Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
I DATI sono la materia prima che i sistemi informa0vi elaborano per produrre
informazioni: sono materiale grezzo, come parole e numeri.
Il dato rappresenta quindi l’elemento neutro al quale deve essere applicato un
processo di elaborazione e interpretazione al fine di trasformarlo in informazione.
LIVELLO OPERATIVO
I sistemi che supportano le aCvità a questo livello sono i SISTEMI TRANSAZIONALI
(TPS) e sono dedica0 all’automazione delle aCvità ripe00ve.
LIVELLO TATTICO
I dirigen0 di questo livello, si concentrano su come u0lizzare le risorse
dell’organizzazione allo scopo dell’organizzazione allo scopo di incrementare
l’EFFICACIA.
I dire=ori di livello intermedio 0picamente si occupano dei problemi di una specifica
funzione aziendale.
LIVELLO STRATEGICO
Le decisioni a livello direzionale sono rela0ve a problemi complessi. Tali decisioni sono
definite NON STRUTTURATE.
CLOUD COMPUTING
Secondo la definizione del NIST (Na0onal Ins0tute of Standards and Technology) alla
base del conce=o di cloud vi è quindi un modello di UTILITY COMPUTING che vede le
organizzazioni “noleggiare” risorse come capacità elabora0va, storage o banda di rete
da un fornitore esterno in base alle proprie necessità e pagando solo per l’u0lizzo
effeCvo di queste risorse: il cloud compu0ng aiuta quindi a trasformare le spese per
l’infrastru=ura IT da cos0 fissi a cos0 variabili.
Esistono diversi modelli di cloud compuMng che si cara=erizzano per diversi livelli di
servizi hardware e soeware ges00 in “cloud” dal fornitore rispe=o ad un modello
tradizionale.
TIPI DI CLOUD: I provider di servizi cloud come i già cita0 AWS e Microsoe offrono
quello che si definisce un CLOUD PUBBLICO.
Di contro, un CLOUD PRIVATO risiede internamente a un’organizzazione e può aiutarla
a bilanciare la domanda e la fornitura di risorse di calcolo per l’organizzazione stessa.
Un cloud privato fornisce accesso in modalità self-service alle risorse.
AspeC rela0vi a disponibilità, affidabilità, sicurezza sono tra=a0 negli ACCORDI SUI
LIVELLI DI SERVIZIO (SLA, Service Level Agreement), contraC che specificano il livello
di servizio fornito in termini di prestazioni, garanzie, disaster recovery e così via.
La RIVOLUZIONE DIGITALE che cara=erizza il contesto a=uale può essere vista come
l’ennesima tappa di un processo di digitalizzazione in a=o da anni. Tale evoluzione ha
implicato un processo di CONVERGENZA DIGITALE.
SOCIAL MEDIA: le aziende u0lizzano i social media per migliorare la relazione con i
clien0 e per incoraggiare collaborazione tra dipenden0, inoltre anche per spingere le
persone a partecipare all’innovazione ed altre aCvità tra=ando i temi di
crowdsourcing e open innova0on.
INTERNET DELLE COSE (IoT) rappresenta un’ampia varietà di oggeC fisici, device,
disposi0vi indossabili, svaria0 oggeC comuni che, dota0 di chip e altre tecnologie e
a=raverso la rete Internet, sono interconnessi e condividono autonomamente i da0
rela0vi al loro stato e/o alle condizioni dell’ambiente che li circonda.
Anche il modello FREEMIUM è diventato un modo diffuso per fornire prodoC e servizi
digitali. Qui un’organizzazione offre gratuitamente versioni limitate di un prodo=o o
servizio allo scopo di creare un’ampia platea di clien0 e chiede il pagamento di un
prezzo per le versioni complete.
Un’azienda che op0 per il modello freemium deve però scegliere con a=enzione quali
funzionalità offrire gratuitamente: le offerte gratuite devono essere abbastanza
alle=an0 da a=rarre nuovi uten0: dall’altro, se nelle versioni gratuite vengono offerte
troppe funzionalità, in pochi saranno dispos0 a pagare le versioni più complete.
Spesso si rende necessario un processo di messa a punto per raggiungere il giusto
bilanciamento.
Mol0 modelli di business tradizionali funzionano secondo una logica PIPE: le aziende
producono beni che vengono poi pubblicizza0 e vendu0 ai clien0 finali.
Accanto a ques0 modelli estremamente diffusi, Internet, ha permesso di creare nuovi
modelli di business costrui0 a=orno a un conce=o diverso: quello di pia=aforma.
