Sei sulla pagina 1di 28

INFORMATICA.

● Elaboratore digitale: pc, cellulare.. dispositivo elettronico che ha una capacità di


elaborazione dei dati.
Questo è composto da un hardware, il corpo, e dal software, l’anima.
Uno dei più grandi scienziati, Turing e Von Neumann, ha teorizzato questa macchina che
prosegue sempre secondo lo stesso schema: come la macchina del pomodoro. Abbiamo
degli input, dati, un sistema di elaborazione, e un’elaborazione. Durante l’elaborazione io
esercito un controllo.
I due sono riusciti a creare il primo elaboratore meccanico in grado di eseguire operazioni
in autonomia. Questo metodo viene poi implementato all’interno dell’elaboratore
elettronico: cosa abbiamo dentro un pc?
Abbiamo un processore, cuore del pc, colui che fa i calcoli. Questo processore è un
circuito integrato fatto di silicio, dentro questo abbiamo due unità:
● ALU, unità aritmetico logica, che fa i calcoli.
● il controllo, che viene svolto da una sottounità che prende il nome di CU, unità di
controllo. Controlla che tutto funzioni.
Oltre al processore c’è bisogno di una memoria centrale, RAM, che consente di effettuare
operazioni. Consente di immagazzinare dati per attività imminenti.
Tutto viene collegato attraverso un circuito che si chiama BUS, che collega il cuore del pc
con la memoria e in generale tutti gli altri circuiti del pc vengono collegati dal BUS.
*processore: la sua velocità dipende dal numero di cicli di istruzioni che esegue al secondo,
ciò si misura in HERTZ. Frequenza di clock, nome della velocità.

CARATTERISTICHE DELLA RAM:

● VELOCITA’
● VOLATILITA’, le informazioni si cancellano non appena si spegne il pc.
La RAM è il nostro piano di lavoro, più ho spazio e più il processore può agire su più dati
contemporaneamente. La RAM permette di avere a disposizione tutto quello di cui si ha
bisogno direttamente sul piano di lavoro. Ad esempio, per avere tante applicazioni aperte le
carico dentro la RAM, più carico roba più la RAM sarà piena di informazioni. La RAM
consente di alleviare il peso del processore.

E quando io voglio salvare i miei dati?


Devo salvarli dentro una memoria permanente, che conserva i dati pure senza corrente.
Ovvero, alcuni esempi, hard disk, chiavetta usb..
Come funziona l’hard disk?
Ci sono dei dischi magnetici che vengono magnetizzati o smagnetizzati attraverso una
testina che legge o scrive piccoli pezzettini in questo.

Un’altra memoria di massa sono i CD ROM, il disco ottico. Questo funziona con un
procedimento tipico: sono all’interno, quindi hanno una colorazione leggermente più chiara,
ed hanno un processo di scrittura dei dati sul disco.
Come vengono scritti i dati? Innanzitutto va messo 0 e 1, e sul disco scrive un laser che
buca una membrana chimica che sta sopra il cd. Quando io vado a leggere, un altro laser
legge se la superficie è stata bucata oppure no. Così funzionano i cd.
Tutto ciò di cui abbiamo parlato precedentemente è fissato all’interno di una piastra madre,
su cui sono saldate le aree periferiche: questa governa tutto. Un altro esempio che
possiamo fare è il copia e incolla. Come funziona? Questo prende la RAM e la memoria di
massa. Quando faccio control c succede che una porzione di testo, un'immagine, viene
messa nella RAM. Quando faccio incolla, questa viene presa e tolta dalla RAM e depositata
nella memoria di massa. Quando salvo succede che effettuo il passaggio dalla RAM all'hard
disk.

Come faccio gli input?

