi un singolo elaboratore e il suo sistema operativo ma
bisogna introdurre una rete di elaboratori. I servizi sono: scambio di corrispondenze,
trasferimento file, condivisione risorse e WWW. Un conto la rete, un conto il web.
Quest'ultimo un servizio che si appoggia sulla rete.
12
BANDA: viene misurata in bit al secondo (kilobit Kb, megabit Mb).
HUB: dispositivo di connessione che semplifica il collegamento fisico tra i nodi e
instrada i segnali.
d: distance in meters
Collegamenti fisici: una rete un insieme dispositivi hardware che scambiano info e
servizi
Livello di distribuzione
Modalit di connessione
Protocolli
MEZZI TRASMISSIVI:
13
GUIDATI: quando il canale di comunicazione di tipo fisico. Tipici cavi distinti a seconda
dei costi, della velocit richiesta e della distanza da coprire, possono essere:
o doppino telefonico: formato da fili di rame intrecciati (collegamento pi diffuso).
o cavo coassiale: composto da un nucleo di rame ricoperto da isolante e da una
calza metallica alta velocit di trasmissione (Mb/s).
fibra ottica: composto da un nucleo di materiale trasparente in cui la trasmissione
avviene mediante impulsi luminosi + alta velocit di trasmissione (Gb/s) e riduzione
di errori.
NON GUIDATI: quando il segnale viene irradiato nello spazio mediante onde radio,
cellulare oppure via satellite.
HARDWARE DI RETE: Per poter collegare pi computer tra loro, serve anzitutto una scheda di
rete che viene installata all'interno del computer. Tale scheda funziona da vero e proprio
ricetrasmettitore:
Oltre alla scheda di rete, poi presente il cavo di connessione. La scheda di rete ed il cavo di
connessione costituiscono l'hardware di rete.
LIVELLO DI DISTRIBUZIONE:
14
TRADIZIONALI
o LAN: Local Area Network (1km): area limitata wireless: WLAN. I computer
condividono dati e informazioni, ma anche stampanti.
o MAN: Metropolitan Area Network (100km). Esempio: Venezia
o WAN: Wide Area Network (1000km)
PIU RECENTI
o GAN: Global Area Network (10000km)
o PAN: Personal Area Network: scambia informazioni tra diversi dispositivi
personali. Esempio: reti con tecnologia bluetooth.
o HAN: Home Area Network (10mt)
Vantaggi: riesco a ottimizzare il flusso di info, perch non impatto sugli altri dispositivi.
Comunicazione a 2 a 2 (vedi immagine). A stella la comunicazione viene appesantita.
15
Svantaggi: se fallisce una macchina, cosa succede? Dipende da come strutturata la
comunicazione (fallimento parziale della rete).
Semplice da estendere
Cablaggio pi semplice
Tutti I nodi possono ricevere lo stesso messaggio allo stesso tempo
Difficile da diagnosticare il fallimento di un componente
Vantaggio: aggiungere o togliere una macchina ha come impatto la macchina stessa, non ha
impatto sulla comunicazione di rete.
Svantaggio: come viene gestita la comunicazione Se un dispositivo deve mandare un
messaggio a un altro, un problema, perch non un modello lineare, ma broadcast.
16
VPN: Su internet posso costruire una rete privata: VPN. Collegamento di rete virtuale privato,
creando un canale di comunicazione esterno, ma come se fossimo nell'area intranet. Mi
appoggio sulla rete pubblica per creare una rete provata e lavorare come se fosse una rete
isolata. Usa connessioni sicure, che garantiscono (mediante cifratura) la riservatezza della
comunicazione.
17
Congestione: possibilit di eccedere la capacit i pacchetti sono in
coda
Store and forward (memorizza e inoltra): i pacchetti si muovono un salto
alla volta trasmissione in ordine di arrivo.
Comunicazione da tagliare in pacchetti sequenziali, in cui ognuno di questi
pacchetti sa dove deve andare, in che numero sequenziale rispetto alla
comunicazione. Il canale trasmissivo un canale aperto dove pi utenti possono
inserire la comunicazione tramite i pacchetti, ognuno sapendo dove a che
destinatario arrivare. Serve impacchettamento iniziale e ricostruzione finale del
messaggio. Internet usa la commutazione di pacchetto come paradigma. Sulla
rete internet io posso pi servizi.
Skype professionale: mix tra i 2 pago un canale di comunicazione per non
rallentare la comunicazione (la voglio di alto livello).
CLIENT-SERVER: i nodi della rete possono chiedere risorse o fornire risorse. Chiedere
risorse vuol dire che il nodo client deve sapere qual l'indirizzo del nodo server per
chiedere il servizio desiderato. La comunicazione sar del tipo "tu dammi quella
risorsa". Il Client chiede risorse, mentre il Server fornisce risorse, non sa a priori chi
accede a questi servizi, ma pu fare quello che vuole dell'informazione che deriva da
chi gli chiede il determinato servizio.
P2P (PEER-TO-PEER): i servizi sono realizzati in modo tale che gli attori giocano
entrambi i ruoli (server-client). Esempio: Torrent: agisco da client quando chiedo il CD, e
me lo danno a pezzi altri utenti e io faccio da server per chi chiede un altro CD. Alcuni
programmi e alcune aree memoria possono essere accessibili dall'esterno.
SERVER: un computer sul quale installato il software per la condivisione delle risorse
disponibili con gli altri computer detti client
CLIENT: un computer utente che funge da postazione di lavoro e utilizza le risorse messe a
disposizione dal server.
18
particolarmente potente nel quale vengono memorizzati archivi, programmi, ecc. condivisi dagli
utenti della rete; in questo caso si parla di server dedicato.
4. PROTOCOLLI DI RETE
Abbiamo detto che possiamo avere a che fare con due modalit di connessione:
UNIONE DI RETI: Internet una rete di reti. Ci sono alcuni dispositivi che mi permettono di
estendere una rete di uno stesso tipo.
PROTOCOLLI: insieme di regole concordate atte a stabilire una modalit con cui sono
scambiate le informazioni permette di far parlare le macchine tra loro: difficile a causa
dellenorme struttura hardware e software. Ci sono reti di molti tipi che utilizzano hardware e
19
software diversi (esempio: cavo telefonico (modem), reti ethernet (scheda direte), infrarossi
(IR), onde radio).
Perch la comunicazione possa avvenire correttamente ci deve essere un accordo sulle regole
da seguire durante lo scambio (protocollo di comunicazione).
Un protocollo definisce un insieme di regole che il nodo mittente e il nodo destinatario devono
seguire per interagire tra loro. Luso di protocolli standard fondamentale per la
comunicazione in rete.
Si definisce uno standard quando conviene (se benefici > costi). I protocolli non sono stati
studiati a tavolino per essere quelli perfetti. Sono la sedimentazione di un processo di
aggiustamento che viene dal basso i rischi della rete dipendono proprio da questa
debolezza. In generale, fornisce funzionalit per:
Indirizzamento (addressing): devo sapere quali sono le regole per far s che il messaggio
arrivi l dove voglio che arrivi. Devo esprimere in modo univoco qual l'indirizzo del
destinatario.
Instradamento (routing) permette al messaggio di passare da reti intermedie; dice ai
nodi che il messaggio non per loro. Il nodo verifica l'indirizzo del messaggio: se quel
nodo non il destinatario, rimbalza il messaggio a un nodo pi vicino. Nel fare questo
consulta parzialmente l'informazione sull'indirizzo.
Gestione di eventuali errori di trasmissione (error detection, error recovery): internet usa
la commutazione di pacchetto. Non posso permettermi che una parte del messaggio si
blocchi in un nodo. Devo gestire questi errori.
Gestione della velocit di comunicazione (flow control): esempio: priorit ai messaggi
vocali piuttosto che lo streaming di un file.
20
Per garantire che tutti possano mandare propri msg si usa una sequenza di bit (token)
che viene passata come un messaggio
Solo chi possiede il token pu inviare messaggi chi vuole inviare deve aspettare di
ricevere il token e trattenerlo
PROTOCOLLO CSMA/CD: CSMA/CD (carries sense, multiple access with collision detection)
un protocollo per reti lineari (a bus)
Ogni nodo prima inviare un msg aspetta che il bus sia libero (carrier sense)
Ogni computer riceve tutti i msg ma trattiene solo quelli indirizzati a se stesso
Poich non si pu assumere che un altro nodo non inizi simultaneamente la
trasmissione (multiple access), il nodo che invia deve restare in ascolto di eventuali
altre trasmissioni che si sovrappongono (collision detection)
In caso di collisione, i due nodi devono riprovare a inviare i loro messaggi
LIMITE: io non so se il nodo recepisce il messaggio nel bus, allora deve mandare un
messaggio di ritorno.
21
ERRORI DI TRASMISSIONE: A causa del rumore, non sempre possibile garantire che i dati
ricevuti da un canale di trasmissione siano corretti. Si verifica un errore di trasmissione quando
il dato ricevuto in uscita dal canale diverso dal dato immesso. Lerrore si definisce singolo,
doppio, triplo ecc. in base al numero di bit errati. Esistono appositi codici di rilevazione e
correzione degli errori di trasmissione.
Codice di parit: al dato da trasmettere si aggiunge il bit di parit, che indica se gli 1 del
dato sono pari o dispari
o Parit pari: es. a 01001110 si aggiunge 0 per ottenere 010011100
o Parit dispari: es. a 01101110 si aggiunge 1 per ottenere 010011101
In questo modo i dati ricevuti devono avere sempre un numero pari di 1, altrimenti sono
errati.