L’ubiquità di Internet consente alle aziende di vendere beni e servizi su scala globale.
I consumatori sono sempre più mulMcanale, cioè cercano informazioni sui prodoC a
cui sono interessa0 ed effe=uano acquis0 u0lizzando diversi canali. Oggi si assiste
addiri=ura all’evoluzione del conce=o di mulMcanalità che, passando a=raverso
l’approccio cross-canale, vira verso l’omnicanalità.
CODA LUNGA: il conce=o di coda lunga (long tail) coniato da Chris Anderson
(2004;2006), indica il fa=o di concentrarsi su merca0 di nicchia, anziché puntare
unicamente su prodoC di massa.
Una strategia simile è la personalizzazione di massa, a=raverso la quale si offrono
prodoC crea0 ad hoc in base alle diverse preferenze e richieste dei clien0.
L’uso dei social media per influenzare il comportamento d’acquisto, dalla fase di
valutazione pre-acquisto a quella di confronto sulle esperienze d’acquisto è definito
social commerce.
È possibile dis0nguere tra due principali 0pi aste: ASTA AL RIALZO in cui vince
acquirente con offerta + alta e ALZA AL RIBASSO in cui vince compratore che fa offerta
unica + bassa.
I B2B MARKETPLACE, chiama0 anche E-HUB, sono complessi sistemi di trading di 0po
B2B basa0 sul Web, in cui numerosi compratori e venditori si incontrato virtualmente
per svolgere aCvità di business. Si presentano come si0 web per il commercio
ele=ronico business-to-business e consentono l’accesso alle transazioni solo agli
operatori di se=ore abilita0.
Infine, i commercian0 online possono vagliare gli ordini sulla base di altri indicatori di
frode.
- INDIRIZZI EMAIL: gli indirizzi di posta ele=ronica legiCmi spesso contengono
par0 del nome dell’utente.
- INDIRIZZI DI SPEDIZIONE E FATTURAZIONE: i truffatori spesso fanno spedire la
merce in paesi stranieri ad alto rischio.
- MODELLI DI TRANSAZIONE: le transazioni fraudolente spesso seguono modelli
ben defini0 nella scelta della merce. Per esempio, possono essere ordini più
cospicui del solito, forma0 da diversi oggeC dello stesso 0po oppure da oggeC
costosi o di lusso.
Dal punto di vista dei pagamen0, le frodi consistono spesso in diversi ordini paga0 con
la stessa carta di credito in un breve periodo di tempo, o diversi ordini paga0 con carte
diverse ma con consegna al medesimo indirizzo.
CRIPTOVALUTE= MONETE VIRTUALI che non sono emesse da alcuna banca centrale
ma si basano su tecnologie di cifratura.
Il BITCOIN è stato ideato a=orno al 2008 da un anonimo sviluppatore informa0co con
lo pseudonimo di Satoshi Nakamoto.
TASSAZIONE: Il problema della tassazione delle vendite online risale agli esordi delle
aCvità di e-commerce e rimane ancora oggi un tema controverso.
Negli USA, sulla base di norma0ve fiscali come l’Internet Tax Freedom Act le vendite
su Internet vanno tra=ate allo stesso modo delle tradizionali vendite per
corrispondenza.
PIRAMIDE DI ANTHONY
1. LIVELLO STRATEGICO: obieCvi e poli0che di business, risorse e poli0che di
sviluppo, processi e poli0che industriali e comportamentali
2. LIVELLO TATTICO: programmazione della produzione, controllo di efficienza ed
efficacia dei processi, pianificazione commerciale e di prodo=o
3. LIVELLO OPERATIVO: aCvità ripe00ve e opera0ve
DIVERSI TIPI DI SISTEMI IN RAGIONE DEL LORO UTILIZZO E DELLE LORO FUNZIONALITÀ
Il DSS (Decision Support System ) o BI: sistemi che aiutano figure di livello manageriale
nel prendere decisioni in contes0 cara=erizza0 da informazione limitata.
Archite=ura di un DSS: consiste di componen0 input, elaborazione e output.
Il DSS u0lizza modelli per manipolare i da0
Nei modelli gerarchici, ogni record può avere più record che dipendono (record “figli”)
senza limi0 nella profondità, ma ogni record “figlio” non può avere più di un record
“genitore”.
Nei modelli reMcolari, invece, ogni record “figlio” può avere più record “genitori” e
come cara=eris0ca conseguente è la mancanza di uno schema gerarchico fisso, il che
consente di esprimere molte più informazioni a=raverso la rete di connessioni.
