Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ELABORATO D’ESAME
CONCLUSIONE pag 30
1
AGENDA 2030
L’Agenda 2030 non è un'agenda "fisica", ma è una lista stilata il 25
settembre 2015 dai capi di Stato di 193 paesi durante un incontro delle
Nazioni Unite (ONU). Comprende 169 obiettivi da raggiungere, di cui 17 di
sviluppo sostenibile. Alcuni esempi: la lotta alla povertà, l’eliminazione della
fame e il contrasto al cambiamento climatico. L'obiettivo generale da
raggiungere entro il 2030 è uno sviluppo sostenibile in ogni paese del mondo,
grazie alla collaborazione di tutti i governi. L'Agenda 2030 si propone di
migliorare i tre campi dello sviluppo sostenibile: economico, sociale e
ambientale, cioè, in altre parole, il benessere economico delle persone,
l'attenzione alla salute delle persone e la cura del pianeta.
Inoltre, è la prima volta che i governi si pongono obiettivi comuni così
ambiziosi e importanti, strutturati in modo tale che possano essere raggiunti
da tutti in diversi modi.
Infatti tengono conto delle realtà specifiche di ogni paese e del loro livello
di sviluppo ed ogni nazione ha un ruolo da svolgere tagliato sulle proprie
risorse per raggiungere gli obiettivi previsti. Già nel giugno 2012 durante
una conferenza delle Nazioni Unite sullo sviluppo sostenibile a Rio de
Janeiro, in Brasile, i governi avevano stabilito obiettivi globali di sviluppo
sostenibile che includevano importanti problematiche da risolvere o
migliorare: la gestione delle risorse naturali, il consumo e la produzione
sostenibili, governi solidi, diritti e società pacifiche per tutti, senza
escludere nessuno.
Ogni anno una commissione di controllo composta da esperti in diversi settori
valuta e controlla i risultati raggiunti da ogni Paese.
Tra i 17 obiettivi dell’Agenda 2030 ho scelto il n°9, lavorando sul termine
INNOVAZIONE e ho portato a termine un elaborato su TECNOLOGIA E
LINGUAGGIO INFORMATICO, per mettere in evidenza quanto lo sviluppo di
questo settore abbia prodotto notevoli cambiamenti nella vita di ognuno di
noi. E’ un tema che mi interessa molto e che sarà alla base dei miei studi
2
futuri. Ho scelto di proseguire infatti il mio percorso scolastico con
l’iscrizione all’Istituto Tecnico Industriale indirizzo informatico e spero un
giorno di poter lavorare nel campo della tecnologia.
1-TECNOLOGIA E INNOVAZIONI
3
decidere le sorti del conflitto e lo sanno anche i servizi segreti britannici
che tentano di correre ai ripari.
In gran segreto riuniscono in una residenza vittoriana fra Oxford e
Cambridge, chiamata Bletchley Park, un team davvero insolito. Sono
ufficiali dei servizi segreti, linguisti, matematici, scienziati, ma anche
campioni di scacchi e semplici appassionati di enigmistica, reclutati con test
attitudinali fatti di anagrammi e parole crociate. Tutti loro hanno una sola
missione : decifrare le comunicazioni militari dei tedeschi provenienti dalle
varie stazioni di ascolto, disseminate per tutta la Gran Bretagna. Le truppe
alleate infatti sono riuscite a entrare in possesso di alcune macchine
ENIGMA ma per decriptare i messaggi non è sufficiente, perchè la macchina
nasconde un segreto semplice ma geniale.Premendo sulla tastiera una lettera
ad esempio la A, sul pannello luminoso non si illumina la lettera A ma un’altra
lettera, ad esempio la F, e questo sfasamento è dovuto ad un complesso
sistema di rotori e di apparati elettrici, interni alla macchina che produce
sequenze di parole all’apparenza senza senso. Inoltre ogni volta che si batte
un tasto si modifica l’assetto interno della macchina per cui se andiamo a di
nuovo a premere la lettera A, sul pannello luminoso si illuminerà un’altra
lettera, non più la F come prima, ma la R per esempio. E’ come se ad ogni
lettera battuta la macchina creasse un nuovo codice.Per ricostruire le parole
effettivamente battute da chi trasmette, chi riceve deve avere impostato la
macchina nello stesso identico modo. E’ l’unica possibilità per risalire con
facilità al significato nascosto del messaggio. Ma i nazisti cambiano le
impostazioni delle loro macchine ogni ventiquattro ore, riprogrammandole
puntualmente alla mezzanotte di ogni giorno. E’ un sistema che sembra
davvero inattaccabile, dato che le
possibili impostazioni iniziali di ENIGMA
raggiungono una cifra astronomica di
combinazioni.Però anche un giocattolo
perfetto,per funzionare ha bisogno di
uomini che sono tutt’altro che perfetti,
soldati che commettono errori e
ingenuità, fiaccati da una guerra che non
sembra finire mai. Gli analisti inglesi si
accorgono infatti che i messaggi inviati
alle sei del mattino sono quasi sempre bollettini meteorologici e contengono
4
tutti la parola tedesca WETTER, che significa appunto tempo atmosferico.