Tuttavia questo codice permette di rilevare solo gli errori singoli o dispari.
Occorre che si parli la stessa lingua: bisogna stabilire un protocollo di base comune, delle
regole per interpretare i segnali a basso livello. Occorre quindi,
22
Suddividere le operazioni di messa in rete in sottoinsiemi di operazioni pi semplici
I protocolli sono stabiliti allo stesso livello, ma la comunicazione effettiva avviene dal livello pi
basso a quello pi alto, e andando avanti cos. Consente di essere indipendenti dai livelli
sottostanti. Il livello maggiore pu disinteressarsi di come stato redatto il protocollo del livello
inferiore.
SERVIZIO: insieme di operazioni primitive che un livello offre al livello superiore. Come tali
operazioni siano implementate non riguarda il livello superiore.
PROTOCOLLO: insieme di
regole che governano il
formato ed il significato delle
informazioni che le peer entity
si scambiano tra loro. Le entit
usano i protocolli per
imprentare i propri servizi.
23
GERARCHIE: A livello pi alto abbiamo i servizi che usiamo (esempio: Mail). Mi aspetto, come
accedo ai servizi, che si abbiano delle regole comuni. A livello pi basso ho una codifica binaria
che attraverso il mezzo fisico mi permetta di interfacciarmi con un altro nodo.
MODELLO DI RIFERIMENTO OSI: Open Systems Interconnection (OSI) uno standard su cui si
basano i protocolli prodotto dalla International Standard Organization.
24
5. PROTOCOLLO TCP/IP
LIVELLI DEL MODELLO OSI:
25
Sistema fisico di
comunicazione:
massima
eterogeneit.
A dare le regole ce il
protocollo TCP/IP
Su questo protocollo
di base comune
(caratterizza internet),
si appoggiano i
protocolli che stanno
dietro il web (http),
SMTP (send mail
transfert protocol), FTP (trasferimento file). Ho bisogno di protocolli diversi, perch ho regole
diverse. Sono legati a dei servizi.
I servizi sono: web, posta elettronica, ecc. con regole comuni per servizio.
26
TCP: Transmission Control Protocol
Nasconde i dettagli delle reti fisiche sottostanti. Inoltre, definisce il formato degli indirizzi, le
modalit di organizzazione dei messaggi e le modalit di trasmissione dei messaggi.
NETWORK LAYER IP: Una entit di livello Network presente su tutti i dispositivi ad Internet.
Trasmissione di tipo a commutazione di pacchetto.
PROTOCOLLO IP: protocollo per la consegna dei pacchetti da un host mittente ad un host
destinatario. Caratteristiche:
Privo di connessione: ogni pacchetto trattato in modo indipendente da tutti gli altri.
Organizzare i vari pacchetti spetta al protocollo superiore (in questo caso TCP).
Non affidabile: la consegna non garantita (i pacchetti possono essere persi, duplicati,
ritardati, o consegnati senza lordine di invio)
Consegna con impegno: tentativo di consegnare ogni pacchetto (linaffidabilit derivi
dalle possibili congestioni della rete o guasti dei nodi/router).
Ogni computer collegato ad Internet possiede un indirizzo univoco detto indirizzo IP (32 bit). I
32 bit di un indirizzo IP sono suddivisi in 4 campi da 8 bit ciascuno.
Per esempio: 10000000000101000011111010101011
Si usa una rappresentazione formata da 4 numeri decimali (da 0 a 254) separati da un punto
Per esempio: 128.10.2.30. Significato: analogo alla posta normale (stato, citt, via, civico) -->
possiamo vederla alla stessa maniera. Da sinistra a destra. Chi assegna gli indirizzi IP? Da
casa mi viene assegnato un IP dinamico.
Gli indirizzi IP devono essere univoci. Per questo motivo stata istituita una organizzazione,
Internet Assigned Number Authority, preposta ad assegnare gli indirizzi IP garantendone
lunivocit.
27
IP fornisce anche linstradamento (routing) dei pacchetti tra mittente e destinatario.
PROTOCOLLO DI ROUTING:
VERSIONI IP:
VERSIONE 4:
o La pi diffusa
o Indirizzi IP a 32 bit non pi sufficienti
VERSIONE 6 (IPv6):
Indirizzi a 128 bit
Formato di pacchetto molto semplificato e reso pi flessibile.
PACKET-SWITCHING TECHNOLOGY:
I messaggi sono organizzati in pacchetti. Il pacchetto formato da: INTESTAZIONE (indirizzo del
calcolatore destinatario e numero progressivo del pacchetto) e MESSAGGIO.
IP DATAGRAM:
28
Identificazione univoca del pacchetto: in modo tale da capire se il messaggio arrivato
a destinazione o ni
Protocollo di livello superiore
Header checksum: come l'ultima cifra del codice fiscale
IP della sorgente
IP del destinatario
TRANSPORT LAYER: voglio che il protocollo di trasporto sia affidabili (come come IP) uso
TCP. Usa come server il protocollo IP e a sua volta server dei protocolli applicativi (HTTP,
SMTP).
Orientato al flusso dei dati: considera il flusso di dati dallhost mittente fino al
destinatario
Orientato alla connessione: comprende linstaurazione, lutilizzo e la chiusura della
connessione
Trasferimento con buffer: converte i dati provenienti dal livello superiore in pacchetti: i
dati sono memorizzabili in un buffer e poi inseriti in un pacchetto quando il buffer
pieno
Connessione full duplex (bidirezionale): possibile il trasferimento contemporaneo in
entrambe le direzioni della connessione.
Affidabilit del collegamento: il TCP garantisce la completa correttezza nella consegna dei dati,
finch esiste connettivit a livello di rete, tramite:
29
Controllo dellerrore: per il riconoscimento degli errori di trasmissione viene effettuato un
controllo mediante checksum a 16 bit su tutto il contenuto informativo.
SEGMENTO TCP:
Porta di sorgente
Porta di destinazione: creo
connessione tra i 2
Altre info aggiunte utili per
gestire 'affidabilit della
trasmissione
dell'informazione stessa
Linee di 4 byte anteposte al
messaggio
Quando lo uso? Quando non mi interessa che il messaggio sia affidabile, uso un protocollo che
riduce le dimensioni. Applicazioni che usano questo protocollo: meglio velocizzare piuttosto
che garantire l'arrivo di tutti i messaggi (esempio VOIP, DNS).
IDENTIFICATORI DI INTERNET:
Indirizzi IP (32/64 bit): utilizzato per indirizzare ed instradare i pacchetti nella rete
HOSTNAME: stringa alfanumerica nome logico utilizzato dalle persone.
DNS: primo servizio consultato in una qualunque sessione di lavoro su Internet. Qualunque
comunicazione di rete, in genere, inizia con una richiesta di traduzione dellindirizzo che
abbiamo specificato ad un calcolatore vicino a noi sulla rete (server DNS) il quale fornisce tale
30
servizio.
Il server DNS agisce su base dominio: esso consulta un file in cui sono riportate le coppie
nome-numero dei calcolatori dello stesso dominio. Inoltre, il server possiede gli indirizzi di
riferimento di altri server DNS, responsabili di domini pi grandi, a cui girare la richiesta ne
caso in cui la coppia cercata non sia nella sua tabella locale. trasforma indirizzi logici in indirizzi
fisici. Devo avere corrispondenza tra nome logico e fisico. Mi rende il servizio web indipendente
dall'attuale configurazione fisica. FORMATO: calcolatore.dominio
SISTEMA DNS: nessun name server ha tutte le corrispondenze tra Hostname e Indirizzo IP.
Esistono:
Name server locali: ogni IPS e organizzazione gestisce uno o pi name server locali, che
vengono invocati per primi dagli host dellorganizzazione stessa
Name server autoritativi: relativamente ad un host, sono i name server che hanno la
corrispondenza (hostname) (indirizzo IP) pi aggiornata e corretta
Name server radice (root name server): contattati dai name server locali quando non
riescono a risolvere un indirizzo, contatttano i name server autoritativi per quellindirizzo
o name server intermedi (di zona).
APPLICATION LAYER: Si colloca al di sopra del livello Transport ed il livello nel quale viene
svolto il lavoro utile per lutente. In questo livello si trovano diversi protocolli, alcuni relativi
alle applicazioni che usiamo abitualmente in Internet:
31
SMTP: Simple Mail Transfer Protocol
FTP: File Transfer Protocol
TELNET
HTTP: HyperText Transfer Protocol
32
6. PROTOCOLLI APPLICATIVI: HTTP
APPLICATION LAYER: si colloca al di sopra del livello Transport ed il livello nel quale viene
svolto il lavoro utile per lutente. In questo livello si trovano diversi protocolli, alcuni relativi
alle applicazioni che usiamo abitualmente in Internet:
ASINCRONO:
o Utente-Utente: invio la mail a un utente, ma prima che arrivi a lui devo mandarla
ad un nodo internet e poi il destinatario poi la scaricher. Pu essere che il nodo
di partenza e di arrivo possono essere down.
o Utente-Macchina: quando uso HTTP devo attingere a una risorsa, per poterlo
scaricare. Dall'altra parte ho una macchina, non un utente. Nel momento in cui
faccio la richiesta, non detto che il server dove voglio scaricare la pagina sia
su.
