Sei sulla pagina 1di 37

SISTEMA INFORMATIVO (SI): è un insieme di diversi componen0 che consentono la

produzione e la ges0one dell’informazione.

Sistema informa0vo aziendale = insieme di da0, strumen0 e applicazioni, persone e


processi che perme=ono a un’azienda di disporre delle informazioni necessarie allo
svolgimento del proprio business.

ICT = Informa0on and Communica0on Technology à tecnologie dell’informazione e


della comunicazione = raggruppano tuC gli strumen0 e le applicazioni che
combinano le capacità di elaborazione e immagazzinamento dei da0 proprie degli
elaboratori ele=ronici con la capacità di trasmissione dei da0 e delle informazioni
fornita dai mezzi telema0ci.

I DATI sono la materia prima che i sistemi informa0vi elaborano per produrre
informazioni: sono materiale grezzo, come parole e numeri.
Il dato rappresenta quindi l’elemento neutro al quale deve essere applicato un
processo di elaborazione e interpretazione al fine di trasformarlo in informazione.

L’INFORMAZIONE può essere definita come la manipolazione dei da0 al fine di


o=enere la loro trasformazione in una forma significa0va.

Il passaggio dal dato all’informazione è connesso non solo all’opportuna elaborazione


dei da0, ma anche al loro effeCvo u0lizzo nei processi decisionali, opera0vi o di
controllo in relazione alla loro rilevanza per un pubblico di riferimento.

La CONOSCENZA potrebbe rappresentare l’ul0mo stadio di un possibile processo


evolu0vo che, muove dal dato, passa a=raverso l’informazione fino a diventare
conoscenza. L’informazione a sua volta potrebbe rappresentare la materia prima
necessaria a produrre e costruire conoscenza.

TECNOLOGIA DELL’INFORMAZIONE (IT, Informa0on Technology) si fa riferimento a


tu=e quelle tecnologie che abilitano e supportano la ges0one automa0zzata
dell’informazione e che vengono studiate nell’ambito di una specifica disciplina
denominata informa0ca.

Un componente fondamentale dei sistemi informa0vi è dunque rappresentato dalle


PERSONE: sia quelle che usano il sistema informa0vo e fruiscono dei benefici (uten0),
sia quelle coinvolte nella sua proge=azione, implementazione e manutenzione.
Infine, ul0mo elemento che compone un sistema informa0vo è rappresentato dai
PROCESSI, cioè le aCvità che le organizzazioni eseguono per raggiungere i loro
obieCvi.

Tra le numerose teorie organizza0ve che ci aiutano a comprendere la stru=ura sociale


di un’organizzazione, u0lizziamo quella della PIRAMIDE DI ANTHONY in base alla quale
ogni organizzazione è stru=urata in diversi LIVELLI DECISIONALI. Ciascun livello
dell’organizzazione ha responsabilità differen0 e, dunque, differen0 necessità
informa0ve.

LIVELLO OPERATIVO
I sistemi che supportano le aCvità a questo livello sono i SISTEMI TRANSAZIONALI
(TPS) e sono dedica0 all’automazione delle aCvità ripe00ve.

Una TRANSAZIONE è qualsiasi cosa avvenga nell’aCvità quo0diana di un’azienda e di


cui debba essere tenuta traccia.

Le DECISIONI STRUTTURATE sono quelle in cui le procedure da seguire in una data


situazione possono essere specificate in an0cipo.
Al livello opera0vo i sistemi informa0vi sono 0picamente u0lizza0 per aumentare
l’EFFICIENZA.

LIVELLO TATTICO
I dirigen0 di questo livello, si concentrano su come u0lizzare le risorse
dell’organizzazione allo scopo dell’organizzazione allo scopo di incrementare
l’EFFICACIA.
I dire=ori di livello intermedio 0picamente si occupano dei problemi di una specifica
funzione aziendale.

I sistemi che supportano le aCvità a questo livello sono i MANAGEMENT


INFORMATION SYSTEM (MIS) e i SISTEMI DI SUPPORTO DECISIONALE (DSS O BI)

LIVELLO STRATEGICO
Le decisioni a livello direzionale sono rela0ve a problemi complessi. Tali decisioni sono
definite NON STRUTTURATE.

I sistemi che supportano le aCvità a questo livello sono i SISTEMI DI SUPPORTO


DIREZIONALE (EIS o ESS), a=raverso i quali le prestazioni, misurate a=raverso
INDICATORI DI PRESTAZIONI CHIAVE (KPPI), vengono visualizzate su pannelli di
controllo.
EVOLUZIONE ARCHITETTURE TECNOLOGICHE:
1. BACHT: primi sistemi di calcolo – mainframe
2. REAL TIME: grandi calcolatori, dumb terminal
3. PC REVOLUTION: nascita dei pc
4. CLOUD COMPUTING

CLOUD COMPUTING
Secondo la definizione del NIST (Na0onal Ins0tute of Standards and Technology) alla
base del conce=o di cloud vi è quindi un modello di UTILITY COMPUTING che vede le
organizzazioni “noleggiare” risorse come capacità elabora0va, storage o banda di rete
da un fornitore esterno in base alle proprie necessità e pagando solo per l’u0lizzo
effeCvo di queste risorse: il cloud compu0ng aiuta quindi a trasformare le spese per
l’infrastru=ura IT da cos0 fissi a cos0 variabili.

Esistono diversi modelli di cloud compuMng che si cara=erizzano per diversi livelli di
servizi hardware e soeware ges00 in “cloud” dal fornitore rispe=o ad un modello
tradizionale.

IaaS (Infrastructure as a Service)


Nel modello IaaS, il provider me=e a disposizione le sole capacità di base di calcolo,
storage e rete.
Il modello IaaS offre al cliente la massima flessibilità; di contro, anche se viene fornita
l’infrastru=ura, il costo delle licenze soeware e la ges0one/aggiornamento delle spese
rimane in carico al cliente.

PaaS (PlaNorm as a Service)


Nel modello PaaS, il so=oscri=ore del servizio ha la possibilità di installare, sviluppare
e ges0re le proprie applicazioni u0lizzando la pia=aforma hardware e il rela0vo
soeware di sistema messi a disposizione dal provider.

SaaS (SoOware as a Service)


Nel modello SaaS, il so=oscri=ore del servizio si limita ad u0lizzare le applicazioni
fornite mediante un’infrastru=ura interamente in cloud.
Il cliente si preoccupa unicamente dell’applicazione, senza avere alcuna conoscenza o
responsabilità per il funzionamento della pia=aforma so=ostante.

TIPI DI CLOUD: I provider di servizi cloud come i già cita0 AWS e Microsoe offrono
quello che si definisce un CLOUD PUBBLICO.
Di contro, un CLOUD PRIVATO risiede internamente a un’organizzazione e può aiutarla
a bilanciare la domanda e la fornitura di risorse di calcolo per l’organizzazione stessa.
Un cloud privato fornisce accesso in modalità self-service alle risorse.

AspeC rela0vi a disponibilità, affidabilità, sicurezza sono tra=a0 negli ACCORDI SUI
LIVELLI DI SERVIZIO (SLA, Service Level Agreement), contraC che specificano il livello
di servizio fornito in termini di prestazioni, garanzie, disaster recovery e così via.

Per o=enere più agilità e flessibilità, le aziende hanno cercato di abbandonare le


applicazioni grandi e monoli0che orientandosi maggiormente verso un’archite=ura
orientata ai servizi (SOA, Service Oriented Architecture). In questa archite=ura i
processi aziendali vengono suddivisi in singoli componen0 (o servizi) proge=a0 per
offrire i risulta0 desidera0 al fruitore del servizio.

GRID COMPUTING: le aziende private e le organizzazioni pubbliche che danno un peso


importante a ricerca e sviluppo devono affrontare un bisogno sempre crescente di
performance di calcolo.

Il termine grid compu+ng si riferisce alla combinazione della potenza di calcolo di un


grande numero di computer più piccoli e indipenden0 collega0 in rete in un sistema
coeso, allo scopo di risolvere problemi che prima potevano essere affronta0
unicamente dai supercomputer.

CONTENT DELIVERY NETWORK: Un’altra tendenza nella ges0one dell’infrastru=ura


hardware IT è rappresentata dall’u0lizzo delle CDC (Content Delivery Network) per
aumentare la performance dei si0 web.

GREEN COMPUTING: u0lizzo delle risorse informa0che + efficiente in modo da ridurre


impa=o ambientale.

CROWDSOURCING: termine con cui si intende proprio la capacità di un’organizzazione


di esternalizzare (outsourcing) alla “massa” (crowd) deglli uten0 della rete una o più
aCvità che prima venivano svolte da dipenden0 o fornitori.

Stre=amente correlato al conce=o di crowdsourcing è quello di INNOVAZIONE APERTA


(open innova0on). Le aziende stanno sempre + cercando di creare re0 di ricerca e
sviluppo ad hoc coinvolgendo gli stakeholder esterni nei loro processi di innovazione
in modo da sfru=are il potenziale della cosidde=a INTELLIGENZA COLLETTIVA.

PRODUZIONE PARITARIA: è la creazione di beni o servizi da parte di comunità auto-


organizzate.
Il conce=o di crowdsourcing insieme a quello di SHARING ECONOMY o economia della
condivisione hanno dato origine, negli ul0mi anni, a un nuovo paradigma ancora più
esteso di ECONOMIA DELLA COLLABORAZIONE o CROWD ECONOMY = u0lizzo grazie
alle pia=aforme digitali della crowd come potenziale fornitore di un’ampia gamma di
beni o servizi.

La RIVOLUZIONE DIGITALE che cara=erizza il contesto a=uale può essere vista come
l’ennesima tappa di un processo di digitalizzazione in a=o da anni. Tale evoluzione ha
implicato un processo di CONVERGENZA DIGITALE.