Tutti i dispositivi che mi servono per inserire dei dati nel pc sono detti dispositivi di input,
come tastiera o mouse. Dispositivo di output è ad esempio un monitor, le casse, ecc..
E ci sono dispositivi che sono sia di input che output.
Ritornando al discorso di hardware e software, bisogna fare un ragionamento che riguarda i
livelli fra uomo e macchina. Io, che sono una ragazza, vado in analogico, il pc in digitale,
pertanto c'è bisogno di una sorta di interfaccia tra me e l’hardware. Fra me e il linguaggio
macchina, che è 0 e 1. Più in generale io ho bisogno di una interfaccia pure tra me e il
monitor, ecc.. chi lo dice al pc come vengono utilizzate queste periferiche?
Questo lo fa un software particolare che è il sistema operativo, software di base, il pc non
si accende se non c’è un sistema operativo che permette di effettuare le operazioni di base
e usufruire di questa interfaccia.
Conosciamo 2 sistemi operativi principali, Windows e iOs.
Tuttavia, se io volessi portare avanti delle operazioni più particolari, devo ricordarmi che
queste non sono coperte dal sistema operativo. Per fare operazioni specifiche (scrivere la
tesi su word) devo scaricare un software aggiuntivo che prende il nome di software
applicativo.
Dunque abbiamo la differenza tra software di base e quello applicativo, che mi svolge attività
non coperte dal sistema operativo. Quelli applicativi sono dunque dei programmi fatti
apposta per risolvere una problematica o svolgere una determinata attività.

Quindi cosa è un programma? E’ una sequenza di istruzioni elementari che possono


essere eseguite da un sistema di elaborazione. Ogni programma lavora su informazioni
che costituiscono gli input e forniscono dei risultati che sono gli output. Un programma di
esecuzione viene detto processo.

Le varie informazioni che si concedono prendono il nome di algoritmo. Le strutture che


intervengono all’interno di un algoritmo sono solo tre, tutti i programmi sono fatti con queste
tre strutture di programmazione. La prima istruzione è sempre questa: inizio. Poi la seconda
è: esecuzione.
L’algoritmo è una sequenza ordinata di istruzioni che ha una serie di dati , input, e
attraverso una elaborazione da un risultato, output.
La struttura è sequenziale, poi ho una struttura selettiva, di selezione, il “se”, e la terza è
una struttura ciclica o iterativa, ripeti un blocco di istruzioni finché non succede una
condizione specifica.
Tutti i programmi sono fatti con queste tre strutture, e queste fanno parte del teorema di
Bonn.

FILE SYSTEM.

Sappiamo che in un hard disk i dati vengono memorizzati con una sequenza di 0 e 1, però
se poi io quei dati li devo leggere li devo vedere organizzati in una certa maniera, quindi
interviene un programma del sistema operativo che mette in ordine questi dati e li
immagazzina in strutture, tipo file. Le regole con cui viene visualizzato, fanno parte di un file
system. Questo non è altro che una organizzazione logica che è l’espressione facile da
comprendere che nel pc però è complessa, una serie di 0 e 1. In parole molto semplici, il file
system è un sistema logico che ci consente di accedere in maniera più semplice al nostro
sistema e ai nostri dati, un meccanismo logico attraverso cui i dati vengono
immagazzinati e organizzati su un dispositivo di archiviazione.
Il file system di windows è NTFS.

FILE.

Il termine inglese sta per archivio, insieme di informazioni codificate immagazzinate


come una sequenza, di byte, immagazzinate come un singolo elemento su una
memoria di massa. Significa che un file è un insieme di dati omogenei che normalmente
vengono immagazzinati all’interno di una memoria di massa.
Un file è composto da due parti: un nome, e una estensione. Questa è normalmente di 3 o
4 caratteri, e fa capire al sistema operativo con quale programma bisogna aprire il file.

WORD.

Editor avanzato di testi, ha una serie di funzionalità che ci fanno formattare il testo in
maniera avanzata rispetto ad altri più semplici.
Word è un software di Microsoft, e ha molti rivali. Word è quello con più funzionalità, ma è
anche vero che il 90% delle funzionalità che word ha, un utente medio non le usa.
Word produce dei file che hanno una estensione “doc”, dal 2003 in poi “docx”. Un’altra
estensione è dotx, che identifica dei file particolari, chiamati template.
Di chi sono i file che scriviamo con Word?
Quando installiamo word, tra le varie condizioni che accettiamo c’e scritto che i formati word
sono di proprietà microsoft quindi anche i dati, e tutto ciò viene dato in licenza a noi, fin
quando paghiamo il software che ci permette di leggere questi file.
Quindi la proprietà è di Microsoft ma è in licenza a noi.