Molti messaggi poi si chiudono con il saluto di prassi “Heil Hitler” e a
Bletchley Park si mettono tutti alla ricerca di casi simili a questi.
L’identificazione di qualche parola o di qualche lettera, infatti, riduce
notevolmente le possibili combinazioni del sistema ENIGMA. Non si tratta
più di cercare fra miliardi di ipotesi, ma solo fra qualche decina di migliaia.
Un numero ancora troppo elevato per un cervello umano ma non per una
macchina, in grado di fare magari centinaia di calcoli al minuto, una
macchina potente, ingegnosa almeno quanto l’ENIGMA e fra le persone
riunite a Bletchley Park c’è chi potrebbe effettivamente costruire una
macchina simile: ALAN TURING.E’ un matematico, una delle menti più
brillanti del XX secolo. Già prima della guerra ha pubblicato un articolo in
cui ha immaginato e realizzato, anche se solo su carta, un apparecchio
ancora oggi considerato il primo computer della storia. A Bletchley Park
invece costruisce una macchina grande come un armadio del peso di una
tonnellata e mezza, che viene ribattezzata la BOMBA, per via del ticchettio
ritmico e inquietante che emette quando è in funzione. Ma al di là del
rumore con i giusti input, Turing e la sua macchina sono in grado di
individuare una chiave del sistema ENIGMA nel giro di appena un’ora. Gli
Inglesi hanno finalmente trovato il vero antidoto per la macchina ENIGMA e
i messaggi dei nemici non sono più un mistero.
Gli alleati possono così conoscere e anticipare le mosse di un nemico che non
sa che il suo codice indecifrabile in realtà è stato decifrato. Tra il 1942 e
il 1945 il contributo di TURING e degli analisti di Bletchley Park si rivelerà
essenziale per vincere la guerra e liberare l’Europa. Ironia della sorte,
però, nessuno di loro riceverà il riconoscimento da eroe che avrebbe
meritato. Per questioni di sicurezza nazionale il governo inglese impone a
tutti quelli che hanno lavorato alla decriptazione della macchina ENIGMA il
più assoluto silenzio su quanto è avvenuto. La BOMBA di TURING viene
distrutta e le prove dell'esistenza di un reparto di decriptatori a Bletchley
Park cancellata completamente. Così una delle imprese più incredibili della
Seconda guerra mondiale resterà nascosta al mondo per più di trent'anni.
5
1.2 LA MUSICA DODECAFONICA
Arnold Schönberg
6
completata. Non presenta melodie cantabili, risulta dissonante e difficile
da comprendere, creando spesso una sensazione sgradevole al nostro
orecchio, una sensazione di tensione che cresce quanti più suoni si
aggiungono.
La musica dodecafonica segue regole precise.
Data una serie di quarta (costituita da due toni interi e un semitono
diatonico), essa può essere impiegata nell’ordine iniziale oppure partendo
dall’ultimo suono fino al primo(serie per moto retrogrado).
Può essere invertita specularmente anche la serie degli intervalli( serie
per moto inverso) o si possono combinare le due tecniche
precedenti(retrogrado dell’inverso).
Arnold Schönberg dedica tutta la sua vita alla sperimentazione e al
superamento delle regole compositive della musica tradizionale. Nelle sue
opere la melodia scompare, il ritmo non è più regolare e il canto si
trasforma in una specie di parlato. Queste caratteristiche sono già evidenti
in una delle sue composizioni più celebri , il PIERROT LUNAIRE, basato su
21 poesie, nella quale il musicista introduce per l’appunto il canto parlato,
più vicino alla declamazione che al canto vero e proprio. Le sue ricerche
musicali trovano la più radicale conclusione nell’elaborazione del metodo
dodecafonico totalmente innovativo, che esercita grandissima influenza sulla
musica contemporanea.