SOCIAL MEDIA: le aziende u0lizzano i social media per migliorare la relazione con i
clien0 e per incoraggiare collaborazione tra dipenden0, inoltre anche per spingere le
persone a partecipare all’innovazione ed altre aCvità tra=ando i temi di
crowdsourcing e open innova0on.

INTERNET DELLE COSE (IoT) rappresenta un’ampia varietà di oggeC fisici, device,
disposi0vi indossabili, svaria0 oggeC comuni che, dota0 di chip e altre tecnologie e
a=raverso la rete Internet, sono interconnessi e condividono autonomamente i da0
rela0vi al loro stato e/o alle condizioni dell’ambiente che li circonda.

Per le aziende la diffusione dei DISPOSITIVI MOBILI ha dato la possibilità di ges0re


sempre più aCvità in tempo reale, consentendo ai dipenden0 di accedere ai sistemi
aziendali in mobilità.

ConceVo di cellulare è stato introdoVo nel 1971 da Bell Telephone.

È possibile iden0ficare 4 generazioni di re0:


1- TACS: Total Access Cellular System: analogico, solo traffico voce
2- GSM: Global System for Mobile Communica0on: digitale, un canale per fonia,
un canale per traffic da0
3- 3G: UMTS =Universal Mobile Telecommunica0on System
4- 4G: LTE = Long Term Evolu0on
5- 5G
BIG DATA: enorme quan0tà di da0 digitali disponibili oggi giorno. Quan0ta0vo di da0
enorme in termini di volume e differenziato (in termini di formato à varietà)
Cara=eris0che principali BIG DATA:
- VOLUME
- VARIETÀ
- VERIDICITÀ
- VELOCITÀ
- VALORE (i da0 non devono essere solo raccol0 ma anche studia0)

AI (ArMficial Intelligence) Intelligenza arMficiale: è una disciplina dell’informa0ca che


studia la capacità di un elaboratore ele=ronico, di simulare funzioni e ragionamen0
0pici di una mente umana.
Termine AI: introdo=o da John McCarthy (1955)

AGENTE BOT: è un programma che funziona in background per fornire un certo


servizio quando si verifica determinato evento.

APPRENDIMENTO AUTOMATICO = Machine Learning (ML): ambito di studi finalizzato


a programmare soeware che possano migliorarsi automa0camente con esperienza.

APPRENDIMENTO PROFONDO = Deep Learning

I ROBOT possono essere considera0 sistemi intelligen0 in grado di svolgere compi0


che richiedono capacitò, a livello cogni0vo, per la manipolazione e lo spostamento di
oggeC e per la locomozione. Macchine in grado di operare autonomamente, con
assistenza minima.
Nella produzione industriale, sofis0ca0 robot supportano le catene di montaggio e
assemblaggio delle macchine automa0zzando buona parte del processo produCvo
I robot NON sono in grado di svolgere solo aCvità meccaniche e ripe00ve

MODALITÀ CUSTOMER CARE (assistenza al cliente)


1. ACCESSO AL DATABASE (faq + frequen0)
2. FORUM DI DISCUSSIONE TELEMATICI (domande a esper0)
3. SERVIZI INTERATTIVI (servizi di chat)

COMMERCIO ELETTRONICO: aCvità di compravendita di beni fisici e servizi in cui le


tecnologie dell’informazione e della comunicazione, in par0colar modo internet,
abilitano una o più fasi necessarie a portare a completamento la transazione in modo
innova0vo e strategico.
Esistono diversi Mpi di commercio eleVronico:
- Business to Consumer (B2C): focalizzato sul commercio al de=aglio, cioè sulle
transazioni tra un’azienda e i consumatori finali
- Business to Business (B2B)
- Consumer to Consumer (C2C
- Consumer to Business (C2B): in cui i consumatori vendono prodoC e servizi alle
aziende.

Le STRATEGIE AZIENDALI POSSONO ESSERE DIFFERENTI

- Aziende che seguono una STRATEGIA TRADIZIONALE (brick and mortal)


scelgono di operare solo nei merca0 fisici
- Aziende che seguono una STRATEGIA ONLINE PURA (click only) sono le aziende
virtuali, conducono le loro aCvità nel cyberspazio e nella terminologia dell’e-
business sono chiamate anche PURE PLAYER
- Aziende che scelgono di ado=are entrambe le strategie, operando sia nei
merca0 fisici, sia in quelli virtuali, seguono una STRATEGIA IBRIDA (click and
mortal o anche bricks and clicks.

STRATEGIA CLICK AND MORTAR:


Sedi fisiche + canale virtuale (es. presen0 sul web con un sito aziendale dove
promuovono prodoC/servizi e dove ges0scono vendita online

Poiché le transazioni avvengono sia nell’ambiente fisico, sia nell’ambiente digitale, è


fondamentale per queste aziende apprendere come sfru=are al meglio le opportunità
commerciali in entrambi i contes0.

Negli anni, molte aziende hanno iniziato ad ado=are un APPROCIO MULTICANALE,


offrendo ai propri clien0 diversi pun0 di conta=o, per esempio il negozio fisico, il
catalogo o un sito di commercio ele=ronico, ciascuno u0lizzato dai consumatori in
alterna0va agli altri (si parla di RETAIL MULTICANALE)

Si è assis0to a un ulteriore step evolu0vo a=raverso l’u0lizzo di più canali


contemporaneamente nel medesimo processo di acquisto: le transazioni si svolgono
a=raverso + ambien0 per cui si parla di RETAIL CROSS-CANALE.

Il RETAIL OMNI-CANALE significa fornire interazioni simultanee, senza soluzione di


con0nuità, usando diversi canali, in modo che un cliente non interagisca con un
singolo canale ma con il brand nel suo complesso al fine di garan0re al consumatore
un’uniformità dell’esperienza di acquisto (SHOPPING EXPERIENCE).
STRATEGIA CLICK ONLY:
La strategia di eliminare fli “intermediari” nel canale di distribuzione per rivolgersi ai
clien0 in modo più dire=o ed efficiente è nota come DISINTERMEDIAZIONE.

La REINTERMEDIAZIONE, invece, è un fenomeno di segno opposto che connota la


nascita di nuove figure di intermediari sulla rete: essi facilitano il conta=o tra venditori
e clien0 a=raverso funzioni di marke0ng, contra=uali o logis0che di 0po innova0vo.

MODELLO DI BUSINESS: cos0tuisce la sintesi della direzione strategica di un’azienda


e delinea il modo in cui gli obieCvi verranno raggiun0. Un valido modello di business
è formato da diversi componen0, ciascuno dei quali gioca un ruolo cruciale nel dare
forma a tuC gli aspeC dell’azienda.

Il MODELLO DI RICAVO descrive il modo in cui l’azienda realizzerà le entrate, genererà


profiC e produrrà remunerazione maggiore del capitale inves0to.

Internet ha reso possibili o ha potenziato altri modelli di ricavo, come il marke0ng in


affiliazione o AFFILIATE MARKETING.

Altre aziende generano ricavi mediante un MODELLO AD ABBONAMENTO.

Anche il modello FREEMIUM è diventato un modo diffuso per fornire prodoC e servizi
digitali. Qui un’organizzazione offre gratuitamente versioni limitate di un prodo=o o
servizio allo scopo di creare un’ampia platea di clien0 e chiede il pagamento di un
prezzo per le versioni complete.
Un’azienda che op0 per il modello freemium deve però scegliere con a=enzione quali
funzionalità offrire gratuitamente: le offerte gratuite devono essere abbastanza
alle=an0 da a=rarre nuovi uten0: dall’altro, se nelle versioni gratuite vengono offerte
troppe funzionalità, in pochi saranno dispos0 a pagare le versioni più complete.
Spesso si rende necessario un processo di messa a punto per raggiungere il giusto
bilanciamento.

Mol0 modelli di business tradizionali funzionano secondo una logica PIPE: le aziende
producono beni che vengono poi pubblicizza0 e vendu0 ai clien0 finali.
Accanto a ques0 modelli estremamente diffusi, Internet, ha permesso di creare nuovi
modelli di business costrui0 a=orno a un conce=o diverso: quello di pia=aforma.

NUOVO MODELLO DI BUSINESS costruito aVorno al conceVo di PIATTAFORMA: Una


piaVaforma digitale consente ad altri – aziende o consumatori – di collaborare a
creare (co-creare) e consumare valore.
Di conseguenza il successo di una pia=aforma dipende dall’effe=o rete e la
pia=aforma ha valore solo se gli uten0 partecipano alla produzione e al consumo.

MODELLO DI BUSINESS CENTRATO SUL SERVIZIO: un produ=ore può offrire servizi


on-demand (su richiesta): offrire il prodo=o stesso come servizio, oppure offrire
servizi opera0vi e di oCmizzazione, o servizi informa0vi, come la vendita dei da0 e
delle informazioni genera0 dall’uso del prodo=o da parte del cliente.

COMMERCIO ELETTRONICO BUSINESS TO CONSUMER (B2C): focalizzato sul


commercio al de=aglio, cioè sulle transazioni tra un’azienda e i consumatori finali (e-
tailing)

FASI DI SVILUPPO DEL COMMERCIO ELETTRONICO B2C:


- E-INFORMATION
- E-INTEGRATION
- E-TRANSACTION
Per qualsiasi azienda aCva nel se=ore B2C, il merchandising rappresenta un aspe=o
decisivo, che si traduce nella capacità dell’azienda di comprendere a fondo la propria
clientela per poter selezionare i prodoC maggiormente apprezza0, proponendoli in
modo efficace e invitante.

Internet ha consen0to anche lo sviluppo di nuovi modelli di PRICING: tra le aziende


che generano ricavi a=raverso le vendite di prodoC e servizi online, alcune hanno
elaborato modalità di definizione del prezzo che vanno oltre il tradizionale modello a
menu (menu-driven), in cui le aziende come Amazon.com o Travelocity.com fissano i
prezzi che i clien0 pagano per i prodoC o servizi che acquistano.

