Sei sulla pagina 1di 20

INFORMATICA

Sistema Informativo (SI) → insieme di diversi componenti che consentono la


produzione e la gestione dell’informazione; a livello aziendale consiste nell’insieme di
dati, strumenti e applicazioni, persone e processi che permettono ad un’azienda di
disporre delle informazioni necessarie allo svolgimento del proprio business.
I SI non hanno bisogno di supporti di automazione, e non coincidono con i sistemi
informatici.

Dato → materia prima che i sistemi informativi elaborano per produrre informazioni,
sono materiale grezzo, “descrizione originaria e non interpretata di un evento”; essi
non hanno di per sé alcun significato a meno che non subiscano un processo di
elaborazione. Deve possedere certe caratteristiche: completezza, omogeneità,
sincronia.
Informazione → manipolazione dei dati al fine di ottenere la loro trasformazione in
una forma significativa. A volte è sufficiente una manipolazione semplice, mentre per
manipolare grandi quantità di dati servono operazioni complesse. L’informazione è
relativa, cambiando dipendentemente dalla sua destinazione e finalizzazione.
Conoscenza → ultimo stadio di un possibile processo evolutivo che, attraverso un
processo di elaborazione e interpretazione, muove dal dato, passa attraverso
l’informazione fino a diventare conoscenza. Il concetto di conoscenza è difficile da
definire perché legato alla soggettività. Può essere implicita e individuale o esplicita e
collettiva; il compito di fare in modo che la prima si trasformi nella seconda è affidato
al knowledge manager.
Know how → insieme di conoscenze e abilità operative necessarie per svolgere una
determinata attività lavorativa.

Al giorno d’oggi si parla di società della conoscenza → ogni giorno in rete viene
prodotta un’enorme quantità di informazioni, che rappresentano un vero e proprio
capitale e possono essere sfruttate a fini di guadagno. Allo stesso tempo questo può
portare all’information overload → produzione di una quantità eccessiva di
informazioni, con conseguenti problemi di gestione e archiviazione. Molte di queste
informazioni sono spam.

Oggi le tecnologie dell’informazione e della comunicazione sono diventate pervasive


e le persone connesse sono sempre di più; è in atto una rivoluzione digitale che è parte
di un processo di digitalizzazione in atto già da anni. Questa rivoluzione si basa anche
su trend digitali → forze dirompenti in grado di modellare economia, modo di fare
impresa e società.
1. Big Data
Enorme quantità di dati digitali disponibile in rete; questi dati provengono da ogni
movimento online e da sistemi intelligenti (es. sensori). Possiedono 6 caratteristiche:
- volume (gestione grandi quantità)
- velocità
- varietà (fonti e tipologie diverse)
- veridicità (qualità delle informazioni)
- variabilità (diversi formati)
- valore (i dati sono definiti “oro di internet”)

Business intelligence → insieme dei programmi che estraggono dai Big Data i dati
utili a livello economico.

2. Social media
Le aziende usano i social media per migliorare la relazione con la clientela e
incoraggiare la collaborazione tra i dipendenti; inoltre, sfruttano la “potenza della
massa” per spingere le persone a partecipare all’innovazione e ad altre attività.

3. Tecnologia mobile
Negli ultimi anni si è osservato un sempre maggiore diffondersi di dispositivi mobili
per uso sia privato che professionale, che permettono di gestire sempre più attività in
tempo reale. L’utilizzo di device da parte dei dipendenti può rappresentare una fonte
di preoccupazione per le aziende, ma può anche produrre un aumento della
collaborazione e della produttività. L’obiettivo è sconfiggere il cosiddetto gap digitale
di cui soffrono alcuni Paesi, anche perché l’accesso ad internet coincide con una
maggiore libertà e dunque democrazia.

4. Internet of things
Rappresenta un’ampia varietà di oggetti fisici, device, dispositivi indossabili, svariati
oggetti comuni che, dotati di chip e altre tecnologie e attraverso la rete internet, sono
interconnessi e condividono autonomamente i dati relativi al loro e/o alle condizioni
dell’ambiente che li circonda. Essi possono non solo generare e utilizzare dati, ma
anche essere gestiti e controllati a distanza attraverso la rete. Con l’aumentare di
questi dispositivi, l’Internet of Things evolverà verso l’Internet of Everything.

5. Cloud computing
La trasmissione dei dati necessita di un cloud, “nuvola”, per archiviarli. Uno di questi
è Google Drive, su cui è possibile caricare/scaricare file. Nonostante si tratti di un
magazzino virtuale il cloud ha una sede fisica, che si trova in un luogo irrilevante per
l’utenza.
6. Intelligenza artificiale
Disciplina dell’informatica che studia come mappare e automatizzare prestazioni di
pertinenza umana.
Chatbot → interlocutore virtuale che agisce mediante lettura sematica su siti web e
nello scouting (es. scrematura cv).

Informatica → scienza che si occupa della risoluzione dei problemi con l’auto del
computer.
Prima fase: Information Technology (IT) 1960-1970s
→ sistemi elaborazione dati
Seconda fase: Information and Communication Technology (ICT) 1980-1990s
→ elaborazione dati e telecomunicazione
Terza fase: Information and Communication and Media Technology (ICMT) 2000s
→ elaborazione dati, telecomunicazione e media

Multimedialità → rappresentazione delle informazioni mediante diversi codici


espressivi.
Digitalizzazione → processo che permette di trasferire su una Global Information
Infrastucture (es. smartphone) moltissimi codici espressivi (fotografie etc.)
Convergenza → la realtà fisica viene tradotta in un formato digitale con un unico
device.
formato digitale = formato numerico

Digitali → possono assumere due stati distinguibili, quindi si basano su un sistema


binario
0 → assenza corrente
1 → presenza corrente

L’unità più piccola è il bit → ogni bit può essere 0 o 1


Byte → formato da 8 bit accesi o spenti, la cui sequenza si esprime numericamente; in
totale sono possibili 256 combinazioni.
Bit: 2 valori Byte: 2 valori

Qualsiasi cosa noi digitiamo sulla tastiera viene tradotto in byte secondo un codice
(ASCII) che si basa su due linguaggi diversi (alfanumerico e digitale).
Unicode → altro sistema di codifica che assegna ad ogni carattere 2 byte (16 bit) con
65.536 possibili combinazioni.