7
1.3 IL CUBISMO
8
Come già è avvenuto in passato con l’impressionismo, gli esponenti del
neonato movimento artistico non si offendono, ma anzi decidono di adottare
proprio il nome “cubismo” per descrivere il loro modo innovativo di fare
arte.È un movimento dirompente perché ribalta l'idea secondo cui l’arte
debba riprodurre fedelmente la natura, e mette al primo posto il modo in
cui l’artista percepisce la realtà. Per far questo gli artisti cubisti
scompongono il soggetto nelle diverse prospettive da cui può essere
osservato, e le riportano tutte sulla tela, in modo da dare allo spettatore
una visione simultanea di esso.
9
Il cubismo si divide in tre fasi distinte (o quattro, se includiamo anche il
cubismo orfico).
Pablo Picasso, Les demoiselles d’Avignon, 1907, olio su tela, 243,9×233,7 cm, MoMA, New York
10
Segue poi la fase “analitica”. Nei dipinti gli
oggetti, le forme e le figure umane non sono più
immediatamente riconoscibili, perché sembrano
scomposte, fatte di frammenti apparentemente
slegati tra loro; ogni elemento è analizzato da
molteplici punti di vista e soprattutto inserito in
una dimensione temporale fatta di mutazione e
movimento.
11
sedia impagliata,1912,Musée National
Picasso,Parigi
12
1.4 PAROLA CHIAVE
13
supercomputer si rifiuta di operare analizzando il funzionamento di relè e
circuiti, non riuscendo però ad arrivare a nessuna conclusione. Ragionando
sulle possibili cause del malfunzionamento della macchina e sulla sua
complessità i due tecnici concludono che è necessario scoprire la parola
chiave che possa sbloccare i meccanismi. Paragonano così Multivac ad una
persona e nel riformulare le domande rimaste senza risposta aggiungono le
parole PER FAVORE. E’ a questo punto che il computer comincia di nuovo a
funzionare.
14
diventa uno scrittore a tempo pieno, dando così vita alla sua produzione
sterminata.Di fatto Isaac Asimov è considerato uno dei maggiori scrittori
di fantascienza di tutti i tempi. La sua fortuna è dovuta al felice connubio
tra invenzione letteraria e verità scientifica che riesce a rendere i suoi libri
verosimili e fantastici insieme, veri specchi di un futuro possibile.
Nell'ambiente letterario è nota la sua fine vena satirica e ironica, che si
può riscontrare anche in alcune sue opere, soprattutto nelle
prefazioni.Conosciutissimi, in Italia come nel resto del pianeta, sono, tra i
libri di Asimov, quelli appartenenti al ciclo sul futuro della robotica (Io,
Robot; Il secondo libro dei Robot) e al ciclo di "Foundation" (tradotti con i
titoli di "Cronache della galassia", "Il crollo della galassia centrale" e
"L'altra faccia della spirale").Isaac Asimov muore nel 1992 in seguito a
delle complicazioni nel sistema cardiovascolare, gettando nello sconcerto
migliaia di appassionati in tutto il mondo. Nel 2002, la seconda moglie,
Janet Jeppson, rivela che la morte di Asimov era stata provocata dall'Aids,
malattia che aveva contratto nel 1983 durante una trasfusione di sangue.
Non sarebbe stato lo scrittore a voler mantenere il segreto, quanto più
probabilmente l'ospedale, per evitare uno scandalo.
15
2-TECNOLOGIA E COMUNICAZIONE
Grazie alla tecnologia si può comunicare con persone che vivono in altri
paesi, acquistare oggetti o intrattenere conversazioni in tempo reale
utilizzando la “rete delle reti” e i moderni strumenti appositamente creati.
La diffusione di parole, immagini, suoni è possibile però solo grazie alla
trasformazione di questi elementi in un codice che i devices sono in grado di
comprendere, il linguaggio macchina basato sul sistema binario.E proprio
come la rete Internet consente lo scambio di informazioni, così nel nostro
organismo le cellule del tessuto nervoso raccolgono stimoli provenienti
dall’ambiente esterno, li trasmettono al cervello che li elabora e inviano il
segnale di risposta.