I modelli di REVERSE PRICING, infaC, si basano su un meccanismo dinamico di


definizione del prezzo dove sia il venditore sia l’acquirente influenzano il prezzo finale
di una transazione.

L’ubiquità di Internet consente alle aziende di vendere beni e servizi su scala globale.

I consumatori sono sempre più mulMcanale, cioè cercano informazioni sui prodoC a
cui sono interessa0 ed effe=uano acquis0 u0lizzando diversi canali. Oggi si assiste
addiri=ura all’evoluzione del conce=o di mulMcanalità che, passando a=raverso
l’approccio cross-canale, vira verso l’omnicanalità.

CODA LUNGA: il conce=o di coda lunga (long tail) coniato da Chris Anderson
(2004;2006), indica il fa=o di concentrarsi su merca0 di nicchia, anziché puntare
unicamente su prodoC di massa.
Una strategia simile è la personalizzazione di massa, a=raverso la quale si offrono
prodoC crea0 ad hoc in base alle diverse preferenze e richieste dei clien0.

SHOWROOMING: fenomeno che me=e in crisi i commercian0, quando i clien0 si


recano nei negozi fisici per esaminare prodoC che poi comprano online a un prezzo
inferiore.

Con MOBILE COMMERCE si intende qualsiasi transazione ele=ronica o interazione,


condo=a u0lizzando un disposi0vo wireless, mobile e re0 di mobilità, che porta al
trasferimento di un valore reale o percepito in cambio di informazioni, servizi o beni.

Un altro fa=ore fondamentale per l’m-commerce è rappresentato dai servizi di


geolocalizzaM: si tra=a di servizi altamente personalizza0 in base alla posizione
geografica di un utente.

MOBILE READY: versione dei si0 online ada=e ai disposi0vi mobili

Il RESPONSIVE WEB DESIGN è una tecnica di proge=azione che consente di realizzare


si0 in grado di ada=are autonomamente il proprio layout al disposi0vo con il quale
sono visualizza0.

L’uso dei social media per influenzare il comportamento d’acquisto, dalla fase di
valutazione pre-acquisto a quella di confronto sulle esperienze d’acquisto è definito
social commerce.

Commercio Consumer-to-Consumer (C2C)


Le relazioni C2C possono essere classificate in base al numero di venditori e al numero
di acquiren0: si possono quindi definire qua=ro categorie dis0nte di commercio
ele=ronico.

Le ASTE ELETTRONICHE forniscono uno spazio virtuale in cui i venditori possono


me=ere in vendita beni (nuovi o usa0) e servizi e i potenziali acquiren0 possono fare
offerte per acquistarli.

È possibile dis0nguere tra due principali 0pi aste: ASTA AL RIALZO in cui vince
acquirente con offerta + alta e ALZA AL RIBASSO in cui vince compratore che fa offerta
unica + bassa.

Altro 0pi di commercio ele=ronico C2C è rappresentato dagli ANNUNCI ONLINE.


CROWDSOURCING: aziende che fanno eseguire piccole aCvità ben definite a una
forza lavoro scalabile composta da persone esterne all’azienda stessa.

EXTRANET: archite=ura di rete che consente di estendere i confini dell’azienda ad altre


selezionate organizzazioni.

Una extranet aziendale è un’archite=ura che sfru=a l’infrastru=ura di Internet per


conne=ere due o più aziende partner consentendo a quest’ul0me di comunicare e
scambiare informazioni in modo riservato.

Il FIREWALL abilita l’accesso solo agli uten0 autorizza0. Il firewall è un sistema


proge=ato e interposto tra la rete aziendale e Internet al fine di effe=uare un’aCvità
di filtro e di controllo sulle comunicazioni in entrata e in uscita.

Come interfaccia alla extranet aziendale è possibile realizzare un sito denominato


portale aziendale, ricco di funzionalità e che consente a tu=e le aziende autorizzate
un accesso riservato a numerose applicazioni e informazioni.
È possibile dis0nguere tra due principali 0pi di portali: SUPPLIER PORTAL e CUSTOMER
PORTAL.

Il supplier portal consente a un’azienda di automa0zzare e ges0re, a=raverso di esso


e a=raverso le extranet collegate, i processi di business u0li all’acquisto di materie
prime, materiali, semilavora0 e così via presso una mol0tudine di fornitori.

Il customer portal consente di automa0zzare e ges0re, sempre sfru=ando le extranet


collegate, le transazioni commerciali tra un fornitore e molteplici aziende acquiren0.

I B2B MARKETPLACE, chiama0 anche E-HUB, sono complessi sistemi di trading di 0po
B2B basa0 sul Web, in cui numerosi compratori e venditori si incontrato virtualmente
per svolgere aCvità di business. Si presentano come si0 web per il commercio
ele=ronico business-to-business e consentono l’accesso alle transazioni solo agli
operatori di se=ore abilita0.

PROBLEMATICA PRINCIPALE dell’m-commerce: garan0re sicurezza dei pagamen0


online.

Le carte di credito e di debito sono ancora tra gli strumen0 di pagamento


maggiormente acce=a0 nel commercio ele=ronico B2C.
Mol0 0mori da parte di coloro che effe=uano acquis0 online con le carte di credito.
Anche per chi vende online il rischio che i clien0 usino carte di credito in modo
fraudolento è alto.

Per ridurre ulteriormente i rischi, i venditori online spesso usano servizi di


monitoraggio automa0co delle fron0 che forniscono un indicatore di rischio calcolato
in base a numerose variabili.

Infine, i commercian0 online possono vagliare gli ordini sulla base di altri indicatori di
frode.
- INDIRIZZI EMAIL: gli indirizzi di posta ele=ronica legiCmi spesso contengono
par0 del nome dell’utente.
- INDIRIZZI DI SPEDIZIONE E FATTURAZIONE: i truffatori spesso fanno spedire la
merce in paesi stranieri ad alto rischio.
- MODELLI DI TRANSAZIONE: le transazioni fraudolente spesso seguono modelli
ben defini0 nella scelta della merce. Per esempio, possono essere ordini più
cospicui del solito, forma0 da diversi oggeC dello stesso 0po oppure da oggeC
costosi o di lusso.

Dal punto di vista dei pagamen0, le frodi consistono spesso in diversi ordini paga0 con
la stessa carta di credito in un breve periodo di tempo, o diversi ordini paga0 con carte
diverse ma con consegna al medesimo indirizzo.

Con l’aumento delle interazioni con disposi0vi mobili, i servizi di pagamento in


mobilità come Apple Pay o Square sono sempre più popolari
In tuC i casi in cui i pagamen0 avvengono tramite semplice avvicinamento (di solito,
contactless) del disposi0vo mobile a un le=ore per il pagamento si parla di mobile
proximity (pagamenM eleVronici di prossimità)

Un altro servizio di pagamento in mobilità è ul mobile remote payment (pagamento


con disposiMvi mobili da remoto) a=raverso il quale è possibile aCvare il pagamento
di un bene o di un servizio usando un device mobile da remoto: per esempio il mobile
MckeMng consente di acquistare un biglie=o (traspor0/parcheggio/sosta etc…) via SMS
e/o tramite app pagandolo con il credito telefonico dal proprio smartphone.

FINTECH = FINANCIAL TECHNOLOGY: tecnologie informa0che che supportano le


aCvità nel se=ore finanziario.

CRIPTOVALUTE= MONETE VIRTUALI che non sono emesse da alcuna banca centrale
ma si basano su tecnologie di cifratura.
Il BITCOIN è stato ideato a=orno al 2008 da un anonimo sviluppatore informa0co con
lo pseudonimo di Satoshi Nakamoto.

TASSAZIONE: Il problema della tassazione delle vendite online risale agli esordi delle
aCvità di e-commerce e rimane ancora oggi un tema controverso.

Negli USA, sulla base di norma0ve fiscali come l’Internet Tax Freedom Act le vendite
su Internet vanno tra=ate allo stesso modo delle tradizionali vendite per
corrispondenza.

DRM (Digital Rights Management): al fine di consen0re agli autori di controllare i


propri contenu0 e di scoraggiare, limitare o prevenire copia e distribuzione illegali.

La NEUTRALITÀ DELLA RETE è il principio secondo cui tuC i da0 su Internet


andrebbero tra=a0 allo stesso modo. I suoi sostenitori ritengono che Internet debba
consegnare tuC i paccheC da0 con il meccanismo del “primo arrivato-primo servito”,
consentendo a chiunque di comunicare liberamente tramite qualsiasi applicazione o
con qualsiasi contenuto senza interferenze di terze par0.

INTRANET: è cos0tuita da un’archite=ura di rete che u0lizza tecnologie di Internet, ma


è finalizzata a ges0re la trasmissione sicura di informazioni riservate solo tra
dipenden0 autorizza0 all’interno di un’organizzazione.
Prevede come punto di ingresso ad applicazioni specifiche, un corporate portal
(portale aziendale) che rappresenta l’interfaccia principale u0lizzata dai dipenden0 e
ha le funzionalità 0piche di un sito web pubblico.

Tipo di rete Focus Tipo di UtenM Accesso


informazioni
Internet Comunicazioni Generali e Qualsiasi Pubblico e non
esterne pubbliche utente dotato limitato
di connessione
a Internet
Extranet Comunicazioni Riservate e Aziende e Privato e
esterne rela0ve alle partner limitato
relazioni tra commerciali
aziende autorizza0
partner
Intranet Comunicazioni Riservate e Dipenden0 Privato e
interne rela0ve autorizza0 limitato
all’azienda e ai
dipenden0
SMARTWORKING in Italia è definito LAVORO AGILE

L’E-GOVERNMENT consiste nell’u0lizzo da parte della pubblica amministrazione della


rete Internet e di sistemi informa0vi per fornire ai ci=adini, aziende, organizzazioni e
altri en0 pubblici informazioni e servizi pubblici, erogandoli in modo più efficiente e
migliorandone la qualità.