Kilobyte (kb) →1000 byte


Megabyte (mb) → 1 milione di byte
Gigabyte (gb) → 1 miliardo di byte
Terabyte (tb) → 100 miliardi di byte
Petabyte (pb) → 1 milione di miliardi di byte
+ Exabyte, Zettabyte, Yottabyte

I computer/device hanno caratteri e scopi differenti, e possono essere divisi in 5


tipologie in ordine decrescente secondo il processo di miniaturizzazione →
evoluzione informatica che permette di contenere intelligenza artificiale maggiore in
dispositivi sempre più piccoli.
1. Supercomputer
Computer potentissimo che elabora migliaia di dati al secondo (es. elaborazione dati
provenienti dal passato o da satelliti, previsioni meteo; biotecnologie). Uno dei
supercomputer più potenti è il Tianhe 2 dell’Università per la tecnologia della difesa
cinese.
2. Mainframe
Elaboratore centrale, utilizzato già nelle banche negli anni Settanta. E’ in grado di
gestire MIPS (migliaia di istruzioni al secondo).
Ogni azienda che possiede un mainframe necessita di un centro EDP che si occupa di
tutte le componenti hardware/software.
Se il mainframe si blocca, impedisce il funzionamento dell’intero sistema.
3. Minicomputer (workstation)
Ha una potenza maggiore di quella dei normali laptop e un prezzo più accessibile di
un mainframe, è multiutente e molto usato nelle PMI (piccole medie imprese).
4. Microcomputer
Insieme di laptop, tablet e smartphone di uso comune.
5. Microcontroller
Insieme di chip e schedine dotate di componenti elettronici intelligenti.

RFID → tecnologia per l’identificazione e/o memorizzazione automatica di


informazioni riguardo oggetti/animali/persone attraverso etichette elettroniche (tag)
che rispondono all’interrogazione a distanza.

L’HARDWARE

Hardware → insieme delle componenti tangibili degli elaboratori, è genericamente


classificato in quattro tipologie: tecnologie di input, output, di elaborazione e di
memorizzazione.

Ciclo di elaborazione (ICOS) → si ripete migliaia di volte al secondo ed è diviso in 5


fasi:
1. Input → immissione dati nel computer
2. Elaborazione → elaborazione dati immessi
3. Output → emissione dati elaborati
4. Memorizzazione → archiviazione dati e programmi non utilizzati in modo che
siano reperibili in qualsiasi momento
5. Distribuzione → distribuzione e trasmissione dati

Scheda madre → fatta in silicio, materiale forte conduttore di corrente (necessario


per il funzionamento del sistema binario), su di essa sono montati i componenti più
importanti del device.
Memoria centrale → insieme di RAM, ROM, cache L1/L2, memoria virtuale,
CMOS.
➢ RAM → memoria più importante, volatile, funziona finché il computer è
acceso. E’ dell’ordine dei GB. E’ una matrice ad accesso diretto.
➢ ROM → utilizzata nell’accensione insieme al software di boot.
➢ Cache → supporto alla RAM, memorizza dati frequenti ad accesso diretto.
➢ Memoria virtuale → supporto a RAM e cache, è più lenta perché situata
nell’hard-disk.
➢ CMOS → piccola batteria che gestisce data e ora.
Memoria esterna → insieme delle periferiche di archiviazione, come:
➢ Hard-disk → permanente, è dell’ordine dei TB. E’ una matrice ad accesso
semi-diretto (più lenta).
➢ Sistemi portatili → includono floppy disk, CD e DVD, nastri magnetici,
memorie flash (USB).

La memoria centrale collabora con un processore (CPU) → diviso in registri, unità di


controllo, ALU (unità aritmetico-logica).
Legge di Moore → sostiene che le prestazioni di un processore raddoppiano ogni 18
mesi.
Il processore contiene transistor → funzionano secondo il sistema binario, sono
attualmente prodotti in silicio ma in futuro saranno prodotti in grafene per favorire il
processo di miniaturizzazione.

Tecnologie di input → tecnologie che consentono ad un soggetto terzo di trasmettere


dati al programma, tra cui:
➢ Tastiere → usate per l’inserimento di testo e numeri.
➢ Mouse → inventato nella Silicon Valley, scoperto e adottato da Steve Jobs nel
primo Mac; nel tempo si è evoluto, passando dal wireless per arrivare al touch.
➢ Joystick
➢ Lettore codici a barre/QR code
Tecnologie di output → tecnologie che consentono al programma di trasmettere dati
ad un soggetto terzo, tra cui:
➢ Schermo → si misura in pollici (“) misurando la sua diagonale, la risoluzione si
basa sulla matrice dei pixel e sulla loro quantità per pollice quadrato.
➢ Proiettori
➢ Stampanti
➢ Scheda audio e casse acustiche

Touch screen → tecnologia sia di input che di output.

IL SOFTWARE

Software → insieme delle componenti intangibili degli elaboratori, comprende


programmi e insiemi di istruzioni tramite il quale il computer svolge determinate
funzioni. I due tipi di software usati nelle aziende sono il software di sistema e quello
applicativo.