SINCRONO:
o Utente-Utente: ftp: se viene aperto un canale di flusso di dati, devono essere
aperti entrambi i nodi e essere in collegamento. Se cade la rete e ho scaricato al
98%, devo cominciare da capo.
o Utente-Macchina: telnet: governare una macchina da remoto
WORLD WIDE WEB: Una ragnatela di DOCUMENTI collocati su computer in tutto il mondo.
Viene considerato il pi grande serbatoio di informazioni che sia mai esistito. Si accede
tramite:
Un client chiamato BROWSER: ha come compito quello di lasciare all'utente dove vuole
andare a recuperare il documento. Si preoccupa di inviare una richiesta di servizio al
server (corriere.it) "mandami la homepage di corriere.it"; a questa richiesta
corrisponde una risposta di un file di testo. Viene inviato: un testo; risposta: un testo,
scritto come sequenza di caratteri (ASCII o UNICODE). Questo garantisce che
33
indipendentemente da qual l'applicazione che gestisce il testo, ho la certezza di avere
caratteri ASCII.
Servers sui siti che distribuiscono informazione
Basato su:
o Il protocollo HTTP per la trasmissione di documenti
o La nozione di ipertesto
WEB: Una pagina web formata da oggetti: questi oggetti possono essere file HTML, immagini
(JPEG, GIF, PNG), applet Java, file audio, ecc. Ogni oggetto identificato da un URL,
identificativo in un modo di un oggetto nella rete. I nodi della rete mettono a disposizione delle
directory di file che sono a disposizione se so l'indirizzo di quel file, posso chiedere al server
di mandarmelo.
HTTP si appoggia a TCP. Il client HTTP (il browser) inizia una connessione TCP sulla porta 80 del
server Il server HTTP (Web server) accetta la connessione TCP del client Client e server si
scambiano messaggi HTTP (attraverso le socket) Si chiude la connessione TCP. Ha
determinate caratteristiche:
Livello applicativo
Richiesta/risposta
Privo di stato
Trasferimento dati bidirezionale (forms)
Possibile negoziazione (character set)
Supporto per il caching
Supporto per i proxy
Attori:
34
come client nei confronti del server. Il proxy un agente che riceve una richiesta per un
oggetto (identificato da una URL), la modifica e la inoltra verso il server identificato dalla
URL.
Gateway: server che appare al client come server originario. Un gateway un server che
appare al client come se fosse il server dorigine, ed agisce per conto del server o di
server che potrebbero non essere in grado di comunicare direttamente con il client.
simbolico: www.unive.it
numerico (IP): 160.78.28.27
pu includere il numero di porta (es. :8080)
Nome risorsa: identificativo di un file
se la risorsa un file html, pu includere un indirizzo interno, es. SI.html#risultati
FORMATO DEI DOCUMENTI: i documenti risiedono sul server come file e vengono inviati al
client usando il campo entity-body della risposta
ES: Ipertesto = file ASCII scritto secondo la sintassi HyperText Markup Language (HTML)
Estensioni tipiche del file: *.html *.htm
35
HTML: Hyper Text Markup Language. HTML un linguaggio di contrassegno testuale. Un
documento HTML un file di testo che contiene due classi di informazioni
Contenuto: il testo vero e proprio del documento; da solo non garantisce la leggibilit.
Sistema di contrassegno (mark-up): informazioni aggiuntive al contenuto, per determinarne le
modalit di presentazione; a loro volta queste informazioni possono essere suddivise in due
classi:
Struttura: informazioni su come diviso logicamente il documento (titolo, paragrafi,
capitoli)
Formattazione: informazioni sulla presentazione del documento (font, colori,
spaziature)
Un editor di testo sufficiente per creare documenti HTML.
Esempio. Tutta l'informazione relativa alla formattazione viene marcata in modo analogo alla
gestione delle parentesi in aritmetica. Tag che si aprono e si chiudono che forniscono
informazioni.
Tag iniziale e finale (quello finale a uno /). Sono case sensitive (non c distinzione tra
maiuscolo minuscolo, ecc.).
Head: informazione che non nella pagina ma fuori. Non il contenuto. Questa info viene
trasmessa e pu essere utilizzata: title pu essere utilizzata dal browser all'esterno della
pagina html il titolo e l'autore del romanzo sono fuori dal romanzo stesso.
Body: informazione che sar visualizzata nel browser in corrispondenza del file. Posso avere
tag rosso, ). Struttura gerarchica in cui l'informazione sulla formattazione viene aggiunta alle
componenti limitate.
Un documento HTML un normalissimo file di testo che presenta nel suo interno delle
istruzioni che ne determinano l'aspetto estetico finale, permettendo diversi tipi di
formattazione e l'inclusione di immagini, suoni, collegamenti (links) con altri documenti, etc. La
struttura tipica di un documento HTML assume la forma seguente:
36
ELEMENTI: Un documento HTML composto da elementi. Un elemento pu a sua volta
contenerne altri in modo nidificato. Un elemento composto da un testo solitamente racchiuso
tra 2 tag che ne indicano linizio e la fine
Es.: <html> </html>
Alcuni elementi hanno solo il tag di inizio
Es.: <br> usato come interruzione di riga
I tag hanno sempre la forma: < nome_tag >.
ATTRIBUTI: i tag possono avere degli attributi. Gli attributi consentono al designer di definire
caratteristiche e propriet di un elemento adattandolo al contesto del documento.
Sono sempre nel formato nome_attributo = valore
Es.: <IMG SRC = sfondo1.gif ALIGN=center >
Sono sempre aggiunti nel tag iniziale dellelemento. I browser commerciali permettono di usare
attributi proprietari al di fuori degli standard. una pratica sconsigliata poich:
Su browser diversi si potrebbero ottenere risultati diversi
In alcuni casi attributi non aderenti allo standard vengono ignorati
COMUNICAZIONE HTTP: il client chiede al server accesso ad un servizio rispetto al quale do dei
parametri. Il server va nella sua base di dati, a cercare risposte, restituendo le stesse. La
pagina che arriva non memorizzata da qualche parte, ma viene generata per me (esempio
Trenitalia quando chiedo i treni).
Nel primo caso chiedo una pagina statica, nel secondo la rispsota il risultato di una
elaborazione che mi fa il web server, una pagina dinamica, che viene fatta solo per me. La
comnicazione che avviene (tra primo e secondo caso), e la risposta che mi arriva, sono stringhe
di testo. Sono protette? Ho una garanzia che la comunciazione che passa attraverso la rete sia
cifrata? No! La comunicazione HTTP si basa sulla richiesta di una stringa di testo tutto in
chiaro. Nulla impedisce che nella rete questa comuncazione sia letta.
38
SOCKET: comunicare tra un processo client e un processo server significa comunicare tra due
socket. Identificano files, in lettura o in scrittura, da dove viene originato e dove viene recepito
il messaggio, rispettivamente, dagli attori della comunicazione.
Quando ho una comunicazione di trasporto TCP, questa offre al protocollo applicativo un
servizio del tipo: "ti garantisco un trasporto, ma mi devi dire da dove parti e dove arrivi". Questi
socket sono gestiti discriminando. Li indirizzo rispetto a porte diverse. La comunicazione tra
client e server, ma la comunicazione con protocollo HTTP deve passare dalla porta 80, FTP
porta 21. pu passare solo per quella porta l.
Vantaggio: se il server decide di non ricevere richieste di un certo protocollo, chiude la porta
associata.
NETWORK TIME PROTOCOL (NTP): un protocollo per sincronizzare gli orologi dei computer
all'interno di una rete a commutazione di pacchetto. Il funzionamento si basa sul rilevamento
dei tempi di latenza nel transito dei pacchetti sulla rete. Utilizza il tempo coordinato universale
ed quindi indipendente dai fusi orari. Attualmente in grado di sincronizzare gli orologi dei
computer su internet entro un margine di 10 millisecondi e con una accuratezza di almeno
200 microsecondi all'interno di una LAN in condizioni ottimali. Tra nodi della rete necessario
sincronizzarsi rispetto ad un tempo assoluto. Uno dei primi protocolli utilizzati.
Regole sull'indirizzo del destinatario: individuare in modo univoco gli indirizzi del
mittente e destinatario
Formato del messaggio: come deve essere strutturato perch sia utilizzabile il
protocollo
Regole di memorizzazione del messaggio in attesa di essere recapitato
39
Un sistema di agenti software per inviare, ricevere, e consegnare i messaggi (agenti
utente e agenti di trasferimento) con il relativo protocollo di comunicazione (Simple Mail
Transfer Protocol SMTP)
Uno standard per il formato dei messaggi (busta)
Dominio: indirizzo IP. Tutto quello che sta a dx della @ sar il name server (DNS deve risolverlo)
che mi identifica.
40
MAIL USER AGENT (MUA): gestisce la composizione, lettura,
editing dei messaggi di posta (es. Outlook, Eudora) e memorizza i
messaggi in arrivo e in partenza.
41
MIME (Multipurpose Internet Mail
Extensions): come posso trasferire
messaggi non-ASCII? Bisogna
convertirli. Nella posta, il messaggio
che contiene gli allegati, un enorme
messaggio con allegati in fondo al
corpo. Trasmissione di un unico file di testo in ASCII a 7 bit.
PROTOCOLLO SMTP: MTP usa un socket TCP sulla porta 25 per trasferire la posta elettronica in
modo affidabile da client a server. Realizza una modalit push: il messaggio trasferito dal
mittente al destinatario quando questultimo disponibile. La posta elettronica viene
memorizzata temporaneamente sul server locale e trasferita direttamente al server
destinatario. Le 3 fasi del protocollo sono:
Handhaking: ci sei?