La forma di e-government nota come Government-to-CiMzen (G2C) consente


interazioni tra en0 pubblici nazionali, regionali, locali e i ci=adini.

Il Government-to-Business (G2B) è simile al G2C e consente sia la diffuzione di


informazioni sia lo svolgimento di transazioni online, ma questa forma di e-
government contempla le interazioni tra PA (Pubblica Amministrazione) a livello
nazionale, regionale e locale, e imprese.

Infine, il Government-to-Government (G2G) è u0lizzato per le interazioni ele=roniche


tra en0 pubblici a diversi livelli (locale, regionale, nazionale) e anche, a livello
internazionale, tra diversi Paesi.

PIRAMIDE DI ANTHONY
1. LIVELLO STRATEGICO: obieCvi e poli0che di business, risorse e poli0che di
sviluppo, processi e poli0che industriali e comportamentali
2. LIVELLO TATTICO: programmazione della produzione, controllo di efficienza ed
efficacia dei processi, pianificazione commerciale e di prodo=o
3. LIVELLO OPERATIVO: aCvità ripe00ve e opera0ve

DIVERSI TIPI DI SISTEMI IN RAGIONE DEL LORO UTILIZZO E DELLE LORO FUNZIONALITÀ

A LIVELLO OPERATIVO: TPS (Transac0on Processing System) = operazioni elementari


svolte dal sistema opera0vo

A LIVELLO TATTICO: MIS (Management Informa0on System) e DSS (Decision Support


System no0 anche come BI = Business Intelligence). Tali sistemi producono da0 di
sintesi a=raverso la creazione di report più o meno sofis0ca0. Il requisito principale è
l’espressività: il repor0ng deve essere espressione sinte0ca di ciò che accade al livello
opera0vo e di confronto con le previsioni e gli andamen0 del mercato.

A LIVELLO STRATEGICO: EIS (Execu0ve Informa0on System) o ESS (Execu0ve Support


System)
Un SISTEMA DI ELABORAZIONE DELLE TRANSIZIONI (TPS) è un sistema informa0vo
proge=ato per l’automazione delle aCvità ripe00ve, come l’elaborazione delle
transazioni di vendita, e per migliorare l’efficienza dei processi aziendali.

L’elaborazione online delle transazioni fornisce risulta0 immedia0 all’operatore di


sistema o al cliente.

L’elaborazione batch delle transazioni si verifica quando i documen0 di origine


vengono prima raccol0 e poi elabora0 “in blocco” in un momento successivo.

I da0 in un sistema TPS possono essere immessi in 3 modi diversi:


1- Manualmente
2- Semi-automa0co
3- Completamente automa0co

Il MIS (Management Informa0on System ) ha l’obieCvo di supportare i responsabili


dell’azienda nell’assumere decisioni
Archite=ura di un MIS: un MIS riepiloga il volume totale delle vendite di ciascun
venditore in un report che può fornire mol0ssime informazioni

Il DSS (Decision Support System ) o BI: sistemi che aiutano figure di livello manageriale
nel prendere decisioni in contes0 cara=erizza0 da informazione limitata.
Archite=ura di un DSS: consiste di componen0 input, elaborazione e output.
Il DSS u0lizza modelli per manipolare i da0

EIS (Execu0ve Informa0on System) o ESS (Execu0ve Support System): sistema


informa0vo per supportare i dirigen0 di massimo livello.
Archite=ura di un EIS: gli EIS u0lizzano, come input, da0 provenien0 da fon0 e sistemi
interni, da0 provenien0 da fon0 esterne.
Un EIS potrebbe “sovraccaricare” il manager con troppe informazioni provenien0 da
troppe fon0, perciò i progeCs0 di sistema fanno in modo che siano fornite ai dirigen0
solo le informazioni chiave, nella loro forma più efficace.

I DATABASE: raccolte stru=urate di da0 organizza0

Nei modelli gerarchici, ogni record può avere più record che dipendono (record “figli”)
senza limi0 nella profondità, ma ogni record “figlio” non può avere più di un record
“genitore”.
Nei modelli reMcolari, invece, ogni record “figlio” può avere più record “genitori” e
come cara=eris0ca conseguente è la mancanza di uno schema gerarchico fisso, il che
consente di esprimere molte più informazioni a=raverso la rete di connessioni.

DBSM: Data Base Management System

DATA WAREHOUSE: raccolta di da0 integrata, orientata al sogge=o, variabile nel


tempo e non vola0le di supporto ai processi decisionali.
- INTEGRATA: significa che nel datawarehouse devono confluire da0 provenien0
da più fon0 e ciò può comportare difficoltà di normalizzazione del formato,
conceC espressi diversamente, unità di misura diverse etc… Integrare in questo
caso significa far sì che le diversità vengano risolte.
- ORIENTATA AL SOGGETTO: Significa che un data warehouse deve essere
orientato ai temi aziendali specifici piu=osto che alle applicazioni.
- VARIABILE NEL TEMPO: vuole so=olineare altra differenza con i database. I
datawarehouse, il cui scopo è ricavare analisi, trend e previsioni, copre un
intervallo di tempo il più ampio possibile
- NON VOLATILE: un data warehouse, non necessita di essere aggiornato in
tempo reale, c’è tu=o il tempo per elaborare le informazioni dai TPS e
dall’esterno, integrarle e memorizzarle.
Il data warehouse ha inoltre la cara=eris0ca di essere mulMdimensionale.

DATA MART: data warehouse con ambito limitato, con0ene informazioni selezionate
dal data warehouse in modo da risultare personalizzato per le applicazioni di supporto
decisionale di un par0colare gruppo di uten0 finali. I data mart si sono diffusi nelle
piccole e medie imprese e nei repar0 delle grandi organizzazioni, dove in passato non
era consen0to sviluppare apposi0 data warehouse a causa degli al0 cos0 che ciò
avrebbe comportato.

OLAP: Online Analy0cal Processing: operazioni complesse e a bassa frequenza di


esecuzione.

DATA MINING: integra il sistema OLAP, in quanto fornisce funzionalità per scoprire
relazioni prediCve “nascoste” dei da0.

Il CLUSTERING è il processo che me=e insieme record correla0, ossia che hanno valori
simili come a=ribu0. ¹ CLASSIFICAZIONE: viene u0lizzata quando i gruppi (“classi”)
sono no0 in an0cipo e i record in tali classi sono segmenta0.

SISTEMA INTERORGANIZZATIVO: Scopo fondamentale di tale sistema è quello di


semplificare il flusso di informazioni dalle aCvità di un’azienda a quelle di un’altra.
CATENA DI VALORE: flusso informa0vo a=raverso un insieme di aCvità aziendali.

ATTIVITÀ CORE: aree funzionali all’interno di un’organizzazione. Elaborano input e


producono output.

FLUSSO INFORMATIVO UPSTREAM è cos0tuito da informazioni ricevute da un’altra


organizzazione, mentre un FLUSSO INFORMATIVO DOWNSTREAM è cos0tuito da
informazioni prodo=e da un’azienda e inviate a un’altra organizzazione.

I sistemi focalizza0 sulle esigenze specifiche di singoli repar0 non sono proge=a0 per
comunicare con altri sistemi dell’organizzazione e sono perciò indica0 come
APPLICAZIONI AUTONOME o STAND ALONE. Insieme, le applicazioni autonome e i
computer su cui sono eseguite sono spesso indica0 come SISTEMI LEGACY.

APPLICAZIONI DI GESTIONE DELLE RELAZIONI CON I CLIENTI si concentrano sui flussi


informa0vi downstream, integrando le catene del valore di un’azienda e dei suoi
distributori o clien0. Al contrario : le APPLICAZIONI DI SUPPLY CHAIN MANAGEMENT
operano sui flussi informa0vi upstream, integrando le catene del valore di un’azienda
e dei suoi fornitori.

GESTIONE DEI PROCESSI AZIENDALI = BPM (Business Process Managemen) è un


approccio sistema0co e stru=urato ado=ato da tu=a o parte di un’organizzazione in
cui le persone esaminano cri0camente, ripensano e riproge=ano i processi al fine di
o=enere notevoli miglioramen0 in una o più misure di performance, come qualità,
tempo di ciclo o costo.

La ges0one dei processi aziendali divenne molto popolare negli anni Novanta, e fu poi
chiamata REINGEGNERIZZAZIONE DEI PROCESSI AZIENDALI (Business Process
Reengineering, BPR)

SISTEMI DI PIANIFICAZIONE DELLE RISORSE D’IMPRESA o SISTEMI ERP (Enterprise


Resource Planning): applicazioni che integrano le esigenze informa0ve specifiche
delle diverse aree funzionali.

Vantaggio sistemi ERP: le informazioni possono essere condivise in tu=a


l’organizzazione.

CONTROLLO ERP: termine che indica la modalità con cui è ges0to il controllo sui
sistemi informa0vi e le decisioni che li riguardano.
COMPONENTI ERP CORE supportano le importan0 aCvità interne dell’organizzazione
per la produzione di beni o servizi:
- Ges0one finanziaria (componen0 per supportare contabilità)
- Ges0one delle aCvità opera0ve (componen0 per semplificare)
- Ges0one delle risorse umane (componen0 x supportare aCvità ineren0 alla
ges0one del personale)

COMPONENTI ERP ESTESI: supportano le aCvità primarie dell’organizzazione rivolte


verso l’esterno dell’organizzazione.

CRM = Customer RelaMonship Management (gesMone delle relazioni con i clienM): è


una strategia a livello d’impresa per creare e mantenere, a=raverso l’introduzione di
sistemi, processi e procedure affidabili, relazioni durature con i clien0 concentrandosi
sui flussi informa0vi downstream.