Software di sistema suddiviso in:


➢ Sistema operativo → coordina l’interazione tra utenti, software applicativo,
hardware e periferiche. Ha come funzioni principali la gestione della CPU,
gestione dei file, gestione dei task (multitasking), interfaccia, esecuzione
software applicativo.

Gestione dei file → organizzazione gerarchica delle cartelle e dei file.


C:\Documenti\Relazioni\capitolo1.doc
C:\ → directory radice
Documenti → directory
Relazioni → subdirectory
capitolo1 → nome del file
.doc → estensione

Interfacce → le prime due furono Mac OS X (Apple, 1984), MS-Dos (Windows,


1981).
Interfacce Gui (graphics user interface) → Windows 1.0 (1985), Windows 3.0 (1990),
Windows 95, Mac OS 8, Windows Vista e Mac OS X Leopard (2007).

➢ Utility software (programmi di servizio) → svolgono operazioni legate al


controllo e all’allocazione delle risorse del computer. Estendono le funzioni
esistenti e forniscono nuovi servizi non offerti dal software del sistema
operativo. Per esempio: software di ripristino, antivirus, backup, per la
disinstallazione, per il recupero di file, per l’ottimizzazione dello spazio, per
l’identificazione di problemi hardware.
➢ Driver

Server → computer collegato in rete che consente a più computer (client) di accedere
ai dati.

Software applicativo suddiviso in:


➢ Software di produttività
➢ Software per il mercato verticale (specializzato)
➢ Software per il mercato orizzontale

Software dedicato → sviluppato in funzione delle richieste di uno specifico utente


(azienda), e non può essere adottato da altri reparti o realtà aziendali se non dopo
sostanziali modifiche.
Software standard → applicazioni realizzate per una molteplicità eterogenea di utenti
e per diverse classi si hardware e software.
❖ I software sono protetti da politiche di copyright (diritti d’autore) che ne
limitano l’utilizzo ma possono essere aggirate dal fenomeno della pirateria
informatica. Altri software, invece, sono di pubblico dominio.
❖ Lo sviluppo dei software si basa su tre elementi: algoritmo, linguaggi,
programmi traduttori.
Codice sorgente → file contenente un insieme di istruzioni scritte in un
linguaggio di programmazione che per essere eseguite devono essere tradotte da un
programma traduttore. Può essere letto, corretto, modificato.
Codice oggetto → file contenente la traduzione del codice sorgente in
linguaggio macchina (binario), comprensibile solo all’elaboratore. Il codice oggetto è
generato automaticamente da un programma traduttore e non può essere modificato.

codice sorgente → programma traduttore → codice oggetto

Linux → sistema operativo sviluppato nel 1991 da Linus Torvalds, è un software


libero che supporta il multitasking e multiusing ed è in continua evoluzione.

Le reti di computer sono classificate in base all’estensione:


➢ Wide Area Network (WAN)
➢ Metropolitan Area Network (MAN)
➢ Local Area Network (LAN)
e al tipo di architettura:
➢ Reti client/server
➢ Reti peer-to-peer

INTERNET

1969 → nasce Arpanet


1985 → nasce Internet
1990 → nasce il World Wide Web
1993 → nasce il primo browser

Internet → rete di elaboratori a estensione mondiale, mediante la quale le


informazioni contenute in ciascun calcolatore possono essere messe a disposizione di
altri utenti che possono accedere alla rete in qualsiasi località del mondo. Rappresenta
uno dei più potenti mezzi di raccolta e diffusione dell’informazione su scala globale.

All’inizio degli anni Settanta ci fu la cosiddetta Guerra Fredda, che vide la


contrapposizione tra USA e URSS e rischiava di sfociare in un conflitto nucleare →
gli Stati Uniti iniziarono a studiare una forma di comunicazione militare strategica che
potesse sopravvivere ad un attacco nucleare. Istituirono un nuovo istituto di ricerca,
l’ARPA (Advanced Research Projects Agency), con l’obiettivo di cercare soluzioni
tecnologiche innovative.
Arpanet → rete robusta sviluppata nel 1969, in grado di mettere in comunicazione
più punti nevralgici delle nazioni attraverso linee di comunicazione. Superata la
minaccia nucleare, le università cominciarono ad interessarsi ad Arpanet decidendo di
sviluppare questo progetto per il mondo civile e non più militare; Arpanet venne
ribattezzato Internet. Internet venne potenziato attravverso l’aggiunta di sempre più
nodi, ovvero punti di raccordo tra diverse zone della rete (es. siti, motori di ricerca,
modem, server, router → internet service provider, porta d’accesso alla rete).