PRESENTAZIONI.

Come funziona power point? Ci consente di fare delle presentazioni, che sono documenti
formati da più slides e diapositive. I programmi più usati per usare le presentazioni sono
PP, Impress, Keynote. I formati di powerpoint sono simili a quelli ad esempio di Excel, e
sono: ppt/pptx, file normali, uno vecchio e gli altri nuovi.
Quando facciamo una presentazione usiamo dei caratteri speciali, particolari, effetti grafici,
così come quando andiamo a presentare non sappiamo se il computer di proiezione ha
powerpoint installato. Se io volessi creare quindi un file che al suo interno contiene già
immagini, animazioni, tutto quello che serve mostrare, posso salvare il file in una modalità
particolare che è la modalità dimostrazione (ppsx/pps). Al suo interno contiene già tutto
quello che serve.
Le modalità di visualizzazione di powerpoint sono: normale, sequenza, note e
presentazione.

BUONE NORME PER CREARE UNA PRESENTAZIONE.


● Titoli diversi per ogni diapositiva: altrimenti penso che le slides siano tutte uguali.
● Frasi brevi, ma non esagerare con gli elenchi numerati o puntati
● Usare grafici che danno un colpo d’occhio rispetto quello che devi presentare
● Organigramma, che permettono di dare un'idea rapida dik una situazione complessa
● Presentazioni su schermo, lucidi, volantini

ELEMENTI DI COMUNICAZIONE.

Stringatezza: dobbiamo essere stringati


● Visibilità, caratteri del testo non inferiori a 18 punti
● Uniformità, non più di tre caratteri diversi per diapositive
● Usare sfondi adatti,
● Semplicità e linearità, modelli e strutture lineari, usare slides con sole immagini puo
vincere.
● Effetti speciali,

Linee guida sull’uso del colore: i colori si influenzano gli uni con gli altri, infatti lo stesso
colore posizionato su sfondi diversi, sembra differente in tinta e brillantezza.

La percezione del colore: per mettere a fuoco meglio devo stare attento a giocare sulle
differenze di luminosità.

Se voglio utilizzare due colori che non hanno molto in comune, separo le zone di diverso
colore con i bordi.

DATABASE.
LEZIONE 19/10
LEZIONE 25/10
LEZIONE 26/10
LEZIONE 2/01

Cosa sono i database?


● Un Database è un archivio elettronico, una collezione organizzata di dati usata per
rappresentare le informazioni di interesse in un sistema informativo.
● Il tipo attualmente più diffuso è il database relazionale: esso è una raccolta di
informazioni omogenee memorizzate su più tabelle.
● Una tabella è una raccolta di dati relativi ad uno specifico argomento ed è
organizzata in righe (dette record) e colonne (dette campi). * un record rappresenta
un elemento di una tabella ed è composto da vari campi. Ogni campo rappresenta
una categoria di informazioni.

I dati sono frammenti di informazioni disponibili singolarmente,


ma non organizzate in modo coerente.
● La loro caratteristica è la frammentarietà e l'assenza di relazioni con altri dati.
● Al contrario, le informazioni sono raccolte coerenti di dati che entrano in relazione
l'uni con gli altri consentendo di eseguire ricerche e valutazioni.
● In pratica le informazioni danno ai dati l'organizzazione di cui hanno bisogno per
poter essere effettivamente utili.
● Per fare un paragone, se i dati sono una sorgente d'acqua, le informazioni sono
costituite dalla stessa acqua imbottigliata, etichettata, analizzata e impacchettata per
poter essere scelta, acquistata e utilizzata sul luogo di consumo.
● L'acqua è la stessa, ma cambia la possibilità di fruirne.

Ogni tabella deve possedere una chiave primaria, cioè uno o più campi in grado di
identificare in maniera univoca ciascun record della tabella (questo significa che un campo
chiave primaria non può avere valori uguali).
La chiave primaria è indispensabile per poter stabilire una valida relazione tra le tabelle, cioè
per poter collegare i dati di una tabella con quelli di un'altra tabella.
Quando parliamo di relazione tra le tabelle, parliamo di un legame tra i dati.
Inoltre è bene ricordare che in ogni chiave primaria deve essere associato un indice, cioè
mia struttura esterna creduta dal DBMS ed utilizzata per trovare rapidamente un certo
record nella tabella basandosi sulla chiave primaria.
Il sistema software che gestisce i database è detto DBSM. Access è un DBMS.