Un sistema CRM completo presenta 3 componen0 principali


1- CRM OPERATIVO
2- CRM ANALITICO
3- CRM COLLABORATIVO

à 3 componen0 di un CRM OPERATIVO


1) L’automazione della forza vendita (SFA; Sales Force Automa0on)
2) Servizio e supporto clien0 (CSS; Customer Service and Support)
3) Ges0one integrata a livello aziendale delle campagne di marke0ng (EMM,
Enterprise Marke0ng Management)

à CRM ANALITICO: si concentra sull’analisi del comportamento e delle percezioni del


cliente per fornire le informazioni necessarie per individuare nuove opportunità e
fornire un servizio clien0 di livello superiore.

à CRM COLLABORATIVO: comprende sistemi per supportare comunicazioni efficaci


ed efficien0 con il cliente.

SUPPLY CHAIN: termine u0lizzato per indicare i produ=ori di beni u0lizza0 da


un’azienda.

SUPPLY CHAIN MANAGEMENT: sistemi informa0ve focalizza0 sul miglioramento dei


flussi informa0vi upstream.
PIANIFICAZIONE DELLA CATENA DI APPROVVIGIONAMENTO: SCP = Supply Chain
Planning: riguarda lo sviluppo di vari piani di risorse per supportare la produzione
efficiente ed efficace di beni e servizi.

ESECUZIONE DELLA CATENA D’APPROVVIGIONAMENTO: SCE = Supply Chain


ExecuMon

CASO DI STUDIO AMAZON


Amazon necessita sia di una sofis0cata infrastru=ura di sistemi informa0vi che di
un’eccellente supply chain management per offrire tu=e sue cara=eris0che.

AMAZON WEB SERVICES: Le aziende possono affi=are risorse di elaborazione o spazi


da Amazon in base alle loro esigenze.

__________

FSI = FUNZIONE SISTEMI INFORMATIVI: è l’unità di business delegata alla ges0one


dell’elaborazione/ distribuzione a tuC i repar0 dell’organizzazione delle informazioni
necessarie al raggiungimento degli obieCvi aziendali.

ESERCIZIO: insieme di mansioni rela0ve allo svolgimento e al controllo delle aCvità


quo0diane

OUTSOURCING: l’affidamento di processi o aCvità aziendali a un’azienda esterna che


può essere localizzata nello stesso Paese (onshore) o all’estero (offshore).

A tes0monianza del fa=o che nelle organizzazioni vi è una maggiore consapevolezza


dell’importanza della funzione dei sistemi informa0vi, si può riportare la nascita e
l’evoluzione della figura del CIO (Chief InformaMon Officer) à dirigente SI più elevato
in grado.

Il SOFTWARE è un sistema operaMvo.


Le RETI sono SISTEMI OPERATIVI DI RETE.

SOFTWARE DEDICATO: possibilità di personalizzazione; specificità, + costoso , può


contenere errori applica0vi quindi + rischioso
SOFTWARE STANDARD: + rapido, meno costoso, meno rischioso da ado=are
Un modello di riferimento per proge=are e sviluppare un sistema informa0vo è il
MODELLO A CASCATA (waterfall) in cui il processo di sviluppo è disegnato come una
sequenza di fasi, una propedeu0ca all’altra.
1. ANALISI DEI REQUISITI: si inquadra il problema/opportunità , lo si descrive e si
individuano pun0 salien0
2. PROGETTAZIONE: se l’inves0mento è stato approvato, si proge=a il sistema,
descrivendo le varie funzionalità e le modalità logiche di soluzione.
3. SVILUPPO: ovvero la traduzione in linguaggio di programmazione dell’algoritmo
proge=ato con il diagramma di flusso
4. COLLAUDO (o TEST): una volta realizzato, il sistema informa0vo va provato per
verificare che non vi siano errori
5. RILASCIO: una volta collaudato, si “passa in produzione”, ovvero si rilascia agli
uten0 il sistema dopo una fase di formazione e addestramento.
6. MANUTENZIONE: anche i sistemi informa0vi vanno manutenu0.

MODELLO EVOLUTIVO: perme=e la realizzazione di proto0pi à sistemi incomple0 ma


sufficien0 a dare un’idea di quello che sarebbe stato il sistema informa0vo una volta
completato.

Secondo il MODELLO A SPIRALE à la realizzazione di un sistema informa0vo era un


insieme di fasi composte da più fasi ripetute più volte, successivamente a una iniziale
analisi dei requisi0 (fino al completamento del sistema).

AGILE: insieme di metodologie e pra0che per lo sviluppo e realizzazione di progeC


soeware complessi e sistemi informa0vi aziendali.

ACQUISIZIONE ESTERNA: L’operazione di acquisto di un sistema esistente da un


fornitore esterno.
5 fasi generali dell’acquisizione esterna:
1. Pianificazione e selezione dei sistemi
2. Analisi dei sistemi
3. Sviluppo di una richiesta di proposta di vendita
4. Valutazione della proposta
5. Selezione del fornitore

RFP = Request For Proposal à documento che si u0lizza per comunicare al fornitore
quali sono i requisi0 e per invitarlo a fornire informazioni su come il sistema offerto
potrebbe soddisfarli
BENCHMARKING: una delle modalità per valutare un sistema. L’impiego di test di
performance standardizza0 per facilitare il confronto tra i sistemi.

OCCORRE UNA LICENZA QUANDO SI ACQUISTA SOFTWARE STANDARD


PROPRIETARIO.

Altra modalità per acquisire soeware esternamente: u0lizzare i fornitori di servizi


applica0vi: ASP: ApplicaMon Service Provider

PERCHÉ SCEGLIERE L’OUTSOURCING?


• + qualità – costo
• Semplificazione, ridimensionamento e reingegnerizzazione
• Fa=ori finanziari
• Cultura organizza0va

ITIL: acronimo di IT Infrastructure Library

ICT GOVERNANCE, il cui principio cardine è L’ALLINEAMENTO TRA ICT e BUSINESS


che si declina in:
- ALLINEAMENTO STRATEGICO: traguarda la reciproca interazione fra business e
ICT in cui le tecnologie assumono il ruolo di “stratega tecnologico”
- ALLINEAMENTO OPERATIVO: consiste nella traduzione delle strategie in azioni
effeCve, esprimendo esigenze opera0ve e predisponendo gli opportuni servizi
ICT.
La libreria di ITIL è organizzata in differen0 aree, declinate a loro volta in processi:
1. SERVICE STRATEGY
2. SERVICE DESIGN
3. SERVICE TRANSITION
4. SERVICE OPERATION
5. CONTINUAL SERVICE IMPROVEMENT

Dal 2005 il termine WEB 2.0 è u0lizzato per descrivere sia il modo in cui la tecnologia
consente di integrare più funzioni interaCve nei si0 web che il rinnovamento dei
paradigmi di comunicazione digitale sul web.

CMS: Content Management System à Sistema di gesMone di contenuM

LEARNING MANAGEMENT SYSTEM (LMS): sistemi di ges0one dell’apprendimento

WIKI: piaVaforme collaboraMve. Il WIKI + famoso è Wikipedia (enciclopedia online)


METADATI: da0 rela0vi ad altri da0

TAGGING: l’aggiunta di informazioni descri=e rispe=o al contenuto del sito.


Le aCvità di tagging sono stre=amente connesse al social bookmarking e allo sviluppo
di folksonomie, cioè di categorizzazioni delle informazioni da parte di comunità di
uten0.

GEOTAGGING: è diventata una pra0ca molto diffusa sul Web

HASHTAG (HASH=CANCELLETTO #; TAG = ETICHETTA): funzione principale: facilitare


la ricerca per argomento all’interno dei social network.

BLOGGING (o WEB LOG): è il processo di creazione di un diario testuale

MICROBLOGGING: strumen0 proge=a0 per pubblicare aggiornamento di stato


rela0vamente brevi

TWITTER: il più noto microblog

NETCASTING o PODCASTING: distribuzione di elemen0 mul0mediali digitali, quali file


audio/video, da riprodurre sui le=ori mul0mediali digitali.

DIGITAL MARKETING: insieme delle aCvità di marke0ng potenziate dalla possibilità


di u0lizzare le tecnologie di comunicazione digitale.

à OGGI IL CONCETTO DI DIGITAL MARKETING… l’insieme di tu=e le aCvità di


marke0ng condo=e da un’azienda a=raverso l’u0lizzo degli strumen0 e dei canali
digitali i sinergia con gli altri strumen0 del marke0ng tradizionale per operare una
comunicazione integrata.

Nel mondo digitale esiste un’ampia gamma di mezzi di comunicazione per un’azienda
per raggiungere propri target di riferimento
à OWNED MEDIA: canali di proprietà dell’azienda, che può ges0re e controllare in
totale autonomia

à PAID MEDIA: canali in cui è necessario inves0re somma per essere visibili a un
pubblico che generalmente non conosce brand/ suoi prodoC/servizi.
à EARNED MEDIA: canale totalmente gratuito perché tu=a la pubblicità è generata
automa0camente dal bacino di utenza grazie all’e-WOM ovvero al passaparola digitale
à che non è assolutamente controllabile dal brand.

PRINCIPALI AREE DI DIFFERENZIAZIONE EVIDENZIATE NELLA COMUNICAZIONE


ONLINE:
1. RAGGIUNGIBILITÀ
2. PROFILAZIONE
3. INTERATTIVITÀ
4. VERSATILITÀ
5. IMMEDIATEZA
6. MISURABILITÀ

La pubblicità online è cara=erizzata da MODELLI DI PRICING completamente diversi


da quelli della pubblicità sui media tradizionali.

I modelli PAY-PER-PERFORMANCE perme=ono di misurare anali0camente le


performance di una campagna pubblicitaria e di s0mare il ROI (Return On Investment)
prima dell’avvio della campagna stessa.