Trasferimento dei messaggi
Chiusura
Processo:
Lagente di posta dellutente contatta via SMTP il suo mail server locale.
Il mail server locale contatta via SMTP il mail server di destinazione.
Il mail server di destinazione pone la
posta nel mailbox dellutente
destinatario.
Lutente recupera la posta attraverso un
protocollo di accesso alla posta come POP o IMAP.
PROTOCOLLI POP e IMAP: per laccesso alle mailbox si usa unapplicazione di tipo client-server.
I protocolli per laccesso seguono una modalit pull:
POP (Post Office Protocol): consente laccesso dellutente alla posta elettronica
42
IMAP (Internet Mail Access Protocol): consente la gestione di cartelle remote.
EMAIL SPOOFING: Le-mail spoofing consiste nel far sembrare che une-mail sia stata inviata
da una persona specifica (o da un indirizzo specifico) quando in realt non lo . Ci possibile
attraverso la falsificazione dei riferimenti del mittente. Le informazioni del mittente indicato
nelle-mail (il campo Da) possono essere contraffatte con facilit in quanto i protocolli di base
che gestiscono linoltro della posta elettronica non fanno autenticazione. Lidentificazione del
reale mittente di una mail va quindi effettuata non con riferimento allindirizzo del mittente,
che si presenta in maniera visibile, ma attraverso le intestazioni (c.d. header) che sono
contenute nel messaggio di posta elettronica e che normalmente costituiscono la parte non
immediatamente visibile.
La debolezza del protocollo SMTP che facilmente attaccabile, perch non c nessun
controllo da parte di nessuno, sul fatto che chi dichiara di essere il mittente sia effettivamente
il vero mittente. In questo senso, la PEC sopperisce a questo problema parzialmente, perch
richiede unautenticazione forte.
Quando lutente fornisce il nome dellhost remoto (ftp NomeHost), il processo client FTP
stabilisce una connessione TCP sulla porta 21 con il processo server FTP. Stabilita la
connessione, il client fornisce nome utente e password che vengono inviate sulla connessione
TCP come parte dei comandi. Ottenuta lautorizzazione del server il client pu inviare uno o pi
file memorizzati nel file system locale verso quello remoto (o viceversa).
VOIP: Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una
tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una
43
connessione Internet o una qualsiasi altra rete che utilizzi il protocollo IP. Una rete aziendale
pu essere sfruttata anche per le comunicazioni vocali, permettendo di semplificare
linstallazione e il supporto e di aumentare il grado di integrazione di uffici dislocati sul
territorio, ma collegati tramite linfrastruttura di rete. Con VoIP possibile adottare una
comunicazione sicura (crittografata) che impedisce a terzi di intercettare la conversazione e
manipolarla. Protocolli: Skype (proprietario), SIP, H.323. Avere un protocollo proprietario, vuol
dire che le regole sono private, e per chattare con Skype, entrambi gli utenti devono aver la
medesima applicazione.
TELNET: il protocollo TELNET consente di emulare sulla rete la presenza di un terminale video
collegato a un computer remoto. Si pu agire su una macchina remota come se fosse sulla
stessa stanza. Per maggior sicurezza si usa il protocollo SSH (Secure Shell) che consente di
crittografare le informazioni trasmesse.
WHATSAPP: il servizio WhatsApp usa il protocollo SSL (protocollo di comunicazione cifrata) per
connettersi al WhatsApp server. Tutti i messaggi sono messi in coda sul server finch il
destinatario non si connette per scaricare i messaggi. La notifica che il messaaggio stato
scaricato viene inviata al server che ne fa il forward al mittente ("checkmark). I messaggi sono
cancellati dalla memoria del server non appena il destinatario ha scaricato il messaggio. Come
gestito il processo di registrazione a WhatsApp? Inizialmente WhatsApp associava
username/password al numero IMEI del cellulare. Adesso si utilizza un PIN di 5 caratteri:
questo permette di usare WhatsApp anche quando si cambia telefono. Quando si registra un
nuovo telefono viene invalidata la chiave sul cellulare precedente. Il protocollo WhatsApp dice
che i messaggi non appena arrivano al destinatario li cancella dal server. Su Facebook invece
vengono salvati sul server.
44
8. MOTORI DI RICERCA E WEB SEARCH
Il web viene considerato un insieme di risorse di rete raggiungibili tramite TCP/IP, in particolare
tramite HTTP. Possono essere pagine di testo in HTML, che possono avere degli indirizzi,
relativi o assoluti di altre risorse (altro file di testo, immagini, ecc.). Possiamo avere anche file
di testo. Struttura a farfallino:
Sul lato sinistro del farfallino HO RISORSE IN ENTRATA: corrispondono a pagine web che
non sono oggetto di nessun indirizzamento o io conosco URL di quella risorsa oppure
quella risorsa non riesco a raggiungerla navigando in rete (ovvero passando da una
pagina html a un'altra utilizzando i link che legano una pagina all'altra). Non sono target
di nessun altro link da nessun'altra pagina
Alla destra del farfallino si hanno le FOGLIE: risorse web che quando arrivo a scaricare
tramite il browser non mi consentono di proseguire la mia navigazione, non hanno
nessun'altro link.
In mezzo si ha il CORE: le pagine che sono linkate e che linkano.
Se il sito web si trova su unISOLA, sar accessibile solo a chi a conoscenza
dell'indirizzo di un nodo di quell'isolotto. Bisogna cercare di essere nel core.
45
Si pu vedere il web come un grafo orientato, dove l'orientamento dato dalla presenza di link,
ho dei nodi radici e i nodi foglia.
IN TERMINI PIU FORMALI Ci sono una serie di agenti (spiders) che girano per la rete alla
ricerca di documenti da indicizzare. I documenti HTML sono indicizzati automaticamente
associandoli alle parole chiave presenti nel testo. Quando un utente sottomette una query,
interroga lindice locale del
motore di ricerca (IR Engine).
Il risultato una lista di
puntatori a documenti che
46
sono ritenuti rilevanti rispetto alla query. Utenti e WebMaster possono sottomettere
direttamente ai motori di ricerca pagine da indicizzare.
Da una seed-URL
Da un insieme di URL selezionate in base alla popolarit
Associando a spiders diversi diverse partizioni del web
Partendo dalle URL sottomesse dai webmasters
Nellesplorare un sito web, usano lipotesi che esso sia ordinato gerarchicamente
Come faccio a dire al motore di ricerca di indicizzare anche la mia pagina della mia azienda? O
la mia pagina linkata da un'altra pagina oppure devo far s che l'indirizzo sia all'interno dei
semi del motore di ricerca "segnala URL": dico al motore di ricerca di indicizzare la mia
pagina.
BREADTH FIRST CRAWLERS: procedura in ampiezza esplora in modo uniforme il grafo dalla
pagina radice a tutti i nodi raggiungibili, ma richiede di memorizzare tutti i nodi del livello
precedente (esponenziale in profondit). la strategia standard.
47
DEPTH FIRST CRAWLERS: procedura in profondit lineare rispetto alla richiesta di
memorizzazione delle pagine, ma rischia di perdersi nel seguire un singolo thread.
Entrambe le strategie sono implementate usando una coda di URL (cambia solo lordine con
cui si aggiungono nuovi elementi alla coda).
TRAPPOLE PER GLI SPIDERS: uno spider pu andare in loop. Le trappole (spider-traps) sono
insiemi di pagine che ostacolano il processo di crawl. Esistono per 2 ragioni:
Contromisure:
COVERAGE (=copertura): i motori di ricerca visitano fino a 10 milioni di pagine al giorno (sia
vecchie che nuove pagine). Il pi grosso motore di ricerca indicizza il 50% delle pagine presenti
in rete, gli altri solo il 15-20%. La sovrapposizione tra motori di ricerca molto limitata.
FRESHNESS: Spesso i risultati di una ricerca sono link a pagine non pi esistenti, o con
contenuto diverso da quello indicizzato. Gli spiders possono imparare ad aggiornare la
frequenza di visita di certi siti. In ogni caso, c sempre un ritardo dal momento in cui una
pagina viene creata o modificata rispetto al momento in cui il motore di ricerca se ne accorge.
COSA VIENE INDICIZZATO? Vengono indicizzate soltanto parole, comprese le didascalie delle
immagini. In particolare le sequenze alfanumeriche con lunghezza minore di n (con n scelto):
tutte le sequenze pi lunghe vengono divise. Vengono invece esclusi:
hapax legomena: parole che ricorrono una sola volta, probabili errori di sintassi (ad
esempio ramogna nella lingua italiana)
lunghe sequenze alfanumeriche: codici di prodotti, elenchi telefonici,
connettivi: and, or, why, ecc.
48
CORPUS: insieme di documenti. Come indicizzare un corpus?
Usare un INDICE: dato un documento, sapere quali parole contiene a una pagina
associo delle parole rilevanti per quella pagina
Usare un INDICE INVERSO: data una parola, sapere in quali documenti contenuta.
Vantaggio di efficienza.
RANKING: come viene attribuito un peso alle pagine rispetto ad una chiave di ricerca, una volta
che abbiamo uno snapshot del Web, il grafo dei documenti recuperati, gli indici inversi delle
parole contenute in essi?
PAGE RANK: funziona sul grafo: pi una pagina puntata, pi rilevante (misura
esogena della popolarit). Motivo per cui Google ha sbancato Yahoo. Se tante pagine
hanno come link un'altra pagina, allora quest'ultima pi importante. Pagina votata
importante da altre pagine.