© I campi: Sono le colonne delle tabelle, ognuno di essi rappresenta una categoria di
informazioni. Sono "tipizzati", cioè possono essere di diversi tipi:
Stringhe alfanumeriche di caratteri (esempio: "Marco Rossi")
Numeri matematici (esempio: "2345" o "5.6534")
Valori booleani (esempio: true/false o 0/1)
Date (esempio: 12/10/1984 o 12101984 o 19841012...)
Dati in codice binario (esempio: se si vogliono inserire immagini, musica o video nel DB).
Visivamente sono rappresentati dalle "etichette" delle colonne.

© | Record: Sono insiemi di campi che costituiscono l'informazione unitaria. Visivamente


sono rappresentati dalle righe di una tabella.

© Query (in italiano "Richiesta")


Sono delle richieste di interrogazione fatte al DB per ricercare dati al suo interno. Le Query
sono formulate in linguaggio SQL (Structured Query Language).
© Maschere: Sono interfacce utente create per introdurre dati oppure per visualizzarli.

© Report: Rendono possibile visualizzare i dati, mettendo in evidenza determinate


informazioni, da essere destinate alla stampa.

© Chiave primaria: È una proprietà che può essere data ad uno o a più campi, e che ne
identifica l'unicità.
In una tabella non possono esserci due record uguali, è quindi necessario stabilire una
regola che determini l'unicità dei record. Spesso si sceglie come chiave un codice creato ad
hoc per il database (l'ID), in genere un contatore, che identifica univocamente ogni record
della tabella.

© Indice: Determina un ordinamento dei record in base a determinati campi (ad esempio in
base al cognome, al nome, ...) in modo che le ricerche all'interno della tabella siano più
veloci (come l'indice dei libri!).

© Schema del DataBase: Lo Schema di un DataBase è la parte invariante dei dati, cioè la
struttura composta
dalle varie tabelle e dalle relazioni che vi sono tra loro.
Ad esempio le tabelle CLIENTI(CID, Società, PIVA, Titolare), PRODOTTI(PID, Marca,
Modello, Prezzo), ACQUISTI(CID, PID, Data, Quantità) costituiscono lo schema.

© Istanza: È un insieme di dati (valori) mutabili.


- Ad esempio un record di una tabella.

RETI.

Cosa è una rete? Una rete informatica è un insieme di dispositivi collegati tra loro
attraverso sistemi di interconnessione, che sono il cablaggio o il wireless, ovvero le
onde radio, qualcosa che si espande con un canale particolare che è l’aria.
La rete consente di comunicare e condividere informazioni e risorse, e si possono
classificare a seconda delle dimensioni perché è possibile ospitare in una sede singola,
come un laboratorio dove ci sono vari computer collegati in rete, oppure dislocate in aree,
reti geografiche che prendono un territorio come un nazione.
Quali sono i mezzi di trasmissione che conosciamo per collegare questi dispositivi in rete?
● I cavi
● Una rete abbastanza capillare che è la rete telefonica, quella più estesa del mondo
● I satelliti, permettono di bypassare limiti geografici
● Sistemi di comunicazione wireless, esempio il 4g del telefono

Ogni elaboratore collegato ad una rete si chiama nodo o host. I dati trasmessi tra host e
l’altro vengono raggruppati in pacchetti per essere trasmessi, e il pacchetto rappresenta
una quantità di dati standardizzata, che può variare secondo il protocollo di
comunicazione utilizzato. Ciò significa che per trasferire un dato da A a B c’è un protocollo,
che è un insieme di regole. In questo caso è un protocollo di comunicazione.
(Facciamo che A vuole mandare un messaggio a B, un file molto grande, pesa molto.
Attraverso un protocollo di comunicazione di rete, che si chiama tcp, posso mandare questo
documento? Devo dividere il file in tanti pacchetti tutti uguali che devono essere numerati,
poi questi pacchetti arriveranno a B, quindi B dovrà man mano comporre e metterli in ordine,
effettuando un control avvertendo che bisogna mandarne alcuni corretti. Mi faccio rimandare
solo i pacchetti errati, ecco perché faccio una trasmission, un control.
Esiste un altro protocollo però che si chiama udp, la differenza è che questo non ha il
controllo, non controlla, quindi questo viene usato oggi quando siamo in presenza di
connessioni e applicazioni real time.)