Ogni rete utilizza diversi sistemi di comunicazione, scelti prendendo in


considerazione caratteristiche come la larghezza della banda → misura
dell’ampiezza della banda dello spettro, misura la quantità di dati trasferiti nell’unità
di tempo espressa in bit al secondo, ovvero la quantità di dati in formato digitale che
può essere trasmessa attraverso un mezzo di trasmissione in un secondo. Quindi, la
larghezza della banda impatta sulla velocità di trasmissione dei dati.
Trasmissione via cavo (wired):
➢ Doppino telefonico (doppino in rame) → mezzo di trasporto dati più diffuso ed
economico, semplice da installare ma sensibile a disturbi elettrici e i dati
trasmessi in questo modo sono facilmente intercettabili. Le linee di
comunicazione basate su doppino supportano non solo la modalità di
comunicazione analogica, ma anche le modalità digitali legate all’ADSL →
asymmetric digital subscriber line, insieme di tecnologie utilizzate per
l’accesso a internet ad alta velocità di trasmissione su doppino telefonico.
➢ Cavi coassiali → usati anche per collegamento tra televisore e antenne, sono
meno sensibili a disturbi, oltre che più efficienti rispetto al doppino. Tuttavia,
sono fatti di materiale più costoso e necessitano di operazioni di installazione
complesse.
➢ Fibra ottica → mezzo di comunicazione attualmente più usato per la banda
larga. Flessibile, immune a disturbi elettrici e condizioni atmosferiche, in grado
di trasportare enormi quantità di informazioni ad alta velocità e consente di
trasmettere informazioni digitali attraverso impulsi luminosi.
Trasmissione wireless:
➢ Infrarossi → trasmettono i dati attraverso i nodi attraverso onde luminose ad
alta frequenza. I nodi devono però trovarsi a non più di 24,4 metri di distanza e
senza ostacoli frapposti. Questo sistema è molto utilizzato nei telecomandi di
televisori, stereo etc.
Nodo → vengono così chiamati in una rete i computer e gli altri dispositivi, es.
stampanti.
➢ Reti PAN → utilizza tecnologie ad onde radio Bluetooth.
➢ Reti WLAN (dette anche Wi-Fi) → facilmente installabili, usate in aziende e
per uso domestico per la condivisione e l’accesso a internet.
➢ Satellite → sistema a microonde satellitare, si trova in orbita intorno alla terra
ed è una tecnologia molto conveniente per la radio, inoltre può essere usata per
accedere a località remote e arretrate del pianeta.

Dorsali/backbone → connessioni più robuste tra nodi della rete che vengono “posate”
anche nell’oceano per permettere la connessione tra più nodi. Alcune aziende, per
motivi di riservatezza, trasmettono dati su backbone a parte. Le backbone non sono di
un unico gestore, ma di proprietà di più provider che tramite accordi ci permettono di
utilizzarle.

Protocollo internet TCP/IP → software presente in tutti i dispositivi connessi a


internet, insieme delle regole di comunicazione tra loro. L’invenzione è stata regalata
all’umanità ed è in continuo sviluppo. La prima parte, TCP, suddivide i dati in
pacchetti di dati e gestisce la trasmissione di tali pacchetti da un computer all’altro.
Per esempio, un documento può essere diviso in un certo numero di pacchetti. La
seconda parte, l’IP, definisce come deve essere formato un pacchetto e dove un router
deve inoltrarlo. I pacchetti viaggiano in modo indipendente dalla destinazione e a
volte seguono percorsi diversi, giungendo a destinazione non in sequenza rispetto al
numero assegnato; essi vengono infine riassemblati.

Come si identificano i computer connessi alla rete?


Attraverso tre elementi:
➢ Indirizzo IP → serie di cifre, es. 125. 192. 73. 60
➢ Nomi di dominio → serie alfanumerica molto più semplice da ricordare, es.
www.unicatt.it
➢ DNS → associa indirizzi IP a nomi di dominio

Schema gerarchico nomi di dominio:


1. Domini di primo livello (top level domain, TLD) → .com, .edu, .net, .org,
.gov, .biz, .it, .fr, .uk
2. Domini di secondo livello (domain name)

www.example.com
www → World Wide Web
example → domain name
.com → top level domain

IANA → delega a specifiche istituzioni l’assegnazione di domini di secondo livello


che a loro volta autorizzano una serie di fornitori di servizi internet, i
provider/mantainer alla distribuzione dei domini stessi (es. Register). In Italia
l’organismo responsabile dell’assegnazione di nomi e gestione dei registri per il
cctld .it è il NIC; in aggiunta, ci sono concessionari autorizzati.

URL → Universal Resource Locator, sequenza di caratteri che identifica


univocamente l’indirizzo di una risorsa web.

Esistono protocolli alternativi al TCP/IP, come:


- HTTP
- SMTP
- FTP

Da cosa è formata una rete di computer?


Da tre componenti: computer, linee di comunicazione wired/wireless, protocollo.
Internet e web sono la stessa cosa?
No, perché internet è un’infrastruttura di rete mentre il web è un’applicazione (=
software) costituita da una serie di elementi (pagine, link, struttura ipertestuale).

Web → nato nel 1993 al Cern di Ginevra, sulla base del concetto di ipertesto (oggi
diventato ipermedia, perché non si collegano più solo link di pagine di testo, ma anche
media). Il web nacque perché Tim Barners Lee voleva creare una connessione tra vari
autori di testo, a scopo di ricerca.
World Wide Web → esprime il concetto di “ragnatela” globale.

Pagina HTML → HyperText Markup Language, descrive la struttura di un


documento e non il suo aspetto sullo schermo, definisce lo stile dei caratteri e degli
esempi di codice; ogni elemento ha un nome ed è contenuto in un oggetto detto “tag”.

Portale aziendale → corporate portal, interfaccia principale utilizzata dai dipendenti


e ha le funzionalità tipiche di un sito web pubblico.
Intranet → utilizza protocllo TCP/IP e il firewall, è una rete aziendale protetta
riservata ad aziende e partner commerciali autorizzati.
Extranet → utilizza il protocollo TCP/IP e il firewall, è una rete aziendale protetta
riservata solo a categorie privilegiate di dipendenti, partner commerciali, clienti e
fornitori.
Firewall → ha funzione protettiva e di tracciamento, non solo delle attività esterne ma
anche interne (es. rileva se un dipendente accede a siti non consentiti o svolge attività
fraudolente utilizzando la banda dell’azienda, identificandolo immediatamente).