PROXIMITY: funziona sul testo: pi nella pagina le parole richieste sono vicine, pi la
pagina rilevante (misura endogena dellimportanza, relativamente alla richiesta).
Stringa ha peso maggiore (se la parola che cerco in un titolo pi rilevante).
49
PageRank + Proximity non bastano: se si usano solo queste tecniche, i risultati sono piuttosto
scarsi e deludenti. Servono anche altre tecniche.
TITLE RANK: si assegna un punteggio ai titoli delle pagine: i titoli sono spesso un riassunto
del contenuto delle pagine. Il punteggio viene assegnato in maniera dipendente dalla
prossimit: pi le parole richieste sono vicine nel titolo, pi il punteggio della pagina elevato.
URL RANK: cercando il nome di un sito si desidera di solito vedere comparire il dominio
associato: va dato un punteggio anche agli indirizzi: comune di milano
www.comunedimilano.it
ANCHOR RANK: Le pagine a volte sono note per qualcosa che non dicono esplicitamente di
trattare: agenzia stampa www.ansa.it
Esempio Miserabile Failure: molte pagine puntano ad ununica pagina (che non contiene quelle
parole) usando quelle specifiche parole nel testo del link la pagina puntata acquisisce le
parole con cui viene puntata. Se si scriveva su Google Miserable Failure veniva fuori la
biografia di Bush.
50
9. SICUREZZA
SICUREZZA DEI SISTEMI:
MINACCE ESTERNE:
51
TROJAN: programmi che una volta entrati nel sistema, in modo "onesto" portano fuori
risorse, aprono porte. Possono poi esserci attacchi
WORMS: aumentano di dimensioni, tendono ad occupare in modo improprio lo spazio
(sovrascrive file, occupa file system, occupa RAM, ecc.).
DENIAL OF SERVICE: a che fare con la rete. Attaccare un sito, fare un milione di
richieste allo stesso server che crasha.
CLASSIFICAZIONE DELLE MINACCE: quali sono le minacce, quali sono gli attaccanti, capisco
quali politiche di sicurezza attuare. In un mondo dove i soldi girano su macchine connesse in
rete, i virus, ecc. servono a rubare i soldi. Anche le risorse sono importanti. Devo
compromettere dei nodi della rete.
Attacchi mirati condotti manualmente con lobiettivo di violare i sistemi di una specifica
azienda
Sottrazione fisica di componenti e dati
Diffusione di worm/virus/software ostile
Attacchi generalizzati portati da tool automatici
Nel corso degli anni c stata una continua evoluzione delle minacce, delle contromisure
messe in atto e dellattenzione verso la Sicurezza.
esempio: unindagine dellUniversit del Michigan del 2007 effettuata su 214 banche, rivelava
che il 47% dei siti conteneva il form di login allinterno di pagine non sicure (NO HTTPS).
52
nome ed altre info personali. Induce la vittima ad aprire un file allegato, che infetter il
PC. Si tratta di un attacco mirato, dove la vittima abbassa le difese e apre lallegato.
Tendiamo a fidarci di pi se qualcuno ha informazioni su di noi.
WATERING-HOLE ATTACK: se lattacco diretto risulta difficile, si opera in maniera
diversa: si individuano i siti pi visitati dal target; si compromette qualcuno di questi siti;
si aspetta; quando la vittima accede ad uno dei siti infetti, la sua postazione viene
infettata (drive-by download).
DRIVE-BY DOWNLOAD: In un attacco drive-by download, un sito benigno viene
compromesso in modo da ridirigere lutente che vi accede verso siti maligni dai quali, in
modo silente, viene scaricato il malware. Vengono sfruttate le vulnerabilit del browser.
WEBINJECT: Gli attacchi di tipo webinject sono estremamente sofisticati e seguono il
paradigma Man in The Browser (MiTB). Modificano le pagine HTML ricevute dallutente
(campi aggiuntivi nei form di autenticazione, riepilogo delle operazioni) e i dati inviati da
questultimo ad es. verso la banca (dati di una transazione). Il tutto in modo
completamente trasparente.
CONTROMISURE:
Limitare la superfice di attacco: ad es. rimuovere plug-in del browser non necessari.
Utilizzare software anti-malware
Mantenere TUTTO il software sempre aggiornato
Navigare sicuri
AUTENTICAZIONE: il metodo di autenticazione costituisce la parte pi critica del
sistema; oltre alla coppia userID/password si utilizza un ulteriore meccanismo per
autorizzare le disposizioni.
o Password dispositiva, facilmente attaccabile con il semplice phishing.
o TAN (Transaction Authorization Number): codici one-time presi a caso da una
lista; attaccabili con phishing.
o iTAN (indexed TAN)/grid cards: lutente deve inserire il codice collocato nella
posizione specificata dalla banca (es: D4); attaccabili con MiTB.
o Token OTP: protezione pi forte, perch anche se qualcuno mi ruba il codice, pu
solo fare una transazione.
SICUREZZA FISICA: accesso controllato ai locali, conservazione delle chiavi di accesso alle sale
dati, riconoscimento fisico degli utenti ammessi. Uso badge, smart card, dispositivi biometrici.
53
SICUREZZA LOGICA: gestione oculata delle passwords, dei diritti di accesso agli utenti.
54
teorizzata dallabate Tritemio attorno al 1500. Si pone come obiettivo di mantenere nascosta
lesistenza di dati a chi non conosce la chiave adatta per estrarli. Si differenzia dalla
crittografia perch questa ha come obiettivo non rendere accessibili i dati a chi non conosce la
chiave. Limite: devo mettermi d'accordo su quale criterio usare. Dal momento in cui so che l
criterio ho accesso all'informazione. Pu trovare uso in ogni forma di comunicazione, per
necessario che mittente e destinatario si accordino su di un codice. caratterizzata dalla
presenza di un contenitore allinterno del quale nascosto il messaggio.
CRITTOGRAFIA: tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio
offuscato in modo da non essere comprensibile/intelligibile a persone non autorizzate a
leggerlo. Risponde alle esigenze di sicurezza:
Riservatezza: CIFRATURA
Autenticazione: FIRMA DIGITALE, CERTIFICATI
Integrit del messaggio: ONE-WAY HASH
Non ripudio: INTEGRITA e AUTENTICAZIONE
Esempio: ROT13.
55
Se in rete volessimo utilizzare una cifratura a chiave simmetrica, per ogni coppia di
comunicanti devo avere una chiave di cifratura diversa. Se ho 10 persone, devo avere 100
chiavi di cifratura. All'aumentare dei nodi, se usassi una chiave simmetrica, avrei un problema
di gestione del numero di chiavi che non lineare rispetto al numero di attori. Se sono in una
comunicazione di rete, avrei bisogno di ricevere in modo sicuro le chiavi di tutti. Ma come
faccio?
Soluzione: approccio a chiave pubblica o a doppia chiave. NB!! Mittente e destinatario non
condividono nessuna chiave, ma ognuno possiede una coppia di chiavi. Ognuno ha una chiave
privata che non dir a nessuno, e una chiave pubblica.
Come funziona?
Esempio: 17 mod 3 = 2
20 mod 5 = 0
21 mod 6 = 3
56
SICUREZZA DI RSA: La sicurezza dell'RSA si basa sul fatto che la funzione di cifratura xe mod n
una funzione "one-way" che computazionalmente difficile da invertire per un nemico che
volesse decifrare un messaggio. Solo conoscendo la fattorizzazione del numero possibile
trovare il valore delle chiavi. La sicurezza dell'RSA dipende dal problema di fattorizzare grandi
numeri. Fattorizzare un numero di 664 bit richiede almeno 1023 passi usando gli algoritmi pi
efficienti; per cui ipotizzando di avere una rete costituita da un milione di computer con
ciascuno di loro che esegue un milione di passi al secondo, il tempo impiegato per fattorizzare
n sarebbe dell'ordine dei 4000 anni.
57
10. FIRMA DIGITALE, HTTPS, COOKIES
DIFFERERENZE TRA FIRMA DIGITALE E FIRMA CONVENZIONALE:
Modalit con cui un messaggio viene firmato: nella firma convenzionale, la firma parte
integrante del messaggio, mentre con la firma digitale essa non attaccata fisicamente
al messaggio da firmare: il messaggio firmato costituito dalla coppia (Messaggio,
Firma).
Verifica della firma: una firma convenzionale verificata confrontandola con un'altra
firma autenticata. Le firme digitali possono essere verificate usando un algoritmo di
verifica pubblicamente noto.
FIRMA DIGITALE: come assicurare sul fatto che io sia il vero mittente? Cifro il messaggio con la
mia chiave privata. Al destinatario arrivano due messaggi: uno normale e uno cifrato con la
chiave privata del mittente applicando la chiave pubblica del mittente verr decifrato il
messaggio. Se i messaggi sono uguali vuol dire che il mittente autentico, sono sicuro che sia
lui. Non si pu negare il fatto di aver mandato il messaggio, perch solo il mittente ha la chiave
privata.
CERTIFICATI: la firma digitale rende sicuro un messaggio se la chiave privata di A non stata
compromessa e se B in possesso della vera chiave pubblica di A. La convalida delle chiavi
pubbliche viene fatta tramite i certificati: unautorit esterna (Certification Authority) garantisce
dellautenticit delle chiavi pubbliche. Due modelli esistenti:
58
FUNZIONI DI HASH: garantiscono lINTEGRITA. Sono funzioni (algoritmi) che hanno determinate
propriet:
USO DELLE FUNZIONI DI HASH: la firma digitale applicazione della chiave privata del mittente
al messaggio. Operazione di cifratura costa, quindi se il messaggio pesante cifrare un
messaggio con chiave privata, mi raddoppia lo sforzo computazionale di cifratura. Allora, viene
firmato solo l'hash del documento. Il costo computazionale della firma riesco a farlo diventare
meno dipendente dalla dimensione del messaggio.