DATA MART: data warehouse con ambito limitato, con0ene informazioni selezionate
dal data warehouse in modo da risultare personalizzato per le applicazioni di supporto
decisionale di un par0colare gruppo di uten0 finali. I data mart si sono diffusi nelle
piccole e medie imprese e nei repar0 delle grandi organizzazioni, dove in passato non
era consen0to sviluppare apposi0 data warehouse a causa degli al0 cos0 che ciò
avrebbe comportato.
DATA MINING: integra il sistema OLAP, in quanto fornisce funzionalità per scoprire
relazioni prediCve “nascoste” dei da0.
Il CLUSTERING è il processo che me=e insieme record correla0, ossia che hanno valori
simili come a=ribu0. ¹ CLASSIFICAZIONE: viene u0lizzata quando i gruppi (“classi”)
sono no0 in an0cipo e i record in tali classi sono segmenta0.
I sistemi focalizza0 sulle esigenze specifiche di singoli repar0 non sono proge=a0 per
comunicare con altri sistemi dell’organizzazione e sono perciò indica0 come
APPLICAZIONI AUTONOME o STAND ALONE. Insieme, le applicazioni autonome e i
computer su cui sono eseguite sono spesso indica0 come SISTEMI LEGACY.
La ges0one dei processi aziendali divenne molto popolare negli anni Novanta, e fu poi
chiamata REINGEGNERIZZAZIONE DEI PROCESSI AZIENDALI (Business Process
Reengineering, BPR)
CONTROLLO ERP: termine che indica la modalità con cui è ges0to il controllo sui
sistemi informa0vi e le decisioni che li riguardano.
COMPONENTI ERP CORE supportano le importan0 aCvità interne dell’organizzazione
per la produzione di beni o servizi:
- Ges0one finanziaria (componen0 per supportare contabilità)
- Ges0one delle aCvità opera0ve (componen0 per semplificare)
- Ges0one delle risorse umane (componen0 x supportare aCvità ineren0 alla
ges0one del personale)
__________
RFP = Request For Proposal à documento che si u0lizza per comunicare al fornitore
quali sono i requisi0 e per invitarlo a fornire informazioni su come il sistema offerto
potrebbe soddisfarli
BENCHMARKING: una delle modalità per valutare un sistema. L’impiego di test di
performance standardizza0 per facilitare il confronto tra i sistemi.
Dal 2005 il termine WEB 2.0 è u0lizzato per descrivere sia il modo in cui la tecnologia
consente di integrare più funzioni interaCve nei si0 web che il rinnovamento dei
paradigmi di comunicazione digitale sul web.
Nel mondo digitale esiste un’ampia gamma di mezzi di comunicazione per un’azienda
per raggiungere propri target di riferimento
à OWNED MEDIA: canali di proprietà dell’azienda, che può ges0re e controllare in
totale autonomia
à PAID MEDIA: canali in cui è necessario inves0re somma per essere visibili a un
pubblico che generalmente non conosce brand/ suoi prodoC/servizi.
à EARNED MEDIA: canale totalmente gratuito perché tu=a la pubblicità è generata
automa0camente dal bacino di utenza grazie all’e-WOM ovvero al passaparola digitale
à che non è assolutamente controllabile dal brand.
CTR = Click Through Rate: percentuale di uten0 che dopo aver visto la pubblicità, fa
click su essa.
CPC = Cost Per Click: perme=e di pagare solo gli effeCvi click ricevu0 dal banner,
indipendentemente dal numero di impression.
SEM ¹ SEO
Il SEM è quell’area del digital marke0ng che si occupa della ges0one delle campagne
pubblicitarie sponsorizzate sui motori di ricerca finalizzate a generare traffico
qualificato verso il sito web dell’inserzionista, a=raverso l’inserimento a pagamento di
inserzioni testuali visualizzate in corrispondenza della digitazione di specifiche parole
o frasi chiave da parte degli uten0.
Il SEO si riferisce a tu=e le aCvità finalizzate a migliorare il posizionamento (ranking)
di un sito tra i risulta0 organici di un motore a=raverso l’oCmizzazione dei contenu0
e delle immagini presen0 nelle pagine del sito e del codice delle pagine, a=raverso
tecniche di link building, ovvero aCvità finalizzate a migliorare la popolarità di una
pagina web in termini di crescita sia quan0ta0va che qualita0va, cioè dei link verso
quella pagina provenien0 da si0 con contenu0 per0nen0 rispe=o ai temi tra=a0.