TELEFONIA MOBILE

L’infrastruttura cellulare è formata da tre componenti:


- celle
- stazione ricetrasmittente
- handover
Le celle sono situate nel territorio e contengono stazioni ricetrasmittenti. Quando ci si
muove sulla superficie terrestre avviene un’operazione di handover, ovvero la
procedura per la quale un terminale mobile cambia il canale che sta utilizzando
durante una comunicazione, mantenendo la comunicazione attiva.

Esistono 5 generazioni di telefonia mobile. La prima telefonata fu fatta il 3 aprile


1973 da Martin Cooper, indirizzata ad un suo diretto concorrente, mediante un
cordless.
Prima generazione 1G (TACS) → primo standard di rete cellulare, sistema di
comunicazione analogico che trasmette solo voce, incompatibilità tra sistemi di Paesi
diversi.
Seconda generazione 2G (GSM) → nel 1982 la CEPT creò un gruppo di studio GSM
con lo scopo di studiare e sviluppare un sistema radiomobile cellulare. GSM offre
maggiori standard di comunicazione, maggiore copertura dell’utenza, maggiore
riservatezza, possibilità di integrare dati e voce all’interno di un’unica infrastruttura di
rete. Definizione di un unico standard di comunicazione, detto roaming, introduzione
della SIM card (subscriber identity module) e degli SMS (definiti “killer application”).

WAP → wireless application protocol, standard globale di protocollo in grado di


funzionare con differenti tecnologie di rete mobile, semplifica e filtra informazioni
internet, rende i servizi di internet disponibili per utenti “mobili”; era soprannominato
wait and pay perché bisognava aspettare per ottenere le informazioni e il servizio era a
pagamento.

GPRS → general packet radio service, è una delle tecnologie di telefonia mobile, a
metà tra la seconda e la terza generazione.

Terza generazione 3G (UMTS) → universal mobile telecommunication system, nato


nel 2000, garantisce velocità di trasmissione, servizi di info, videoconferenze,
messaggi MMS/fax/mail con allegati, video in streaming, info commerce, M-
commerce, M-game. Ha un livello di connettività altissimo, alla base dei social media.

Evoluzione dei device → nel corso degli anni i dispositivi si sono evoluti per andare
incontro alle esigenze dell’utenza (es. ampiezza crescente dello schermo).
Sistemi operativi mobili → piattaforma sulla quale girano tutti i software e le
applicazioni. I due principali sistemi operativi sono IOS (device Apple) e Android
(presente su quasi tutti i device).

Servizi mobili di prossimità:


- NFC → near field communication, tecnologia che permette a due device di
connettersi tra loro tramite wireless. Permette pagamenti contactless, e-
ticketing, sostituzione carta di credito o smartcard; tutto ciò dimostra come lo
smartphone stia diventando uno strumento sempre più indispensabile.

Il cellulare abilita servizi evoluti fruibili in mobilità; l’operatore mobile, attraverso la


SIM, garantisce sicurezza, portabilità e personalizzazione dei servizi.

SIM → indipendente dal terminale, identifica l’utente, abilita applicazioni e servizi


personalizzati, può essere la chiave d’accesso a diversi mercati (banche, trasporti etc.)

Grazie alla tecnologie di prossimità è possibile fornire servizi sempre più user-
friendly, contestualizzati ed integrati con servizi location-based e di infomobilità. Per
abilitare i servizi di mobile commerce è fondamentale la collaborazione tra i player
per creare un ecosistema interoperabile, standard, trusted e non frammentato.

Player → software per l’esecuzione di file multimediali.

Quarta generazione 4G (LTE) → long term evolution, eredita gli standard del 3G e
fornisce accesso ad internet a banda ultra-larga aprendo così le porte alla tv mobile ad
alta definizione, ai servizi di videoconferenza e al cloud-computing.

Il mondo dell’informatica sta progredendo verso la quinta generazione (5G), che


permetterà l’iperconnessione.

E-COMMERCE

E-business → attività di interesse economico che possono svolgersi via internet.

E-commerce → attività di compravendita in cui tutte le fasi necessarie a portare a


completamento la transazione (comunicazione, scelta del prodotto, contratto,
consegna etc.) sono effettuate utilizzando sistemi di comunicazione elettronica e
un’infrastruttura di rete.

Esistono diverse categorie di e-commerce:


➢ B2C (Business-to-Consumer)
Focalizzato sul commercio al dettaglio, sulle transazioni tra un’azienda e i
consumatori finali.
➢ B2B (Business-to-Business)
Utilizzato per sviluppare e rendere più efficienti le relazioni con partner
commerciali come fornitori e intermediari.
➢ C2C (Consumer-to-Consumer)
Non riguarda direttamente le aziende, ma i privati (es. eBay)
➢ C2B (Consumer-to-Business)
Utilizzato dai consumatori per vendere prodotti e servizi alle aziende,
trasformando il proprio ruolo di consumatore da fruitore di servizi a fornitore di
questi ultimi.

Marketplace → corrispondente digitale del concetto di mercato, molto usato dalle


piccole medie imprese che non possono permettersi un sito web. Può essere:
- verticale → legato ad un particolare business, interessa solo uno specifico
settore.
- orizzontale → formato da aziende che offrono prodotti, es. Unicredit che offre
scrivanie e cancelleria per le piccole medie imprese. Lo scopo è quello di
attivare il lavoro di un’azienda. Universale, interessa molti settori.

Strategia tradizionale (brick-and-mortar) → si sceglie di operare solo in mercati


fisici, le aziende che la adottano affrontano il mercato in maniera tradizionale, usando
locali fisici (es. negozi) e non usano il commercio elettronico.
Strategia online pura (click-only) → si sceglie di operare soltanto online, si tratta di
aziende virtuali che non hanno negozi fisici e possono concentrarsi unicamente sul
commercio elettronico; proprio perché si concentrano su un unico canale di business
sono anche dette pure player.
Strategia ibrida (click-and-mortar) → si sceglie di operare sia in mercati fisici che
virtuali.