16
Mediante l’utilizzo di queste due sole cifre si possono però rappresentare
non solo tutti i possibili numeri esistenti, ma anche tutte le parole, le
immagini, i video, i suoni, ed in generale tutte le altre più disparate
tipologie di informazioni digitali. Il computer, infatti, prima converte ad
esempio un numero, un simbolo o una parola in questo sistema binario, poi
esegue i dovuti calcoli, e infine, una volta convertiti i risultati dal sistema
binario al sistema decimale, restituisce le parole, le immagini, i video, i
suoni, e in generale qualsiasi altra tipologia di informazione necessaria.
Per convertire un numero dal sistema decimale al sistema binario non bisogna
fare altro che dividere il numero in questione per due, poi, se il risultato di
questa divisione dà resto si mette 1, altrimenti, se il risultato di questa
divisione non dà resto si mette 0. Una volta quindi arrivati a 0 come
risultato della divisione ci si ferma e poi si leggono i valori ottenuti dal
basso verso l’alto. Ad esempio, se voglio convertire il numero 74 dal sistema
decimale al sistema binario dovrò fare semplicemente in questo modo:
Per convertire un numero dal sistema binario al sistema decimale non bisogna
fare altro, invece, che moltiplicare le cifre del numero binario per le
potenze di 2 in ordine crescente, cioè iniziando a contare da destra con 2^0
17
(un numero elevato zero fa sempre 1 tranne 0^0) e proseguendo verso
sinistra con 2^1 che fa 2, poi 2^2 che fa 4, poi 2^3 che fa 8, e così via
fino all’ultima cifra. Alla fine basterà soltanto sommare i risultati conseguiti
ed ottenere così il numero nel sistema decimale. Ad esempio, se voglio
convertire il numero 1001010 dal sistema binario al sistema decimale dovrò
fare semplicemente in questo modo:
● (0 * 2^0) = 0
● (1 * 2^1) = 2
● (0 * 2^2) = 0
● (1 * 2^3) = 8
● (0 * 2^4) = 0
● (0 * 2^5) = 0
● (1 * 2^6) = 64
Sommando i valori ottenuti, cioè 0 + 2 + 0 + 8 + 0 + 0 + 64, avrò quindi
come risultato 74, ovvero proprio il numero di partenza espresso nel sistema
decimale. Un computer, mediante la sua CPU (Unità Centrale di
Elaborazione), esegue milioni, se non addirittura miliardi, di questi semplici
calcoli in un solo secondo.
18
2.2 INTERNET
19
delle reti”tramite un fornitore di collegamenti Internet, il PROVIDER, al
quale ci si può connettere attraverso un MODEM, a sua volta collegato alla
linea fissa o wireless.
Il provider ha sulla rete un grosso computer remoto(HOST) che ha la
funzione di server rispetto al computer dell’utente(CLIENT), permettendogli
di accedere ai servizi che Internet offre.
Le connessioni più importanti sono due:
connessione analogica e connessione ADSL.
Entrambe utilizzano la linea telefonica ma mentre la prima tiene occupata la
linea ed è molto lenta, la seconda è più veloce e grazie ad un filtro lascia
libera la linea.
20
mittente e destinatario siano connessi alla rete nello stesso momento. Cosa
che invece accade nel caso della CHAT, una sorta di "chiacchierata" in
tempo reale, in cui si dialoga tramite la tastiera del computer. Lo si può
fare da una pagina web, oppure utilizzando un software specifico. Possiamo
poi esprimere la nostra opinione su temi prescelti tramite i forum o
confrontarci con persone che condividono i nostri interessi partecipando a
newsgroup a essi.
21
2.4 LA RETE DEI NEURONI
22
● l’eccitabilità, cioè la capacità di rispondere allo stimolo ricevuto;
● la conducibilità, cioè la capacità di trasportare i messaggi in arrivo
o in partenza come impulsi.
Inoltre, i neuroni sono cellule perenni, quindi una volta raggiunto il massimo
grado di specializzazione, perdono la capacità di moltiplicarsi. Per questo se
si subisce un danno al sistema nervoso, significa che ha subito un danno
permanente.