REFERRAL PROGRAM: accordi per cui un REFFEREAL, ossia colui che entra in un
programma di guadagno su indicazione di un altro individuo già iscri=o (REFERRER),
riconosce a quest’ul0mo una commissione sulle vendite generate in seguito
all’appartenenza del programma.
COUPON: documen0 o biglieC che possono essere scambia0 con uno sconto o con
un rimborso nel momento dell’acquisto di un prodo=o.
INSTANT REBATE: par0colari coupon che non hanno analoghi nel mondo online. Lo
scopo: convincere il consumatore ad acquistare immediatamente un prodo=o fisico
online.
LOYALTY AWARD: sono pun0 assegna0 dopo un acquisto di un prodo=o o servizio che
possono essere poi scambia0 con scon0 o prodoC
CONCORSI NELLA FORMA DI GARE: sono promozioni che premiano un vincitore sulla
base delle sue abilità
LOTTERIE A PREMIO: prevedono che l’utente si affidi alla fortuna per vincere un
prodo=o o una somma di denaro.
VPN = connessione di rete realizzata all’interno di una rete già esistente per collegare
uten0 o nodi.
CRITTOGRAFIA: è il processo di codifica dei messaggi prima che ques0 entrino nella
rete o nell’etere, con la successiva decodifica da parte del ricevente legiCmo in modo
che questo possa leggerli o ascoltarli.
CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans
Apart): si tra=a di un’immagine distorta che raffigura una combinazione di le=ere e/o
numeri che l’utente deve digitare in una casella di modulo prima di poter inviare il
modulo in ques0one. Poiché l’immagine è distorta, soltanto gli esseri umani sono in
grado di interpretare corre=amente il codice formato da creare account o per postare
spam in forum, blog o wiki.
I CAPTCHA con l’andare del tempo sono diventa0 sempre meno efficaci.
A par0re dal 2005, Google ha introdo=o una nuova modalità di CAPTCHA, denominata
“No CAPTCHA reCAPTCHA” o “Invisible CAPTCHA”: nuovo test semplificato che
richiede all’utente di me=ere spunta blu sulla casella “NON SONO UN ROBOT”.
HACKING e CRACKING
HACKER: individuo che hanno conoscenze sufficien0 per o=enere accesso a sistemi
informa0ci senza autorizzazione.
Coloro che entrano nei sistemi informa0ci con l’intenzione di fare danni o comme=ere
un crimine vengono chiama0 cracker o black-hat hacker.
I personal computer (PC) no0 anche come microcomputer, sono computer u0lizza0
per la produCvità individuale.
Sui disposi0vi mobili oggi sono molto diffusi gli schermi sensibili al semplice tocco
delle dita (touch-screen).
Con lo sviluppo di Internet delle Cose (IoT: Internet of Things), vari sensori, controller
a altri disposi0vi non tradizionali, dedica0 a singole funzioni, vengono u0lizza0 per
raccogliere da0 preziosi che diventano input di differen0 tecnologie di elaborazione.
I sistemi RFID hanno dei vantaggi rispe=o alle tecnologie dei codici a barre, perché
eliminano la necessità di una linea visiva libera tra le=ore e ogge=o. RFID inoltre non
comporta la lungaggine della scansione manuale e i da0 RFID sono leggibili
indipendentemente dalla posizione dell’ogge=o o dal fa=o che l’e0che=a sia
chiaramente visibile. le e0che=e RFID possono anche contenere più da0 rispe=o ai
codici a barre.
Ciò che rende possibile questa codifica è l’u0lizzo, per esempio, della tabella ASCII
(American Standard Code for Informa0on Interchange), un codice convenzionale
proge=ato nel 1963 e usato per la rappresentazione dei cara=eri di testo mediante i
byte.
Nel 1991 è stato creato un nuovo standard internazionale denominato Unicode: l’idea
è di ado=are un sistema che perme=a di avere in una singola tabella tuC gli elemen0
grafici necessari alla maggior parte delle lingue del mondo. Il sistema Unicode
rappresenta i cara=eri usando 2 byte (16 bit) e non 1 byte come lo standard ASCII
estesa. InfaC, con 2 byte il numero di combinazioni possibili diventa 256x256= 65.536,
perciò Unicode supporta 65.536 diversi segni grafici, al posto dei 256 della tabella
ASCII estesa.
L’unità di controllo decifra e interpreta ogni istruzione che vi viene memorizzata e poi
la esegue. I registri sono le celle di memoria interna alla CPU, dove sono
temporaneamente memorizza0 i da0 correntemente in uso durante l’elaborazione e
le istruzioni in esecuzione.