HTTP e HTTPS: con HTTP tutte le comunicazione avvengono in chiaro, quindi leggibili da
chiunque riesca ad intercettare il flusso di scambio dati. HTTPS crea un canale di
comunicazione sicuro al di sopra di una rete di comunicazione non sicura utilizzando la
crittografia. Per far questo anzitutto procede ad accertare lautenticit del proprio interlocutore.
Cambia la porta standard utilizzata per mettersi in contatto e comunicare con il server: nel
caso dello HTTP la porta 80, nel caso dello HTTPS la porta 443.
COME FUNZIONA?
59
Il server fornisce come credenziali il proprio certificato, che include la chiave pubblica, e
un proprio numero casuale (Ks)
Il browser verifica online con le Certification Authorities che gli sono note
Il browser invia un messaggio al server che contiene un altro numero casuale (PMS, pre
master secret) cifrato con la chiave pubblica del server
Il server risponde con il Master Secret (MS), un numero ottenuto elaborando con un
algoritmo PMS, Kc e Ks cifrati con la sua chiave privata
Il browser verifica il MS e attiva la sessione cifrata con un algoritmo simmetrico usando
come chiave il MS.
La sessione cifrata con un algoritmo simmetrico ha inizio.
Alla fine della sessione browser e server distruggono Kc, Ks, PMS e MS.
importante notare che la sessione HTTPS vera e propria avviene cifrando i dati con un
algoritmo simmetrico che ha come chiave la MS e non con un algoritmo asimmetrico. Il
motivo? Cifrare/decifrare i dati con un algoritmo asimmetrico molto pi oneroso (in termini di
elaborazione) rispetto ad un algoritmo simmetrico.
COOKIES: sono file in formato .txt o .xml, di piccole dimensioni, che contengono testo. Un
cookie semplicemente un file salvato nel tuo computer da un sito da te visitato, e che il tuo
browser rimanda indietro (allo stesso sito) quando torni a visitare quel sito specifico. Senza il
ricorso ai cookie, alcune operazioni non potrebbero essere compiute o sarebbero pi
complesse e/o meno sicure, come ad esempio le attivit di home banking, per le quali i cookie,
che consentono di effettuare e mantenere lidentificazione dellutente nellambito della
sessione, risultano indispensabili. A parte poche informazioni evidenti (ad esempio il nome del
sito che lha inviato), il contenuto dei cookies criptato, decifrabile solo dal sito che lha
inviato.
COOKIES TEMPORANEI: anche chiamati session cookies o temporary cookies. Sono cookie
lasciati temporaneamente nel tuo computer. Si cancellano automaticamente al termine della
sessione di navigazione (quando chiudi il browser).
COOKIES PERMANENTI: questo tipo di cookie resta nel tuo computer attivo fino alla sua data di
scadenza o alla sua cancellazione da parte dellutente. Non viene cancellato al termine della
sessione, e serve per fornire informazioni sulla tua navigazione al sito che lha inviato.
60
chi sei (utile per identificarti ed evitare di rifare il login)
quali pagine interne al sito hai visitato ed in che ordine
quanto tempo ti sei fermato sulle singole pagine
quanto spesso visiti quel sito
su quali links hai cliccato
su quali pubblicit hai cliccato
dove ti trovi geograficamente
che parole di ricerca hai digitato in un sito
se hai condiviso il contenuto attraverso social media
che altri siti hai visitato dopo essere uscito dal sito.
Per liberare spazio su disco: anche se i cookies sono file estremamente piccoli, in ogni
sessione il browser ne scarica a centinaia nel tuo computer.
Per evitare problemi di sicurezza: falle nella sicurezza dei servers che rilasciano cookies
potrebbero permettere ad un hacker di leggere i dati dei cookies.
Per preservare la privacy: luso massiccio dei cookie, soprattutto dei tracking cookies
per usi pubblicitari, comporta un rischio di eccessiva intrusione nella tua privacy.
61
10. XML
STRUTTURA E RAPPRESENTAZIONE: un documento composto di tre livelli: contenuto,
struttura e rappresentazione. La rappresentazione pu essere utile
Nel momento in cui occorre recuperare linformazione le informazioni sulla struttura sono
rilevanti. Infatti attraverso la struttura dellinformazione possibile ideare piani di recupero
efficienti.
XML: stesso principio di html: file di testo con marcatori per inviare
dei messaggi. Mentre HTML mescola insieme rappresentazione e
struttura, in XML voglio chiaramente
separare le cose descrivere i dati e
separare dai dati la rappresentazione. Mi
soffermo solo di contenuto e struttura.
HTML ha un numero finito e limitato di tag
(marcatori), mentre in XML non sono definiti
a priori (dipendono).
Alcune caratteristiche:
62
Ottimo per la trasmissione di dati da server e browser
Ottimo per la trasmissione da applicazione a applicazione, da macchina a macchina
un metalinguaggio usato per definire nuovi domini applicativi o linguaggi specifici:
Metalinguaggio: permette di dare informazioni sulla struttura dei messaggi, ragionando
sulla struttura stessa.
Attenzione esclusivamente al contenuto
La Rappresentazione corrispondente pu essere assegnata in un momento successivo
XML ESTENDIBILE: supponiamo che il nostro messaggio codificato in XML possa essere
interpretato da unapplicazione di interfaccia, che lo legge in una determinata maniera.
Supponiamo inoltre di aver arricchito il nostro messaggio codificato in XML, in modo tale che
possa essere indicata anche la data. Lapplicazione originaria continuer ad interpretare
correttamente il nostro nuovo messaggio, ignorando tuttavia il dato annotato, di cui non
conosce la traduzione.
AREE APPLICATIVE:
Posso avere diverse rappresentazioni a partire dallo stesso dato. Customizzare le info rispetto
all'utente.
STANDARD COLLEGATI: XML una lingua franca che permette di descrivere la struttura di
documenti. Il W3C ha definito svariati standard per poter integrare la definizione di XML per
consentire la:
Definizione di metadati
Definizione link tra pi documenti
63
Trasformazione/Rappresentazione documenti XML
Definizione di linguaggi di interrogazione
Manipolazione documenti XML da programma
Rappresentazione di informazione grafica
DOCUMENTO XLM: Un file XML un semplice file di testo con tag XML al suo interno. Esso ha
una estensione .xml nome_file.xml
Un file XML contiene tre sezioni:
Vi una struttura gerarchica degli elementi, quindi ogni elemento devo essere completamente
incluso da un altro elemento.
64
ATTRIBUTI: Un elemento pu avere degli attributi. Gli attributi possono essere pensati come
aggettivi che descrivono gli elementi. Ogni attributo ha: nome, valore. Tutti gli attributi di un
elemento devono essere distinti. Gli attributi vengono inseriti come parte dello start-tag:
<AUTHOR nome_attributo="valore_attributo"> Dante Alighieri </AUTHOR>.
ELEMENTI ATTRIBUTI
Si richiede di Esprime una scelta
recuperare i dati utilizzato dal
velocemente sistema
visibile a tutti Non rilevante per il
rilevante per il significato del
significato del documento
documento
Per iniziare basta un semplice blocco note o un qualsiasi editor di testo (basta salvare il file in
XML) e un browser qualsiasi, arrivati al giorno doggi.
ENTITA PREDEFINITE: Alcune entit sono predefinite nel linguaggio XML e permettono di
inserire quei caratteri che altrimenti sarebbero inutilizzabili. Le entit predefinite sono le
seguenti:
& &
< <
> >
&apos
"
CONFORMITA DEI DOCUMENTI XML: Un documento XML deve iniziare con listruzione
serve per indicare al programma che interpreter il file quale set di regole XML il
documento dovr seguire;
se il documento segue senza errori queste regole, detto well formed;
presente anche lindicazione del set di caratteri che sar utilizzato nel documento
(attributo opzionale);
65
REGOLE DI CONFORMITA: un documento XML sintatticamente conforme se:
I documenti XML sono anche case-sensitive (quindi ci una distinzione tra lutilizzo delle
lettere minuscole e quelle maiuscole). Inoltre, un tag di chiusura deve essere scritto in modo
identico a quello di apertura (ad eccezione dello slash iniziale).
66
12. ERP: ENTERPRISE INFORMATION SYSTEMS
Qualsiasi tipologia di azienda deve gestore le attivit e tutti i flussi di informazioni che quese
attivit generano. Per farlo si deve avere bisogno di Sistemi Informativi. Il grande problema a
livello aziendale l'integrazione.
L'azienda deve governare i vari settori che la caratterizzano. I dati hanno una vita
disallineata rispetto ai sistemi: differenza tra durata dei dati e evoluzione del sistema
(sicuramente i dati immagazzinati 66 anni fa non vengono gestiti alla stessa maniera
oggi).
I dati vengono generalati una volta, ma possono essere persi. Lo sforzo iniziale di
acquisizione del dato non deve essere ripetuto n volte da parte di un sistema.
Questo apre la voragine delle possibili inconsistenze.
67
SISTEMI RIVOLTI ALLESTERNO:
Coordinano I processi di business con
fornitori, clienti, partners e altri attori
che operano allesterno
dellorganizzazione aziendale.