Percorso l’assone, l’impulso può portare il segnale a tre diversi tipi di cellule:
le sinapsi neurone-neurone (permette all’impulso di proseguire), la giunzione
neuromuscolare (stimola il muscolo a contrarsi), la sinapsi neurone-cellula
ghiandolare (stimola la ghiandola a liberare sostanze elaborate.
23
neurotrasmettitore viene riassorbito nel bottone sinaptico e interrompe la
sua azione.
Tra le nuove forme di scambio che sono nate nel mercato globale, quella più
significativa è l’e-commerce, letteralmente commercio elettronico, vero
motore della cosiddetta net-economy, cioè l'economia che si svolge
attraverso il computer.
24
alcuni Stati l’uso di Internet è vietato dai governi o controllato dalla polizia
(come ad esempio in Cina, Corea del Nord, Iran o Arabia Saudita).
Ne deriva la necessità di garantire un accesso libero e gratuito a tutti,
attraverso l’adozione di apposite politiche pubbliche. Il Consiglio sui diritti
umani delle Nazioni Unite ha infatti espressamente dichiarato Internet come
un diritto fondamentale dell’uomo, “una forza nell’accelerazione del
progresso verso lo sviluppo nelle sue varie forme”.
Ciascuno stato ha l’obbligo di facilitare il godimento del diritto alla libertà
di espressione anche tramite Internet, mezzo indispensabile per la
realizzazione di una serie di diritti umani, per l’accesso facilitato alle
informazioni e per la semplificazione della partecipazione attiva dei cittadini
nella costruzione delle società democratiche.
25
3.2 CYBER HARCÈLEMENT
Les victimes sont persécutées par mail, sms, téléphone, à travers les
réseaux sociaux et dans certains cas, des photos ou des vidéos sont mises
(baisse des résultats scolaires et profond mal être). Aucun élève ne doit
subir cela, personne ne doit rester silencieux! Pour aider un élève harcelé il
c’est agir pour faire cesser la violence que l’élève subit; c’est aussi agir
pour que d’autres élèves ne soient pas victimes. L’élève harcelé ne peut pas
sur internet!
26
3.3 BULLISMO E
CYBERBULLISMO
Il cyberbullismo è la
manifestazione in Rete di un
fenomeno più ampio e meglio
conosciuto come bullismo.
Quest'ultimo è caratterizzato da
azioni violente e intimidatorie esercitate da un bullo, o un gruppo di bulli, su
una vittima. Le azioni possono riguardare molestie verbali, aggressioni
fisiche, persecuzioni, generalmente attuate in ambiente scolastico. Oggi la
tecnologia consente ai bulli di infiltrarsi nelle case delle vittime, di
materializzarsi in ogni momento della loro vita, perseguitandole con
messaggi, immagini, video offensivi inviati tramite smartphone o pubblicati
sui siti web tramite Internet. Il bullismo diventa quindi cyberbullismo. Il
cyberbullismo definisce un insieme di azioni aggressive e intenzionali, di una
singola persona o di un gruppo, realizzate mediante strumenti elettronici
(sms, mms, foto, video, email, chat rooms, instant messaging, siti web,
telefonate), il cui obiettivo e quello di provocare danni ad un coetaneo
incapace di difendersi.
Negli episodi di bullismo in genere sono coinvolti gli studenti di una stessa
classe o Istituto, il bullo ha un carattere forte capace di imporre il proprio
27
potere, è conosciuto dalla vittima; con il cyberbullismo possono essere invece
coinvolti ragazzi e adulti che vivono in ogni parte del mondo, spesso anche
chi è vittima nella vita reale può trasformarsi in un cyberbullo, operare
nell'anonimato e coinvolgere altri in modo che il perseguitato non sappia con
chi stia interagendo.Le azioni di bullismo avvengono e possono essere diffuse
in un ambiente ristretto, durante l’orario scolastico o nel tragitto
casa-scuola o scuola-casa; con il cyberbullismo il materiale può essere
diffuso in tutto il mondo e le comunicazioni aggressive possono avvenire 24
ore su 24. Il bullo ha il bisogno di dominare nelle relazioni interpersonali
attraverso il contatto diretto con la vittima, di provocare reazioni visibili
agli altri, di sottrarsi dalla responsabilità degli atti compiuti, portando su un
piano scherzoso le azioni di violenza; il cyber-bullo agisce nell'anonimato, ha
ampia libertà di azione nascondendosi dietro la tecnologia e le conseguenze
delle proprie azioni vengono spesso attribuite non a se stesso ma al “profilo
utente” creato, quasi come se fosse soggetto ad uno sdoppiamento della
personalità.