Molte aziende offrono ai propri clienti diversi e indipendenti punti di contatto, come il
negozio fisico, il catalogo o un sito di commercio elettronico, ognuno usato in
alternativa all’altro → retail multicanale. Recentemente si è progrediti all’utilizzo di
più canali contemporaneamente nello stesso processo d’acquisto (es.acquisto online
con possibile consegna del reso in negozio) → retail cross-canale.
Retail omnicanale (omnicanalità) → consiste nel fornire interazioni simultanee
usando diversi canali, in modo tale che il cliente non interagisca con un singolo canale
ma con il brand in generale, garantendo una shopping experience uniforme.

Per quanto riguarda la strategia click-only, si verificano due fenomeni:


Disintermediazione → eliminazione gli intermediari nel canale di distribuzione per
rivolgeri ai clienti in modo più diretto; ha diversi benefici ma anche molte più
responsabilità per le aziende.
Reintermediazione → nascita di nuove figure di intermediari della rete, che facilitano
il contatto tra venditori attraverso funzioni di marketing, contrattuali o logistiche di
tipo innovativo (es. Expedia.it che seleziona più venditori contemporaneamente
aiutandoli ad orientarsi in un mercato digitale sempre più affollato).

Catena del valore → definisce e rappresenta tutte le attività del ciclo produttivo che
intervengono nei passaggi che trasformano la materia prima in prodotto finito. In
ognuno di questi passaggi il prodotto acquisisce valore, fino ad arrivare all’ultimo
passaggio, ovvero il prezzo di vendita.

Online store → deve offrire qualcosa di unico, avere un aspetto gradevole (usabilità),
essere facile e veloce da usare, spingere le persone a visitarlo e a tornarci; inoltre, è
necessario pubblicizzare la propria presenza sul web (web marketing e adv) e
imparare dal sito web (cookies, file di log, web analytics).

Coda lunga → concetto che indica di concentrarsi sui mercati di nicchia anziché
puntare unicamente su prodotti di massa. Le esigenze e i desideri del mercato sono
rappresentati da un grafico al cui centro vi sono consumatori mainstream e sulle
“code” consumatori con preferenze e necessità diverse. La maggior parte dei venditori
è costretta a limitare la propria offerta ai consumatori mainstream, mentre e-tailer a
raggio d’azione più ampio possono raggiungere anche i consumatori delle “code”
creando un business di grande successo. Per esempio, la libreria di Amazon ottiene
guadagni in gran parte da libri introvabili in qualsiasi altro posto, e che non sono
prodotti di massa.

Incontro con Gabriella Picca - LinkedIn brand ambassador

Personal network → ha lo scopo di far passare il tempo, è usato per fini personali.
Professional network → ha lo scopo di investire il tempo, usato per fini professionali

Vision → creare opportunità economiche per ogni componente della forza lavoro nel
mondo.

Mission → connettere i professionisti di tutto il mondo per renderli più produttivi e di


successo.

Su LinkedIn ci sono 600M di utenti, 30k skills, 50M aziende, 20M lavori, 90K scuole,
280B informazioni (aggiornamenti, notizie etc.).

Ogni 2 secondi:

- 5 nuove utenti si iscrivono


- 4 nuovi post si pubblicano
- 35 nuove offerte di lavoro vengono inviate

fornendo così milioni di data points ogni ora che ci mostrano le intenzioni della nuova
utenza.
Su LinkedIn ci sono circa 42 milioni di studenti, e a loro vengono rivolte 45.000
offerte di lavoro.

Cos’è LinkedIn?

- il social nel mondo del lavoro


- il CV online sempre aggiornato: una vetrina
- rete infinita di contatti
- luogo dove continuare ad imparare

Come impostare il proprio profilo?

Prima di scegliere una foto e un background bisogna decidere quale immagine si


vuole dare di sé stessi e a che scopo si è su LinkedIn (per lavoro, per ampliare il
proprio network etc.)

Le cose più importanti sono:

➢ Foto → un profilo con una fotografia professionale ha 21 possibilità in più di


essere notato.
➢ Titolo → deve essere accattivante per attirare l’attenzione; esso deve spiegare
non solo la posizione lavorativa ma anche le passioni e ciò che ci rende unici
rispetto agli altri.

Keywords → parole chiave che ci rappresentano, da utilizzare all’interno di tutto il


profilo.

➢ Sommario → non deve essere noioso ma deve evidenziare qualità, passioni e


interessi; può essere dinamico, focalizzato su risultati scolastici o professionali
e deve contenere un minimo di 40 parole.
➢ Esperienza passata e percorso formativo → espresso nel dettaglio, evidenziano
skills percepite dalle aziende.
➢ Foto, presentazioni, video etc. → arricchiscono il profilo, sono esempi
multimediali.
➢ Esperienze di volontariato → dimostrano intelligenza emotiva, desiderio di
aiutare gli altri e lavorare in team.
➢ Skills e abilità personali → possono essere hard (uso di Excel, Outlook etc.) o
soft (leadership, capacità di management etc.).
➢ Endorsement → raccomandazioni da parte di chi ha avuto a che fare con noi
professionalmente; conta la qualità e non la quantità.

→ Bisogna cercare di completare il profilo al 100% e mantenerlo aggiornato


regolarmente. Inoltre, sarebbe meglio creare il profilo in inglese per renderlo più
visibile.