DIGITAL ADVERTISING: ogni azione pubblicitaria veicolata a=raverso canali di


comunicazione digitale si suddivide in:
- DISPLAY ADVERTISING: pubblicità basata su una crea0vità di 0po grafico (es. i
banner)
- SEARCH ADVERTISING: pubblicità sui motori di ricerca

CTR = Click Through Rate: percentuale di uten0 che dopo aver visto la pubblicità, fa
click su essa.

CPC = Cost Per Click: perme=e di pagare solo gli effeCvi click ricevu0 dal banner,
indipendentemente dal numero di impression.

CONVERSION RATE: numero di azioni a valore aggiunto eseguite sul sito


dell’inserzionista a seguito dei click.

SEM ¹ SEO
Il SEM è quell’area del digital marke0ng che si occupa della ges0one delle campagne
pubblicitarie sponsorizzate sui motori di ricerca finalizzate a generare traffico
qualificato verso il sito web dell’inserzionista, a=raverso l’inserimento a pagamento di
inserzioni testuali visualizzate in corrispondenza della digitazione di specifiche parole
o frasi chiave da parte degli uten0.
Il SEO si riferisce a tu=e le aCvità finalizzate a migliorare il posizionamento (ranking)
di un sito tra i risulta0 organici di un motore a=raverso l’oCmizzazione dei contenu0
e delle immagini presen0 nelle pagine del sito e del codice delle pagine, a=raverso
tecniche di link building, ovvero aCvità finalizzate a migliorare la popolarità di una
pagina web in termini di crescita sia quan0ta0va che qualita0va, cioè dei link verso
quella pagina provenien0 da si0 con contenu0 per0nen0 rispe=o ai temi tra=a0.

EMAIL MARKETING anche nel mondo delle relazioni pubbliche online

PROGRAMMA DI AFFILIAZIONE (AffiliaMon Program): accordo stre=o tra un affiliante


e uno o più affilia0 con un proprio sito web

REFERRAL PROGRAM: accordi per cui un REFFEREAL, ossia colui che entra in un
programma di guadagno su indicazione di un altro individuo già iscri=o (REFERRER),
riconosce a quest’ul0mo una commissione sulle vendite generate in seguito
all’appartenenza del programma.

SAMPLING: distribuzione di campioni gratui0 del proprio prodo=o

COUPON: documen0 o biglieC che possono essere scambia0 con uno sconto o con
un rimborso nel momento dell’acquisto di un prodo=o.

INSTANT REBATE: par0colari coupon che non hanno analoghi nel mondo online. Lo
scopo: convincere il consumatore ad acquistare immediatamente un prodo=o fisico
online.

LOYALTY AWARD: sono pun0 assegna0 dopo un acquisto di un prodo=o o servizio che
possono essere poi scambia0 con scon0 o prodoC

CONCORSI NELLA FORMA DI GARE: sono promozioni che premiano un vincitore sulla
base delle sue abilità

LOTTERIE A PREMIO: prevedono che l’utente si affidi alla fortuna per vincere un
prodo=o o una somma di denaro.

AREE DI POSSIBILE INTERVENTO NEI SOCIAL MEDIA:


- AREA SOCIAL COMMUNITY: descrive canali social focalizza0 su creazione e
mantenimento di relazioni e aCvità comuni a cui le persone partecipano
insieme ad altre condividendo stesso interesse.
- AREA SOCIAL PUBLISHING: gli strumen0 in quest’area favoriscono la diffusione
dei contenu0
- AREA SOCIAL ENTERTAINMENT: area che raggruppa i canali che offrono
l’opportunità di giocare e diver0rsi
- AREA SOCIAL COMMERCE: i social media possono anche essere u0lizza0 per
favorire l’acquisto online di prodoC e servizi all’interno di un contesto di
interazione e collaborazione

Grazie al PASSAPAROLA (WORD OF MOUTH) à MARKETING VIRALE (viral


markeMng) ha assunto un’importanza strategica.

Il marke0ng virale è un modello di trasmissione delle informazioni che si basa


sull’originalità o unicità dell’idea stessa che, grazie alla natura del suo contenuto,
riesce a diffondersi molto velocemente sopra=u=o nei network di comunicazione
informale.

3 0pologie differen0 di messaggeri che abitualmente classifichiamo so=o il termine di


INFLUENCER:
à Esper0 di mercato (market maven)
à Hub sociali (social hub)
à Venditori

Il giusto messaggio da diffondere deve essere memorabile e interessante. Queste


cara=eris0che:
- Storie vere
- Rumors
- Liste brevi
- Messaggi umoris0ci e quelli con riferimen0 sessuali
I messaggi che suscitano una RISPOSTA EMOTIVA sono candidabili a divenire VIRALI.

I big data hanno portato al fenomeno del data driven marke0ng.

SICUREZZA ED ETICA INFORMATICA


La sicurezza assoluta non esiste.

Ges0re la sicurezza informa0ca? Significa iden0ficare i rischi connessi ad azioni e


comportamen0 lega0 all’uso delle tecnologie e iden0ficare gli strumen0 tecnici,
organizza0vi, giuridici e umani necessari per mi0garli affinché non generino impaC
superiori a una determinata soglia di tollerabilità sia per le organizzazioni che per i
priva0 ci=adini.
SICUREZZA INFORMATICA: insieme dei mezzi e delle tecnologie tesi alla protezione
dei sistemi informa0vi in termini di controllo, riservatezza e integrità degli asset
digitali.

Le soluzioni tecnologiche a=ualmente disponibili sul mercato per mi0gare rischi in


ambito informa0co possono essere classificate proprio in funzione dei macro obieCvi
in termini di controllo, riservatezza e integrità degli asset digitali che la sicurezza
informa0ca si propone di raggiungere.

- CONTROLLO: le principali soluzioni sono basate su meccanismi di


accreditamento e firewall.
- RISERVATEZZA: il principale strumento è rappresentato dalla cri=ografia
- INTEGRITÀ: malware tra cui an0virus.

Le organizzazioni possono controllare l’accesso ai da0 e alle informazioni rendendo la


procedura di accesso agli stessi dipendente da una delle seguen0 classi di meccanismi
di accreditamento:
1) MECCANISMI DI ACCREDITAMENTO INTANGIBILI: basa0 su qualcosa che
l’utente conosce
2) MECCANISMI DI ACCREDITAMENTO FISICI O MISTI: basa0 su qualcosa che
l’utente possiede
3) MECCANISMI DI ACCREDITAMENTO BIOMETRICI: basa0 sulle cara=eris0che
fisiche dell’utente.

FIREWALL: sistema proge=ato per rilevare le intrusioni e impedire l’accesso non


autorizzato da o verso una rete privata.
Sono impiega0 per impedire agli uten0 non autorizza0 di accedere a re0 private
connesse a Internet.

VPN = connessione di rete realizzata all’interno di una rete già esistente per collegare
uten0 o nodi.

CRITTOGRAFIA: è il processo di codifica dei messaggi prima che ques0 entrino nella
rete o nell’etere, con la successiva decodifica da parte del ricevente legiCmo in modo
che questo possa leggerli o ascoltarli.

à Quando mi=ente e des0natario u0lizzano STESSA CHIAVE, si parla di SISTEMA A


CHIAVE PRIVATA. (criVografia simmetrica)
à TECNOLOGIA A CHIAVE PUBBLICA (modalità asimmetrica). Vengono uMlizzare
due chiavi: una privata e una pubblica
La cri=ografia pubblica rappresenta l’imprescindibile presupposto tecnologico del
conce=o di firma digitale (equivalente informa0co di una tradizionale firma su carta).

PEC (Posta EleVronica CerMficata): un 0po par0colare di posta ele=ronica che


perme=e di dare a un messaggio di posta ele=ronica lo stesso valore legale di una
tradizionale raccomandata.

VIRUS: soeware capace di diffondersi in computer appoggiandosi ad un altro


programma (sano) ed auto-eseguendosi quando l’utente avvia quel dato programma.
I virus sono solo una 0pologia di malware à soeware creato con il solo scopo di
causare danni al computer su cui viene eseguito.

TRA I PRINCIPALI TIPI DI MALWARE:


- WORM: varian0 del virus che hanno come obieCvo le re0 informa0che. Un
worm non ha bisogno di legarsi a soeware eseguibili per diffondersi.

- TROJAN: non si riproducono, malware mascherato da soeware u0le. Le bombe


logiche o temporali sono varian0 dei trojan, non si riproducono, sono
proge=ate per agire senza interrompere il normale funzionamento del
computer, anzi, restano in a=esa finchè gli ignari uten0 del computer non
eseguono un’operazione che le aCva. Le bombe temporali sono impostate con
date specifiche, vengono impostate da cer0 0pi di operazioni

- SPYWARE: raccoglie informazioni su aCvità che un utente compie sul web


senza che l’utente stesso ne sia a conoscenza. Lo scopo è prendere da0
personali, monitorare le aCvità di un utente, per poi trasme=ere segretamente
le informazioni a terze par0.

- RANSOMWARE: limita accesso del disposi0vo che infe=a, visualizzando invece


un messaggio per forzare l’utente a pagare un risca=o (“ransom”) per riavere
accesso al computer.

PREVENZIONE MALWARE: insieme di aCvità supportate da strumen0 quali i soeware


an0virus che hanno come scopo quello di rilevare e prevenire l’infiltrazione dei virus
nei sistemi informa0ci.

DISTRIBUITED DENIAL of SERVICE (DDoS) = interruzione distribuita del servizio:


hanno luogo quando si impedisce l’u0lizzo di un servizio agli uten0 autorizza0 ad
accedervi.
PHISHING: tenta0vi di frode nei confron0 di 0tolari di con0 corren0 o carte di credito.
I falsi messaggi contengono collegamen0 a si0 web iden0ci ai si0 legiCmi, allo scopo
di procurarsi da0 di account.