28
NORMATIVA DI RIFERIMENTO
-Direttiva Ministeriale n.16 del 5 febbraio 2007- Linee di indirizzo generali
ed azioni a livello nazionale per la prevenzione e la lotta al bullismo.
-Legge n.71 del 29 maggio 2017- Disposizioni a tutela dei minori per la
prevenzione e il contrasto del fenomeno del cyberbullismo.
29
già meditazione via Skype con comunità che vivono in California così come
dall’altra parte del pianeta. L’utilizzo della tecnologia richiama alla mente la
“portabilità” della religione. Viviamo in una comunità connessa a livello
globale e spesso ci troviamo a viaggiare in Paesi stranieri. La portabilità del
nostro credo, proprio attraverso le tecnologie ci permette di avere sempre
con noi dati, documenti e informazioni.
Alcuni ricercatori del Centro per le tecnologie dell’informazione e della
comunicazione (ICT) e il Centro per le scienze religiose (ISR) della
Fondazione Bruno Kessler di Trento stanno lavorando attraverso il progetto
“Religion 2 go” alla creazione di una nuova app che permetterà di
virtualizzare oggetti e luoghi di culto, così da essere condivisi, attraverso le
moderne tecnologie, anche a grandi distanze. Grande l’interesse riscontrato
dai ricercatori tra le varie realtà religiose presenti in Italia.
3.5 DIPENDENZA DA
INTERNET
La dipendenza da
INTERNET, o in generale
da tecnologie digitali, può
essere considerata una
malattia della comunicazione
emotiva:
una dipendenza senza sostanze che porta con sé però effetti collaterali
psicologici e sociali simili a quella da sostanze. Per identificare questo
disturbo, negli ultimi 15 anni, l’espressione scientificamente condivisa
è quella di INTERNET ADDICTION DISORDER (IAD).
Così come tutte le droghe anche INTERNET aumenta la quantità di
DOPAMINA nel cervello. A causare una piccola scarica di piacere è il fatto
di ricevere una gratificazione sociale, ricevendo un “like” o un commento
positivo ad una foto condivisa ad esempio su Facebook.
La DOPAMINA è un neurotrasmettitore, una sostanza che veicola le
informazioni tra neuroni attraverso le sinapsi, che controlla il sistema del
piacere associato ad un’esperienza e quello della ricompensa, spingendo a
ripetere quelle azioni che generano soddisfazione e appagamento, anche se
solo momentaneo.
30
INTERNET è però anche una enorme risorsa che può essere utilizzata sia
nell’ambito scolastico che familiare in modo costruttivo incentivando la
scoperta delle grandi potenzialità informative e ricreative che offre al di là
delle piattaforme sociali dei videogiochi e dello streaming.
Ma se il digitale resta fuori dalla vita scolastica e familiare c’è il rischio
che si venga a creare un mondo parallelo, nel quale gli utenti fanno
un’esperienza del tutto autonoma e solitaria, senza punti di riferimento e
guide esperte a supportarli e in grado di far comprendere loro opportunità e
rischi della RETE.
Tra i sintomi dell’ IAD che si manifestano con più frequenza si registrano:
● pensare ossessivamente alle attività che si svolgono on line anche
quando non si è connessi;
● aumentare progressivamente il tempo di permanenza;
● restare connessi più tempo di quanto si è preventivato;
● ansia, nervosismo,forte irritabilità, quando si cerca di interrompere il
tempo di permanenza;
● ritiro dalla vita sociale e interruzione di relazioni per l’uso sregolato di
Internet;
● mentire alle persone care, pur di nascondere la propria dipendenza;
● utilizzare la rete come evasione dalla realtà e dai propri problemi.
CONCLUSIONE
31
Lo sviluppo delle tecnologie e l’accesso ad esse da parte di tutti è
fondamentale per migliorare la diffusione delle informazioni e per
promuovere attività sostenibili compatibili con la salvaguardia dell’ambiente,
così da sostenere la crescita di ogni Paese del mondo, promuovere una
industrializzazione inclusiva, aumentare la ricerca scientifica e incoraggiare
le innovazioni.
32
33