Si possono stabilire liberamente le impostazioni e la privacy, per esempio decidere di


osservare gli altri profili in maniera aperta o anonima.
Le opportunità sono strettamente legate alle persone, per ottenerle bisogna collegarsi a
chi si conosce → famiglia, conoscenti, conoscenti di conoscenti, amici, compagni di
facoltà. In questo modo si possono comprendere i gradi di conoscenza e creare nuovi
contatti e collaborazioni.

Netiquette → etichetta online.

Tuttavia, quando si chiede una connessione ad uno sconosciuto senza presentarsi, le


possibilità di essere accettati sono basse; prima di chiedere il collegamento è
preferibile scrivere due righe di presentazione.

Personal branding → identità personale, modo in cui si è percepiti dagli altri, che non
corrisponde sempre a quello che vorremmo; dobbiamo essere consapevoli che
possiamo cambiare la nostra immagine non falsificandola, ma migliorandola.

Bisogna saper catturare/ingaggiare il network, infatti il professional brand viene


definito da come si interagisce con le persone, tramite:

➢ like, condivisioni, commenti


➢ postando contenuti propri
➢ pubblicando post

Per creare il proprio futuro si può diventare follower delle aziende in cui si è
interessati a lavorare; queste aziende, sulla loro company page di LinkedIn,
promuoveranno tutte le loro attività ed eventi, e nuove offerte di lavoro nell’area jobs.
Si può manifestare interesse per un ruolo lavorativo e scoprire non solo quali sono i
job titles e le skills richieste, ma anche quali aziende offrono quel genere di posizione.

WEB MARKETING

Web marketing → utilizzo di internet, dei suoi strumenti e delle tecnologie digitali
ad essi collegate per il perseguimento degli obiettivi di marketing dell’impresa.
Nelle primissime esperienze di e-commerce, comunicazione e marketing erano basati
sul brand awareness → promozione della marca. E’ necessario però che questa
promozione venga convertita in un atto concreto, ovvero l’acquisto da parte del
consumatore, e che questo acquisto si ripeta nel tempo, secondo la cosiddetta fidelity.
Evangelisti della marca → persone che si occupano di promuovere il brand e spingere
all’acquisto, dal momento che l’esperienza del singolo condiziona più della pubblicità.

Il marketing deve perseguire i seguenti obiettivi, pur senza essere invasivo o elemento
di fastidio:
1. conquistare l’attenzione
2. creare un dialogo e instaurare e curare una relazione (punctuation)
3. attuare one-to-one marketing (essere in target, marketing personalizzato).
CRM → customer relationship management, applicazione sofisticata che
raccoglie i dati del consumatore e li aggiorna costantemente.
Cookie → non si tratta di virus, ma di file di testo di piccola dimensione che viene
copiato sul disco rigido dell’utente da un server di pagine web e costituisce la carta
d’identità dell’utente. Non può essere eseguito e può essere letto solo dal server che lo
ha inviato.
File di log → fornisce notizie sul numero delle visite al sito in un periodo, sulle visite
alle singole pagine, sulle entrate e uscite dalle singole pagine, sul tempo trascorso su
ogni pagina, sul percorso tra le pagine e l’attraversamento del sito, sulla provenienza
geografica del visitatore; queste informazioni vengono riviste e diventano strumenti
statistici.
La scienza dei siti di successo si basa su:
- tracciabilità
- profilazione
che permettono di svolgere one-to-one marketing.

Display Ads (banner) → esiste un ente specifico (IAB) che stabilisce come devono
essere fatti; i banner possono essere statici, dinamici etc.
I fattori di successo di un banner sono:
- localizzazione nella pagina
- posizionamento su siti in target
- creatività
- messaggio veicolato
- tipologia di attività/prodotto/servizio promossi
- dinamicità
- frequenza di esposizione per singolo utente → impression
Lo scopo del banner è produrre engagement → coinvolgimento del consumatore, che
deve essere stupito.
Click-through → percentuale di click che si calcola a partire dall’impression, ovvero
quante persone colpite dal banner hanno anche cliccato. La percentuale di click-
through è solitamente bassa, circa 1\2%.

Incontro con Davide Dal Maso - Social media coach

Reputation economy → immagine di noi stessi che proiettiamo online. Uno studio ha
dimostrato come un colloquio di lavoro su tre venga scartato dopo aver osservato il
comportamento del candidato sui social. Attualmente, il 50% della comunicazione è
fatto da persone che parlano di noi e della nostra azienda. Es. caso pubblicità di
Melegatti, che ha ottenuto un responso negativo causando il 10% in meno delle
vendite nell’arco di due anni.
Al giorno d’oggi è essenziale stare attenti a come ci si presenta online per entrare nel
mondo del lavoro con successo. Personal branding → attività di promozione di noi
stessi, “tutto ciò che si dice di noi quando usciamo dalla porta”.
La reputazione digitale si basa su:
➢ recensioni
➢ discussioni sui social
➢ pareri via messaggistica (dark social)
➢ comportamento dei dipendenti online
➢ contenuti generati dai clienti

Posizionamento → per posizionarsi, ovvero farsi notare, si possono sfruttare social,


stampa, tv, radio etc. Si tratta di un’attività che spesso richiede un investimento in
denaro.

La nostra è la generazione z (1995-2010), iniziatrice di molte cose ma allo stesso


tempo in balia della precarietà → diventa necessario rivalutarci, saperci vendere,
dimostrare il perché è un buon investimento assumere noi rispetto a chi è nato in
generazioni precedenti.