BOT: programmi automa0ci

CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans
Apart): si tra=a di un’immagine distorta che raffigura una combinazione di le=ere e/o
numeri che l’utente deve digitare in una casella di modulo prima di poter inviare il
modulo in ques0one. Poiché l’immagine è distorta, soltanto gli esseri umani sono in
grado di interpretare corre=amente il codice formato da creare account o per postare
spam in forum, blog o wiki.
I CAPTCHA con l’andare del tempo sono diventa0 sempre meno efficaci.

A par0re dal 2005, Google ha introdo=o una nuova modalità di CAPTCHA, denominata
“No CAPTCHA reCAPTCHA” o “Invisible CAPTCHA”: nuovo test semplificato che
richiede all’utente di me=ere spunta blu sulla casella “NON SONO UN ROBOT”.

Eventuali minacce in un SI possono derivare da:


- Inciden0 e disastri naturali
- Elemen0 interni (dipenden0 e consulen0)
- Elemen0 esterni. Hacker e cracker.
- Collegamn0 con altre organizzazioni

Analisi dei rischi


3 approcci alla ges0one delle minacce informa0che
1) Riduzione del rischio
2) Acce=azione del rischio
3) Trasferimento del rischio
Le grandi organizzazioni ado=ano generalmente un comportamento che bilancia i 3
approcci.

Tu=e le organizzazioni dovrebbero sviluppare un piano per la sicurezza dei sistemi


informa0vi. Un piano di ques0 comprende:
1. Analisi del rischio
2. Poli0che e procedure
3. Implementazione
4. Formazione
5. Audi0ng
L’aspe=o più importante della preparazione, è la reazione di un piano di conMnuità
aziendale (business conMnuity) in cui viene descri=o in che modo un’azienda
riprenderà a funzionare dopo un disastro. Una parte del piano di con0nuità aziendale
è cos0tuita dal piano di recupero dai disastri (disaster recovery), in cui sono
de=agliate le procedure di recupero dai disastri correlate ai sistemi, come infezioni da
virus e altri even0 che potrebbero minare l’infrastru=ura dei sistemi informa0vi.

HACKING e CRACKING
HACKER: individuo che hanno conoscenze sufficien0 per o=enere accesso a sistemi
informa0ci senza autorizzazione.

Coloro che entrano nei sistemi informa0ci con l’intenzione di fare danni o comme=ere
un crimine vengono chiama0 cracker o black-hat hacker.

PIRATERIA DEL SOFTWARE: acquistare un’unica copia di un’applicazione soeware per


crearne molte copie da distribuire ai dipenden0.

BREVETTI: si riferiscono all’invenzione di processi, macchine, materiali

Il COPYRIGHT si riferisce a opere dall’ingegno quali la musica, la le=eratura o il


soeware.
L’INFRASTRUTTURA DEI SISTEMI INFORMATIVI:

Le organizzazioni su basano su una complessa infrastru=ura di sistemi informa0vi,


cos0tuita da hardware, soeware, re0 di comunicazione, per supportare i processi
aziendali e le strategie compe00ve.

I processi aziendali (aCvità che le organizzazioni svolgono per raggiungere i loro


obieCvi d’impesa): sono aCvità di base che trasformano i fa=ori di input e producono
gli output e le aCvità di supporto che consentono lo svolgimento di quelle di base.

Per rendere possibili ques0 processi, le organizzazioni dipendono da tre capacità


fondamentali: elaborazione, archiviazione e trasmissione di daM.

I SUPERCOMPUTER sono i computer più costosi e più poten0 al mondo

I MAINFRAME sono invece des0na0 principalmente alle grandi aziende che li


impiegano come sistemi centrali di elaborazione.

Le WOKSTATION (talvolta defini0 midrange o minicomputer) offrono prestazioni


inferiori rispe=o ai main frame, ma superiori rispe=o ai personal computer e vengono
u0lizzate 0picamente per applicazioni di proge=azione e per aziende di medie
dimensioni.

I personal computer (PC) no0 anche come microcomputer, sono computer u0lizza0
per la produCvità individuale.

I network computer si iden0ficano per la configurazione minima in termini di


memoria, processore e disco fisso, poiché sono u0lizza0 sopra=u=o collega0 a una
rete, na0 negli anni Novanta, ma solo recentemente, grazie anche alle connessioni in
banda larga, si sono evolu0 per essere impiega0 nelle archite=ure di 0po cloud
compu0ng.

I microcontroller, chiama0 anche sistemi embedded (incorpora0)m in quanto


installa0 all’interno di oggeC di diverso 0po, sono specializza0, cioè oCmizza0 per
eseguire una ben definita serie di operazioni.

Affinché un computer possa elaborare da0 e produrre informazioni è necessario che,


disponga degli strumen0 per acquisire da0 e istruzioni: questo è l’obieCvo delle
periferiche di input.
Esistono 4 0pologie di periferiche input dedicate a immissione di testo e numeri,
puntamento e selezione di informazioni, inserimento di grandi quan0tà di da0, e
inserimento di da0 audio e video.
Esempio: le tas0ere sono u0lizzate principalmente per l’inserimento di testo e numeri.

Il joysMck è una periferica di input molto usata nei videogiochi

Sui disposi0vi mobili oggi sono molto diffusi gli schermi sensibili al semplice tocco
delle dita (touch-screen).

Il microfono perme=e di ca=urare suoni provenien0 dall’ambiente esterno, mentre le


fotocamere digitali perme=ono di ca=urare immagini e le videocamere digitali o
webcam di creare e salvare video.

Con lo sviluppo di Internet delle Cose (IoT: Internet of Things), vari sensori, controller
a altri disposi0vi non tradizionali, dedica0 a singole funzioni, vengono u0lizza0 per
raccogliere da0 preziosi che diventano input di differen0 tecnologie di elaborazione.

Una di queste tecnologie è l’iden0ficazione mediante radiofrequenza (Radio


Frequency IdenMficaMon, RFID), u0lizza l’energia ele=romagne0ca per trasme=ere
da0 tra un le=ore (ricetrasmeCtore) e un’e0che=a RFID (tag RFID).

I sistemi RFID hanno dei vantaggi rispe=o alle tecnologie dei codici a barre, perché
eliminano la necessità di una linea visiva libera tra le=ore e ogge=o. RFID inoltre non
comporta la lungaggine della scansione manuale e i da0 RFID sono leggibili
indipendentemente dalla posizione dell’ogge=o o dal fa=o che l’e0che=a sia
chiaramente visibile. le e0che=e RFID possono anche contenere più da0 rispe=o ai
codici a barre.

La lingua dei computer si chiama linguaggio macchina. In tale linguaggio, le istruzioni


che il computer deve eseguire e i da0 che deve elaborare sono rappresentate
u0lizzando il codice binario.

Le singole cifre binarie 1 e 0 che compongono il codice vengono definite bit,


abbreviazione di binary digit: un bit è una piccola unità di informazione che un
computer è in grado di elaborare. 8 bit equivalgono a 1 byte che è formato quindi da
8 bit consecu0vi. Un byte può assumere per un totale di 256 combinazioni diverse.

Ciò che rende possibile questa codifica è l’u0lizzo, per esempio, della tabella ASCII
(American Standard Code for Informa0on Interchange), un codice convenzionale
proge=ato nel 1963 e usato per la rappresentazione dei cara=eri di testo mediante i
byte.

Nel 1991 è stato creato un nuovo standard internazionale denominato Unicode: l’idea
è di ado=are un sistema che perme=a di avere in una singola tabella tuC gli elemen0
grafici necessari alla maggior parte delle lingue del mondo. Il sistema Unicode
rappresenta i cara=eri usando 2 byte (16 bit) e non 1 byte come lo standard ASCII
estesa. InfaC, con 2 byte il numero di combinazioni possibili diventa 256x256= 65.536,
perciò Unicode supporta 65.536 diversi segni grafici, al posto dei 256 della tabella
ASCII estesa.

L’unità di elaborazione centrale (Central Processing Unit, CPU), chiamata anche


microprocessore, è il disposi0vo che interpreta ed esegue le istruzioni, elabora i da0,
ges0sce e coordina la comunicazione delle periferiche hardware e lo scambio di da0
tra di esse e ne controlla il funzionamento.

La CPU è cos0tuita da tre elemen0 principali: l’unità aritme0co/logica, l’unità di


controllo e i registri. L’unità aritmeMco/logica (ALU) esegue tu=e le operazioni
aritme0che e tu=e le operazioni logiche.

L’unità di controllo decifra e interpreta ogni istruzione che vi viene memorizzata e poi
la esegue. I registri sono le celle di memoria interna alla CPU, dove sono
temporaneamente memorizza0 i da0 correntemente in uso durante l’elaborazione e
le istruzioni in esecuzione.

Compito della CPU è eseguire le istruzioni di un programma che è presente nella


memoria RAM del computer. Il ciclo di elaborazione di un’istruzione è il seguente: il
processore preleva un’istruzione dalla memoria RAM e la copia nei suoi registri: quindi
interpreta ed esegue l’istruzione e infine memorizza il risultato parziale nuovamente
nei registri.

Ogni computer possiede un clock, cioè un temporizzatore che eme=e segnali a


intervalli di tempo regolari con cui scandisce l’esecuzione del ciclo di elaborazione.

Fisicamente la CPU è un soCle disposi0vo (chip) di silicio su cui sono presen0 milioni
di piccoli transistor collega0 tra loro con dei circui0.

I computer hanno bisogno di spazio di memoria temporaneo, definito memoria


centrale o primaria, per ges0re l’elaborazione dei da0. Generalmente la memoria
primaria è formata dalla cache, dalla memoria ad accesso casuale (RAM, Random
Access Memory) e dalla memoria di sola leVura (ROM, Read Only Memory).
La RAM, componente principale della memoria centrale, consente di memorizzare
temporaneamente i da0 in corso di elaborazione, le istruzioni dei programmi
applica0vi e del soeware di sistema in esecuzione.