Perché colleghiamo i computer in rete?


Per condividere risorse hardware, per condividere un software, dei dati, un database, e lo
scopo finale è utilizzare le risorse in modo più razionale, le ottimizzo.

TIPOLOGIE DI RETE:

1. una prima architettura di rete è il collegamento punto punto: abbiamo un circuito


che collega solo due nodi, computer e proiettore ad esempio, che non passa dz u
nodo intermedio
2. la seconda è utilizzare terminali senza potenza di calcolo che la prendono da un
elaboratore centrale più potente ma che possa condividere le risorse di elaborazione,
come fanno i pc del laboratorio dell’università
3. le architetture distribuite, che hanno una estensione geografica e una potenza
interna sono le LAN, MAN E WAN.
La LAN è una local area network, le reti sono private e piccole. Il suo mezzo di trasmissione
sono i cavi, ad esempio in fibra ottica.
La MAN è una metropolitan area network, dunque è più grande e un insieme di LAN fa una
MAN, ad esempio la rete della LUMSA che coinvolge le varie sedi. E’una rete pubblica e
privata, il suo mezzo di trasmissione sono linee dedicate, filo o cavo o insieme di cavi che
congiunge.
La WAN è una wide area network, molto estesa, utilizzata per connettere più reti locali,
MAN. Chiaramente sono pubbliche, se pensiamo che può coprire un intero paese. Internet,
che è una rete pubblica. I mezzi di trasmissione di una WAN sono le reti telefoniche, i ponti
radio, i satelliti.

Altre tipologie sono:


1. rete PAN, che utilizziamo ad esempio quando abbiamo le earpods collegate al
cellulare. Si tratta di un rete che serve per collegare dispositivi che devono rimanere
vicini tra loro.
2. rete WLAN, rete senza fili, che però ha la potenzialità aggiuntiva di potersi collegare
con il wifi, con il wireless.
3. rete CAN, che consente di collegarsi in una rete privata tipo campus.

TOPOLOGIA DELLE RETI.


Le reti LAN possono essere distribuite in base a una diversa topologia, ovvero attraverso
una mappa topografica. Mi dice in che modo questi dispositivi vengono organizzati per
comunicare tra loro In base a questa tipologia c’è una metodologia di comunicazione che
prende il nome di TECnologia.

1. topologia a stella: ogni elaboratore è connesso agli altri con un cavo collegato a un
centro stella., dispositivo centrale. quindi se A vuole inviare messaggio a C, deve
mandare al dispositivo centrale e questo poi inoltra a C. Tutto avviene dentro un
dispositivo centrale, che si chiama concentratore di rete ed è molto particolare
perché può essere un hub o uno switch. Ciò significa che se uno dei pc non
funziona, la rete continua, solo il pc che non funziona viene isolato dalla rete. Se B
non funziona, e A vuole mandare un messaggio a C, questo prende comunque il
messaggio. Invece, se il dispositivo centrale non funziona più, non funzionerà più
nulla. *
2. topologia ad anello: non abbiamo molti cavi, solo uno che si chiama canale e che
collega i dispositivi in serie come se fosse un anello. Ogni nodo ha un contatto col
precedente e successivo. La comunicazione funziona attraverso una tecnologia che
si chiama token ring, che è un gettone e pacchetto di dati che gira continuamente
dentro questo anello.
3. topologia bus: A si impossessa del token, ci mette dentro gli indirizzi di mittente e
destinatario, i dati, e quando lo immette nel canale che si chiama dorsale, B non lo
prende ma si limita a vederlo passare. Ha una tecnologia passiva rispetto a quella
ad anello perchè in questa si ritrasmette il segnale, qua non si fa nulla.
Utilizziamo la tecnologia a bus quando utilizziamo la topologia a stella, quando ho bisogno di
un cavo veloce a cui installo sopra delle reti a stella, che hanno cavi meno costosi.