Fisicamente la CPU è un soCle disposi0vo (chip) di silicio su cui sono presen0 milioni
di piccoli transistor collega0 tra loro con dei circui0.
La capacità della RAM si esprime in byte o megabyte. La capacità della memoria RAM
influenza notevolmente le prestazioni del computer.
Per supportare l’aCvità della CPU e della RAM di un elaboratore, sono state introdo=e
le memorie cache, che hanno il compito di ospitare i da0 e le istruzioni che il
processore u0lizza più frequentemente.
La ROM, memoria di sola le=ura, è una memoria non vola0le il cui contenuto non può
essere modificato dall’utente comune. La sua capacità è decisamente inferiore alla
RAM ed è misurata in kilobyte.
La maggior parte dei computer può anche trasme=ere come output risulta0 audio.
U0lizzando una scheda audio e le casse acus0che è possibile riprodurre suono di
qualità stereofonica.
La memoria di massa o secondaria si u0lizza per conservare in maniera permanente
i da0. I nastri magneMci (furono i primi suppor0 di memorizzazione di massa u0lizza0
sui computer, sos0tui0 in breve tempo dai floppy disk), i floppy disk, il disco fisso
(hard disk), i dischi CD-ROM, i dischi DVD e i memory sMck sono tuC esempi di
memorie di massa. Tu=e le memorie secondarie includono due elemen0 dis0n0: il
disposi0vo e il supporto di memorizzazione.
Una rete informaMca è rappresentata dal collegamento tra due o più computer
a=raverso un messo trasmissivo al fine di effe=uare una trasmissione di da0. Tu=e le
re0 informa0che necessitano di 3 elemen0 consecu0vi:
- Almeno un computer
- Un mezzo o linea di trasmissione
- Un protocollo che definisca le regole di comunicazione tra il mi=ente e il
des0natario
I mezzi di trasmissione sono rappresenta0 da cavi fisici o dalla tecnologia wireless
u0lizza0 per trasportare da0 e informazioni.
Nelle re0 sono u0lizza0 due 0pi di mezzi di trasmissione: cavi e wireless.
Trasmissione via cavo: I cavi collegano fisicamente i computer e gli altri disposi0vi in
una rete. I 0pi più comuni di cavi sono doppino in rame, cavo coassiale e fibra ouca.
Le re0 sono classificate in base alla dimensione, alla distanza coperta e alla stru=ura.
I principali 0pi di re0:
- Re0 WAN o re0 geografiche, coprono un’area geografica estesa
- Re0 MAN, coprono un’area territoriale limitata a livello ci=adino
- Re0 LAN, coprono un’area territoriale limitata a un ufficio, un edificio o un
gruppo di edifici.
ARPANET, una rete geografica che collegava molte università e centri di ricerca
La traduzione dal nome all’indirizzo numerico viene eseguita dal “servizio” DND
(Domain Name System), che funziona grazie a un database distribuito a livello
mondiale sul quale sono registrate e quo0dianamente aggiornate tu=e le associazioni
tra nomi di dominio e indirizzi IP.
Una delle applicazioni più popolari di internet è il World Wide Web (WWW)
La storia del World Wide Web ha inizio intorno al 1990, in Europa, presso il CERN di
Ginevra, dove il ricercatore Tim Berners Lee proge=a un sistema di distribuzione di
documen0 sulla rete Internet (il Web), pensato per supportare gli studi degli scienzia0
di fisica delle par0celle. Nel 1993, il CERN decise di rendere pubblica la tecnologia alla
base del Web e il primo strumento di navigazione fu Mosaic, un browser che
combinava un’interfaccia grafica avanzata con tecnologie mul0mediali.
Un documento ipertestuale, che cos0tuisce una pagina web, con0ene non solo
informazioni, ma anche collegamenM ipertestuali, ossia riferimen0 (link) ad altri
documen0. Il metodo standard per specificare il formato delle pagine web è il
linguaggio HTML (Hypertext Markup Language).
Il linguaggio HTML è nato per perme=ere agli uten0 del World Wide Web di
condividere le informazioni su sistemi differen0.
Le pagine web sono memorizzate su server web, che elaborano le richieste di pagine
degli uten0 mediante il protocollo HTTP (Hyper Transfer Protocol).
Il termine DEEP WEB si riferisce a queste par0 del Web che non possono essere
indicizzate dai motori di ricerca convenzionali.