La capacità della RAM si esprime in byte o megabyte. La capacità della memoria RAM
influenza notevolmente le prestazioni del computer.

CPU e memoria centrale comunicano a=raverso i bus, collegamen0 ele=ronici


localizza0 sulla scheda madre del computer che consentono lo scambio di da0 tra le
due componen0.

Per supportare l’aCvità della CPU e della RAM di un elaboratore, sono state introdo=e
le memorie cache, che hanno il compito di ospitare i da0 e le istruzioni che il
processore u0lizza più frequentemente.

La ROM, memoria di sola le=ura, è una memoria non vola0le il cui contenuto non può
essere modificato dall’utente comune. La sua capacità è decisamente inferiore alla
RAM ed è misurata in kilobyte.

La CMOS è cos0tuita da microchip alimenta0 da una piccola ba=eria, che consente di


mantenere costantemente aggiorna0 i da0 in essa contenu0.

Le memorie flash, chip di memoria non vola0le

Monitor e proieVori sono u0lizza0 per visualizzare informazioni elaborate da un


computer. Qualsiasi sia il 0po di schermo u0lizzato, è necessario che sia connesso a
una scheda video del computer. Una scheda video (o scheda grafica) comunica allo
schermo quali pun0 devono essere aCva0 per produrre il testo o l’immagine.

L’espressione risoluzione dello schermo indica il numero di pixel che compongono lo


schermo. I pixel sono i pun0 che cos0tuiscono l’immagine visualizzata.

La qualità di stampa in termini di ni0dezza e livello di definizione, dipende dalla


risoluzione u0lizzata dalla stampante. La risoluzione di stampa viene misurata in
funzione del numero di dpi.

La maggior parte dei computer può anche trasme=ere come output risulta0 audio.
U0lizzando una scheda audio e le casse acus0che è possibile riprodurre suono di
qualità stereofonica.
La memoria di massa o secondaria si u0lizza per conservare in maniera permanente
i da0. I nastri magneMci (furono i primi suppor0 di memorizzazione di massa u0lizza0
sui computer, sos0tui0 in breve tempo dai floppy disk), i floppy disk, il disco fisso
(hard disk), i dischi CD-ROM, i dischi DVD e i memory sMck sono tuC esempi di
memorie di massa. Tu=e le memorie secondarie includono due elemen0 dis0n0: il
disposi0vo e il supporto di memorizzazione.

IL SOFTWARE: è cos0tuito da programmi, o insiemi di istruzioni, tramite i quali il


computer esegue determinate funzioni di elaborazione. È rappresentato dunque da
elemen0 intangibili. Il compito del soeware è quello di fornire istruzioni che
consentono a tuC i componen0 del sistema di comunicare tra loro.

Il soOware di sistema è l’insieme dei programmi che controllano le operazioni


fondamentali per la ges0one del computer. Si compone di sistema opera0vo e u0lity
soeware. Il sistema operaMvo o soOware di base, coordina l’interazione tra i
disposi0vi hardware, le periferiche e gli uten0.

Gli uMlity soOware forniscono funzionalità aggiun0ve al sistema opera0vo e includono


soeware an0virus, screen saver, soeware per l’oCmizzazione dello spazio sul disco,
programmi di disinstallazione e molte altre applicazioni.
Questo 0po di soeware fornisce funzionalità “aggiun0ve”.

Il soOware applicaMvo, o programma applica0vo, consente all’utente di eseguire


compi0 più specifici.
Si iden0ficano 3 categorie fondamentali: il soeware per la produCvità personale, il
soeware per il mercato ver0cale e il soeware per il mercato orizzontale.

Il soOware per la produuvità personale consente di svolgere molteplici aCvità.

Il soOware per il mercato verMcale è l’insieme dei programmi applica0vi proge=a0


per rispondere alle specifiche esigenze di un mercato, cioè per supportare lo
svolgimento di aCvità produCve, commerciali o di servizi 0piche di un determinano
se=ore.

Il soOware per il mercato orizzontale: iden0fica i programmi applica0vi dedica0 allo


svolgimento di specifiche aCvità comuni a più se=ori. Si tra=a di soeware indirizza0
a un mercato più vasto di uten0 professionis0, che operano in contes0 differen0.
I sistemi informa0vi nelle organizzazioni sono diventa0 così importan0 per la loro
capacità di interconnessione che consente alle persone, interne ed esterne
all’organizzazione, di comunicare e collaborare reciprocamente.

Una rete informaMca è rappresentata dal collegamento tra due o più computer
a=raverso un messo trasmissivo al fine di effe=uare una trasmissione di da0. Tu=e le
re0 informa0che necessitano di 3 elemen0 consecu0vi:
- Almeno un computer
- Un mezzo o linea di trasmissione
- Un protocollo che definisca le regole di comunicazione tra il mi=ente e il
des0natario
I mezzi di trasmissione sono rappresenta0 da cavi fisici o dalla tecnologia wireless
u0lizza0 per trasportare da0 e informazioni.

I protocolli definiscono le procedure e le convenzioni seguite dai diversi computer


nella trasmissione e ricezione dei da0.

Sono due i principali obieCvi di una rete informa0ca: la comunicazione e la


condivisione.

Nelle re0 sono u0lizza0 due 0pi di mezzi di trasmissione: cavi e wireless.

Trasmissione via cavo: I cavi collegano fisicamente i computer e gli altri disposi0vi in
una rete. I 0pi più comuni di cavi sono doppino in rame, cavo coassiale e fibra ouca.

Trasmissione wireless: nelle trasmissioni wireless i segnali ele=romagne0ci sono


trasmessi e ricevu0 u0lizzando metodi quali i raggi infrarossi. I raggi infrarossi
u0lizzando onde luminose ad alta frequenza per trasme=ere i da0 tra nodi

La trasmissione a microonde opera con un segnale radio ad alta frequenza inviato


a=raverso lo spazio mediante sistemi terres0 o satellitari.

I sistemi a microonde terrestri vengono u0lizza0 per superare terreni inaccessibili o


per collegare gli edifici dove l’installazione dei cavi risulta assai costosa.

La trasmissione a microonde satellitare si basa su una stazione di commutazione che


trasferisce i segnali tra le antenne situate a terra e un satellite in orbita intorno alla
terra.

Le re0 sono classificate in base alla dimensione, alla distanza coperta e alla stru=ura.
I principali 0pi di re0:
- Re0 WAN o re0 geografiche, coprono un’area geografica estesa
- Re0 MAN, coprono un’area territoriale limitata a livello ci=adino
- Re0 LAN, coprono un’area territoriale limitata a un ufficio, un edificio o un
gruppo di edifici.

La rete globale per eccellenza che ha consen0to a organizzazioni e priva0 di


interconne=ersi in svaria0 modi è INTERNET, un vasto insieme di re0 a livello
mondiale che u0lizza un protocollo comune per comunicare.

ARPANET, una rete geografica che collegava molte università e centri di ricerca

Internet si affida alla tecnologia denominata a commutazione di paccheVo per


trasferire i da0 e le informazioni tra le re0.

Il protocollo u0lizzato da Internet si chiama Transmission Control/Internet Protocol


(TCP/IP).

la prima parte, TCP, suddivide le informazioni in piccole porzioni chiamate paccheC di


da0 e ges0sce il trasferimento di tali paccheC da un computer all’altro.

L’instradamento e la consegna dei datagrammi sono possibili perché a ogni computer


e router connessi a Internet viene assegnato un indirizzo univoco, l’indirizzo IP.

Il formato di un indirizzo IP è un indirizzo numerico a 32 bit scri=o come qua=ro


numeri separa0 da pun0.

Per facilitare l’utente finale, le applicazioni che sfru=ano l’infrastru=ura Internet


raramente si riferiscono alle macchine a=raverso l’indirizzo numerico di rete, ma
0picamente impiegano stringhe di cara=eri (definite nomi di dominio) come
www.jfnjrnir.com o luca@la.it La rete comprende e riesce a ges0re soltanto indirizzi
numerici, e pertanto, è necessario disporre di un sistema che sia in grado di tradurre
le stringhe in numeri.

La traduzione dal nome all’indirizzo numerico viene eseguita dal “servizio” DND
(Domain Name System), che funziona grazie a un database distribuito a livello
mondiale sul quale sono registrate e quo0dianamente aggiornate tu=e le associazioni
tra nomi di dominio e indirizzi IP.

Una delle applicazioni più popolari di internet è il World Wide Web (WWW)
La storia del World Wide Web ha inizio intorno al 1990, in Europa, presso il CERN di
Ginevra, dove il ricercatore Tim Berners Lee proge=a un sistema di distribuzione di
documen0 sulla rete Internet (il Web), pensato per supportare gli studi degli scienzia0
di fisica delle par0celle. Nel 1993, il CERN decise di rendere pubblica la tecnologia alla
base del Web e il primo strumento di navigazione fu Mosaic, un browser che
combinava un’interfaccia grafica avanzata con tecnologie mul0mediali.

Un documento ipertestuale, che cos0tuisce una pagina web, con0ene non solo
informazioni, ma anche collegamenM ipertestuali, ossia riferimen0 (link) ad altri
documen0. Il metodo standard per specificare il formato delle pagine web è il
linguaggio HTML (Hypertext Markup Language).

Il linguaggio HTML è nato per perme=ere agli uten0 del World Wide Web di
condividere le informazioni su sistemi differen0.

Le pagine web sono memorizzate su server web, che elaborano le richieste di pagine
degli uten0 mediante il protocollo HTTP (Hyper Transfer Protocol).

Il termine DEEP WEB si riferisce a queste par0 del Web che non possono essere
indicizzate dai motori di ricerca convenzionali.

Potrebbero piacerti anche