Gestiscono I flussi di informazione tra
diverse aziende.
LA NASCITA DEI SISTEMI INFORMATIVI: i sistemi informativi non sono cresciuti con una visione
globale, ma acquisendo dei pacchetti, con soluzioni dettagliate. Si parla di applicazioni scritte
da venditori terzi, usate da molte differenti organizzazioni, utili per compiti ripetitivi e
standardizzati.
68
in altri ambiti, posso fare di meno; costringe a uno sforzo
di ri-costruzione di informazioni gi acquisite (inutile);
introduce a inconsistenze. Mi consente di generare
un'informazione globale che mi permette di tenere sotto
controllo l'azienda business intellingence.
SISTEMA ERP: sistema che offre una suite integrata di applicazioni IT che supporta le
operazioni di unimpresa e non sono limitate a funzioni pianificate. Le attivit supportate dai
sistemi ERP includono tutte le attivit core di unimpresa, incluso il management finanziario,
quello delle risorse umane e le operazioni.
COSE ERP: un sistema multi-dimensionale integrato per tutte le funzioni. Non meramente
limport e lexport dei dati tra i reparti funzionali. Lintegrazione si assicura che la logica di un
processo che passa attraverso le funzioni sia catturata nel modo corretto. Questo implica che il
dato, una volta entrato in un qualsiasi reparto funzionale (indipendentemente dal modulo che
ha emesso quel dato) sia reso disponibile a ogni altro modulo che necessitano quel dato.
Cerca di standardizzare, modellare e integrare le varie operazioni e il flusso di informazioni in
unimpresa tramite la ricerca della sinergia tra le sue componenti che sono uomini, materiali,
denaro, macchinati, tramite lInformation Technology. ERP permette allinformazione di entrare
in un punto del processo e aggiornare un singolo database condiviso per tutte le funzioni che
direttamente o indirettamente dipendono da quellinformazione.
69
dati di magazzino e uno degli acquisiti e clienti, si ha un'unica base di dati in cui si ha
un'anagrafe. Se ho un fornitore che anche cliente, ho scritti una volta sola i dati.
Si ha un data warehouse largo e centralizzato singolo posto per il salvataggio dei dati e
laccesso. Non detto che tutte le aree possono accedere ai dati delle altre aree, dipende dalle
politiche dei ruoli dell'azienda.
CORE E EXTENDED ERP COMPONENTS: Possono attingere sia le componenti core dell'azienda
(produzione, HR) sia le componenti extendend (hanno a che fare con la logistica in entrata e in
uscita sistemi di gestione degli acquisti e sistemi che gestiscono i clienti).
LOGISTICA
o Logistica dellapprovvigionamento
o Logistica della produzione: i sistemi di ERP permettono un'elevata capacit di
gestione degli ordini, delle consegne etc. e per tale motivo vengono integrati con
i sistemi di pianificazione e controllo della produzione al fine di migliorare la
produzione stessa:
Produzione a lotti
Produzione ripetitiva
Produzione make to order
Gestione della qualit
Questi moduli sono deputati allintegrazione con i sistemi afferenti alle altre parti
della catena del valore.
o Logistica delle vendite: questi strumenti si incentrano principalmente sulla
gestione delle attivit volte a soddisfare le esigenze del cliente in termini di
70
vendita, come ad esempio la gestione dalla sottoscrizione di un ordine alla
consegna della merce. Moduli tipici:
Gestione ordini
Contratti
Piani di consegna
Gestione delle disponibilit
CONTABILITA: questo modulo un elemento chiave nella gestione dell'impresa, in
quanto consente di gestire la contabilit integrata di tutti i dipartimenti. Moduli:
o Gestione fornitori
o Gestione clienti
o Gestione dei crediti
o Gestione anagrafiche
o Gestione dei libri contabili
o Consolidamento
GESTIONE DELLE RISORSE UMANE: i moduli afferenti a questo insieme stanno
diventando sempre pi diversificati e sempre pi utilizzati dallo staff direttivo d'impresa
al fine di gestire il proprio personale:
o Gestione delle risorse umane
o Gestione e programmazione della formazione
o Gestione note spese
o Gestione orario di lavoro
o Calcolo dei compensi retributivi
o Amministrazione dei benefit
Sono spesso integrati con i software di project e program management per la
pianificazione, il tracking ed il controllo economico delle commesse.
CONTROLLO DI GESTIONE: questo insieme di moduli consente ai manager la
pianificazione del business in relazione ai risultati ottenuti. Questi sistemi sono
essenziali per il controllo finanziario dell'azienda.
o Controllo dei costi
o Contabilit dei centri di profitto
o Analisi delle redditivit
GESTIONE DEL CAPITALE: questi moduli consentono la gestione degli
approvvigionamenti, amministrazione, manutenzione, ecc. Attivit tipiche:
o Manutenzione impianti programmata
71
o Manutenzione impianti relativa a progetto
o Cash flow management
o Budget
o Gestione cespiti
Cosa faccio se eredito una azienda con sistema legacy e voglio passare a un sistema ERP? SAP
e Microsoft Dynamics sono leader di mercato. Il punto forte la customizzazione. Il ruolo
chiave li giocano i consulenti: facendo l'analisi della particolare azienda, aiutano a selezionare
il prodotto che rispetta le esigenze dell'azienda e customizza.
APPLICATION
FOUNDATION:
o Reference data:
gestione, settaggio
e aggiornamento
degli standard. Con
che valuta sto
lavorando? Unit di misura, linguaggio, ecc. setto una volta per tutte determinati
parametri.
o Master data: decido che i miei prodotti hanno una certa maniera di essere
catalogati, setto standard rispetto al quale tutte le altre app fanno riferimento.
Modello organizzativo: fisso la catena gerarchica a livello azienda, per sapere chi
e quando pu avere accesso alle diverse informazioni all'interno dell'azienda.
o Global engines: parametri legati al calcolo delle tasse.
APPLICAZIONI ORIZZONTALI:
o Supply Chain Management: servizio per controllare lo stato del magazzino, ecc.
I servizi dipendono dalle esigenze dellazienda. Il come possono essere realizzati questi
sevizi possono essere diversi, ma i dati sono gli stessi. Per passare da un ERP all'altro,
devo avere la garanzia di preservare i dati.
MODULI VERITICALI. App specifiche per determinate categorie/settori.
Anche nei sistemi informativi aziendali, ho un'impostazione per livelli. Il livello superiore
chiamato a dialogare con i livelli inferiori. La piattaforma tecnologica rilevante ( un
72
discrimine). I dati sono indipendenti dal livello tecnologico. In un'organizzazione per livelli, i
diversi ERP hanno questa cosa in comune (coprono aree funzionali in modo orizzontale, sia
core che extended) e poi si specializzano in base ai settori che caratterizzano l'impresa.
Nel primo caso io adotto Microsoft, mi lego mani e piedi a un certo tipo di tecnologia, ma se mi
faccio fare il lavoro da una software house, mi lego a quella. Se non pi supportata la
tecnologia tra un tot di anni, sono fregato.
Devo pensare non solo alla prospettiva di costo immediato, ma soprattutto devo guardare al
lungo periodo. Investire in sistemi di gestione dell'informazione importante, ma in una
prospettiva di evoluzione. Come potr evolvere questo sistema per migrare, perch il sistema
dura solo tot anni non voglio perdere i dati, per mantenere l'efficienza.
73
APPENDICE 1 ECONOMIA DIGITALE
Economia digitale e marketing digitale: privilegia quelli che sono i beni immateriali.
globale: per loro natura, i processi informatici, non hanno confini geografici
Beni immateriali: hanno valore a prescindere dal suo supporto fisico: quello che conta
il contenuto.
Intensamente interconnessa: sia per la sua globalit (non grande importanza dei confini
geografici) e sia perch i beni digitali non hanno confini temporali, sono disponibili h24,
quindi vi un accesso indiscriminato rispetto al tempo e al luogo. Questo permette una
maggiore interconnessione anche elle diverse culture. La globalizzazione non un
fattore dei nostri tempi. Dei nostri tempi l'accesso alle informazioni in maniera diretta.
Maggiore contaminazione delle informazioni.
Differenze tra economia digitale e tradizionale: dov' il valore all'interno del processo
economico? Nell'economia tradizionale il valore risiedeva nelle risorse scarse (petrolio,
diamanti). Adesso, nell'economia digitale, un prodotto ha valore tanto pi disponibile (se ho
un fax ma nessun'altro ce l'ha, non vale niente il valore d'uso, non valore in s).
Tutti i settori sono stati modificati. L'economia digitale ha cambiato i processi di quasi tutti i
settori (agricoltura biologica, agricoltura intensive, industria turistica (=adesso abbiamo gli
aggregatori di offerte, non abbiamo pi le agenzie di viaggio)). Molti lavori che c'erano un po' di
anni fa, adesso non ci sono pi. cambiato anche il giornalismo, la professione del giornalista,
tra 15-20 potrebbe non esserci pi. La sanit, le politiche sociali e di assistenza, hanno
bisogno di applicazioni e strumenti digitali che permetteranno la nascita di business che
permetteranno l'accudimento la cura e l'assistenza.
Screen generation: con la maggior diffusione dei canali digitali, i canali tradizionali non
sono del tutto scomparsi. aumentato il consumo di media. 54% del tempo giornaliero
passato davanti ai media.