Incontro con Alessandro Curioni - DI.GI. Academy


Vita poco segreta e molto pericolosa delle persone e degli oggetti

Come abbiamo fatto a diventare la specie dominante sul pianeta? Grazie ad una
combinazione di curiosità e paura, ovvero riconoscimento del pericolo tramite i cinque
sensi. Rispetto a quello che accade aldilà di uno schermo, però, i nostri sensi non
funzionano e non percepiscono pericoli che in realtà ci sono. Solitamente si
commettono due errori: pensare che la nostra presenza online non interessi a nessuno
e che di conseguenza non si sia esposti a rischi.
Teoria dei 6 gradi di separazione → sostiene che tra due persone sconosciute vi siano
al massimo sei intermediari; alla luce dei social network, i gradi si sono ridotti a 3,14.
Questo rappresenta grandi possibilità ma dimostra anche che siamo sospesi tra un
mondo reale e uno virtuale nel quale i nostri cinque sensi non funzionano e siamo
circondati da persone potenzialmente malintenzionate.

Google fattura circa 7 miliardi di dollari ogni trimestre, ma come è possibile se i suoi
servizi sono gratuiti?
Perché è in grado di fornire le informazioni giuste alle persone giuste nei momenti
giusti. Ogni individuo infatti ha valore in quanto insieme di dati.
Per esempio l’applicazione Faceapp ha riutilizzato i milioni di dati prodotti dai
download per creare un database con cui ha addestrato l’intelligenza digitale
rivendendo il tutto per 10 milioni di dollari.

Dobbiamo essere consapevoli di muoverci in un mondo che conosciamo solo


parzialmente. Noi navighiamo nel World Wide Web → rete di superficie che i motori
di ricerca indicizzano. I motori sono dotati di crowler che girano per la rete e copiano
ogni pagina web che riescono a raggiungere, poi questa copia viene spostata sui
sistemi di Google (al momento sono conservate 70 trilioni di copie di pagine web).
Esiste poi una parte del web non agevolmente raggiungibile, il Deep Web →
comprende reti private non indicizzate, per esempio quelle appartenenti ad aziende,
università e profili privati protetti da norme di privacy.
Esiste poi il Dark Web → comprende un numero limitato di siti. In esso tutte le
attività si svolgono in anonimato → doppio, garantito su due livelli diversi.
Proprio questa garanzia dell’anonimato ha trasformato il Dark Web nei “bassifondi”
della rete, in cui è possibile svolgere traffici illeciti (es. droga, prostituzione) ma
soprattutto compravendita di dati e informazioni.
Network address translation → c’è una divisione tra un indirizzo pubblico e uno
privato, a cui il router indirizza il nostro traffico privato. Non è possibile risalire alla
provenienza del traffico, e questo comporta anche dei problemi.

Nel 2018 il sistema informatico di Unicredit è stato attaccato da hacker, e la banca è


stata obbligata a mandare ad ogni cliente una lettera cartacea per spiegare la
situazione.
Perché una lettera cartacea?
Perché anche le mail possono essere vittima di hacker, che possono spingere chi le
riceve, a cui hanno già rubato parte dei dati, a completare azioni per ottenere ancora
più dati, fino ad arrivare al fenomeno del phishing → furto di dati carte di credito,
installazione di malware (virus), furto di username e password.
Malware → possono essere installati anche aprendo una foto o un video sul
dispositivo; molto spesso si tratta di back door, che permettono agli hacker di
controllare l’attività che avviene sul dispositivo.
Non sempre le truffe online colpiscono direttamente la vittima, molto spesso
colpiscono prima degli intermediari che hanno a che fare con essa, come parenti o
amici.

Come riconoscere un tentativo di truffa via email?


➢ leggere l’indirizzo del mittente per accertarsi che non sia contraffatto
➢ vedere se l’oggetto della mail richiama caratteri di urgenza sospetti o richiede
un intervento straordinario
➢ vedere se è presente un link che porta al malware, o ad un form dove sarà
chiesto di inserire le proprie credenziali

I malware spesso provengono da video per la cui visualizzazione viene chiesto di


installare istantaneamente un plug-in, che dovrebbe invece essere scaricato solo da siti
attendibili.
Esistono diversi tipi di truffe online:
➢ Clickjacking → truffa che si basa sulla creazione di pagine secondarie, ovvero
sul dirottamento del click (es. eBay ne era stato vittima, molti utenti venivano
reindirizzati ad un finto sito di pagamento PayPal).
➢ Typosquatting → truffa che si basa sullo sfruttamento degli errori di
digitazione dell’utenza, nel caso di password e username.
➢ Drive-by downloads → truffa che si basa sulla clonazione di app largamente
scaricate.
➢ Watering hole → “truffa della pozza d’acqua”, proprio come i leoni aspettano
le prede sul bordo di una pozza d’acqua, gli hacker prendono il controllo di un
sito iniziando a sfogliare l’elenco delle caselle di posta elettronica e
selezionando quelle più interessanti, dopodiché controllano il database delle
password. Ciò viene fatto perché le password vengono normalmente usate più
volte e su più siti. Dopodiché inviano una mail dal sito controllato proponendo,
per esempio, un’offerta accattivante, con un link malware allegato.

Bisogna evitare di usare troppo spesso la stessa password e di rispondere a offerte


ricevute via email che possono rivelarsi sospette.
Le regole generali per le password sono:
• non devono essere disperse
• non devono essere condivise
• devono essere cambiate regolarmente

In alcuni casi gli hacker riescono a prendere il controllo di apparecchi elettronici


tramite la connessione wireless, dal microonde alle auto che possono essere dirottate.
Per sapere se il nostro account è stato mai preso di mira da hacker si possono usare siti
come haveibeenpwoned.

In linea generale bisogna ricordarsi che la sicurezza informatica non è una scienza
esatta, ma è in primo luogo una questione di consapevolezza personale di ognuno di
noi.

Potrebbero piacerti anche