Multitasking: consumiamo pi media contemporaneamente (partita di calcio +
commento di Twitter). 99% dei telespettatori USA fa altre cose (chat, sms, social,
shopping online) mentre guarda la TV.
Influencers e reporter: cresce moltissimo il materiale autoprodotto. L'utilizzo dei social,
permettono di comunicare quello che noi vediamo (esempio pendolare che comunica
per primo incidente, BBC arriva 10 minuti dopo).
Co-Creazione e mass customization: rapporto pi personalizzato con le aziende. Ci
aspettiamo dii avere offerte molto particolari. Molte aziende quindi abbiano dovuto
cambiare le proprie linee di produzione. Nike permette di personalizzare la scarpa se
comprata sul sito, Apple permette di fare incisione sui propri prodotti. Questo porta a
una diversa politica di produzione (pi veloci e flessibili) bisogna avere prototipi pi
facilmente flessibili.
75
Il nuovo consumatore pi informato e impaziente. Fa molto passa parola: ci stiamo
avvicinando alla consapevolezza che il mercato sta diventando una conversazione (ci
confrontiamo con i nostri pari i consumatori se non sono gi informati si informeranno. 2 tipi di
consumatori:
Prezzo: la politica di prezzo una politica che sconta che il consumatore pu cercarsi il
prodotto a un prezzo pi basso
Punti vendita: e-commerce rende molto pi facile l'acquisto del prodotto. prezzo basso
influisce sulla presenza degli intermediari. Gli artigiani piccoli possono vendere i propri
prodotti
Prodotto: cambia il packaging. Deve essere di facile logistica, deve essere pi leggero
perch lo posso spedire pi facilmente
Promozione: politiche stravolte
Analisi: delle conversazioni online e le interazioni, trovando informazioni utili per capire
il consumatore o cambiare il mio prodotto. Product test di Barilla: comunit online, con
coinvolgimento dei consumatori test
Informazione
Delivery: usando e-commerce per concludere il ciclo di acquisto
Engagement: dopo che sono riuscito a vendere il prodotto, gli strumenti digitali mi
permettono di antere i rapporti con il cliente e mantenerlo nella mia base.
Motori di ricerca: se cerco qualcosa su Google vuol dire che sono interessato. Non si ha
che fare con un consumatore qualunque. Elimino il rumore di fondo, attraggo
consumatori che sono interessati al mio settore.
Email marketing: un po' vecchio ma efficace, soprattutto per le politiche di pro-selling.
Utile nel momento in cui ho gi un rapporto con il consumatore, sai cosa gli pu
76
interessare. Devo avere un buon CRM, fare offerte personalizzate, e conoscere molto
bene il cliente.
Affiliate marketing: strumento che permettono attraverso aggregatori che permettono di
essere visibili su siti pi visibili di noi (trovaprezzo.it, costameno.it, ecc.). Se siamo
piccoli, se da soli non siamo in grado di costruire proposte che siano all'altezza
Mobile marketing: insieme di pratiche che connettono l'interazione attraverso
applicazioni fruibili da dispositivi mobili. Esempio: passo vicino al casin di Venezia, mi
arriva notifica dell'ingresso gratis nel casin.
E-PR: pi complicate. Deve essere utilizzato in maniera preventiva invece di usarlo
come management della crisi. Il motivo proprio perch il mercato un insieme di
conversazioni.
Social media: non solo social network. 6 categorie:
o Social network: relazioni sociali
o Blog: costruiscono reti di informazione
o Progetti collaborativi: Wikipedia
o Mondi di gioco virtuali: reti di relazione mediata di un gioco
77
APPENDICE 2 TESTIMONIANZA CHIEF INFORMATION OFFICIER GRUPPO PAM
Appunti presi molto rudemente
Obiettivi:
Costruire un sistema di servizi definiti e misurabili per singola attivit e/o fruitore della
stessa.
Avere certezza dei costi (budget e conto economico delle iniziative/attivit/progetti) del
piano a breve/medio termine
Creare condizioni per un miglior rapporto costo/prestazione
Correlare il costo ad un livello di servizio pre-dichiarato e misurabile
Aumentare i livelli di servizio e di qualit - migliore percezione dell'operato
Ridurre i rischi garantendo continuit di business
Rinnovare la squadra, creando e valorizzando professionalit
Assicurarsi sostenibilit e prestazione nel tempo
Per quanto riguarda la direzione dei sistemi informativi, si passa da una struttura a silos a una
struttura formati da box, in cui la gestione della domanda gestita da un responsabile che
garantisce la coerenza. Presidio tech: evoluzione dei trend tecnici sempre da tenere sempre
d'accordo. In Italia si fa poco, si dovrebbe fare sinergie. Ci sono anche degli staff che
gestiscono il portafoglio, fanno attivit di segreteria.
78
Differenza tra app e sistema enterprice: architettura che incastra il cliente nella mia
architettura. Le app sono stand alone, le soluzioni enterprice integrano tutti i settori e i fattori.
BUSINESS INTELLIGENCE: Termine coniato nel 1989 da Howard Dresner. Definisce linsieme
dei concetti e delle metodologie e la capacit dellimpresa di accedere, esplorare ed analizzare
le informazioni aziendali. Un'impresa tratta informazione. A partire dall'informazione raccolta,
se non ci si limita a usarla per le operazioni operative, pu diventare una risorsa per la
direzione dell'azienda e determinare le strategie. Compito fondamentale: trasformare i dati in
informazioni a supporto delle decisioni aziendali attraverso lutilizzo della tecnologia. Ho uno
storage di dati, che sono interni e esterni all'azienda. Se riesco a farne una conoscenza utile
all'azienda, divento efficiente.
DATA WAREHOUSE: Raccolta di dati, orientata alla direzione aziendale, integrata, non volatile e
variabile nel tempo, volta a supportare le decisioni del management. Orientato ai soggetti
perch si incentra sui concetti di interesse dellazienda, quali: clienti, i prodotti, le vendite, gli
ordini.
Deve integrarsi con la moltitudine di standard utilizzati dalle diverse applicazioni che
raccolgono i dati; deve ricodificare questi standard in modo univoco prima di immagazzinare i
dati. Non volatile poich laggiornamento dei dati non viene effettuato al suo interno. Pu
essere fondamentalmente considerato come un database a sola lettura. variabile nel tempo
poich mentre i dati operazionali coprono un arco temporale di solito piuttosto limitato, il data
warehouse deve permettere analisi che spazino sulla prospettiva di alcuni anni. Differenza fra
un data warehouse e un qualunque database aziendale: utilizzare i dati contenuti nei database
operazionali per analisi statistiche rilevanti ai fini aziendali praticamente impossibile.
Orientamento al soggetto: I dati vengono archiviati per poter essere facilmente reperiti
ed analizzati dagli utenti. Non si mira a minimizzare la ridondanza, ma piuttosto a fornire dati
che abbiano una struttura in grado di favorire la produzione di informazioni.
CARATTERISTICHE IRRINUNCIABILI:
79
SCALABILIT: architettura hardware e software deve essere facilmente
ridimensionabile.
GESTIONE DEI DATI: in cui risiedono i dati e i metadati del sottosistema informativo
direzionale.
80
ARCHITETTURA DI
RIFERIMENTO: Back room
dove integrare e
uniformare i dati. Ho un
problema di
memorizzazione in modo
tale da organizzare in modo
efficiente i dati. Ho anche
un problema di accesso
(come si diceva prima). Una
delle cose fondamentali riconciliare i dati: difficilmente si ha una unificazione di tutti i dati in
un unico database aziendale, e non tutti i dati vengono dall'interno.
Extraction:
Provider esterni
Trasformation
Loading
Caricamento
Strutturazione
Allineamento
Monitoraggio
81
DATA WEBHOUSE: un data warehouse che raccoglie anche dati provenienti dal canale web.
Si distingue dal data warehouse perch tiene conto delle caratteristiche del web. Es. il data
warehouse, per quanto riguarda la necessit di fornire informazioni aggiornate in tempo reale,
risulta avere tempi di risposta insufficienti. Il data webhouse invece reperibile velocemente e
senza interruzioni di disponibilit. Per alimentare il data webhouse devo avere dei filtri che
devono strutturare informazioni semi-strutturate. Parte sempre da un database strutturato
(anche pi di uno), e poi reperisce informazioni sul web.
OPERAZIONE SUI DATI: una volta che i dati sono stati ripuliti, integrati e trasformati, bisogna
trarne il massimo vantaggio informativo. I dati disponibili per trasformarsi in informazioni ed in
conoscenze utili devono essere: selezionati, confrontati ed elaborati. Le operazioni da svolgere
sui dati sono:
82
Creazione
Informazione
Indicizzazione, organizzazione
Informazione organizzata e indicizzata
Retrieval: ricerca, navigazione.
83
attraverso modelli multidimensionali si avvicina maggiormente al modo in cui i manager
percepiscono la realt aziendale. Operazioni tipiche:
ROLL UP: riassume i dati, salendo nella gerarchia dei concetti per una dimensione o
attraverso la riduzione di una dimensione
il volume totale di vendite per categoria di prodotto e per per regione, per
annotatosi rimuove la dimensione tempo
Per un particolare prodotto, trova le vendite dettagliate per ogni venditore e per
ogni data.
SLICE AND DICE: select & project. loperazione di SLICE esegue una soluzione di una
dimensione del cubo. Loperazione di DICE definisce un sotto-cubo eseguendo una
selezione di 2 o pi dimensioni. Esempio: vendite delle bevande ne Veneto negli
ultimi 6 mesi
regressione
affinit
...
84