*La tecnologia delle reti a stella è la tecnologia ETHERNET. Questa può funzionare anche,
a volte, per le reti a bus, poiché se c’è da stendere un cavo particolarmente costoso, tipo la
fibra ottica, si sceglie di farlo con una topologia a bus, mixandola con una a stella perchè si
ha la possibilità di ottenere la capillarità che ha quella a stella. E così abbiamo la possibilità
di utilizzare la stessa tecnologia per due topologie di rete.
Ethernet è il nome di questo protocollo per le reti locali che è stato sviluppato da due
scienziati. Esistono diverse tecnologie per le reti LAN, banalmente le chiamiamo Ethernet e
Fast Ethernet e Giga Ethernet. Una rete a stella può anche essere un mix di queste tre
tecnologie.
La differenza tra queste tre è semplice: la velocità. Ethernet funziona a 10 megabit per sec,
quella fast a 100 per sec, la giga a 1 per sec.
Uno dei punti saldi di questa tecnologia è il concetto di pacchetto, questi contengono
l’indirizzo del dispositivo che esegue, indirizzo di destinazione e dato che deve essere
trasferito.
Quando siamo all’interno di una rete a stella, tuttavia, abbiamo un concentratore di rete che
riceve tutto, significa che deve stare alle veci di tutti i dispositivi presenti che potrebbero
comunicare tutti allo stesso momento. Quando ciò avviene, succede che non si capisce più
nulla perché c’è una collisione di pacchetti. Per risolvere questo problema, gli scienziati
hanno implementato un protocollo, che si chiama CSMA/CD, che è un regolamento che
consente ai dispositivi di parlare in modo tale che che non avvenga la collisione all’interno
del centro stella, come se ci fosse una sorta di arbitro.
*Il pacchetto si può chiamare in diversi modi, quindi possiamo chiamarlo anche frame o
datagram. Per pacchetto intendiamo ciascuna sequenza di dati distinta trasmessa su una
rete o in generale su una linea di comunicazione che utilizzi la commutazione a pacchetto.
Nei casi più semplici, il pacchetto è l’unità di base del protocollo, ed ogni pacchetto
rappresenta una singola informazione, comando o risposta.
Nei casi più complessi, un pacchetto è il risultato della suddivisione delle informazioni dei
protocolli di alto livello in blocchi di dimensioni inferiori.

Le prestazioni della rete si misurano in Bit al secondo, Kilobit al secondo, Mega e Giga.

I componenti della rete sono i nodi: è un qualsiasi dispositivo hardware del sistema, in
grado di comunicare con gli altri dispositivi che compongono la rete. Anche i collegamenti
tra i nodi.

PROTOCOLLI DI COMUNICAZIONE.

Parliamo di un protocollo, quindi un insieme di regole, che regola tutte le comunicazioni di


rete. C’è bisogno di una serie di regole per avere una comunicazione standard, quindi
quando sono date le prime tecnologie di rete, ognuno diceva la propria e non era possibile
creare reti dove potessero comunicare dispositivi misti, c’era bisogno di un sistema
condiviso, che ad oggi si chiama Protocollo ISO/OSI. La ISO è quella unità che certifica gli
standard, mentre la OSI consiste in tutte quelle regole per poter interscambiare i dati.
Disciplina le regole. Mi dice anche come costruire i dispositivi.
Quindi, questo modello ISO/OSI non è altro che uno standard di riferimento per tutte le
comunicazioni di rete.

Come si compone?
E’ come se fosse una sorta di Bibbia delle reti.
E’ composto da sette strati, ognuno regola una determinata categoria di problemi e strato di
questo modello.

● LIVELLO 1, FISICO: mi dice come devono essere costruiti i dispositivi che


utilizzeranno una rete informatica.
● LIVELLO 2, COLLEGAMENTO DATI: tutte le regole che servono a definire i
pacchetti, e definire un indirizzo fisico di comunicazione, siamo ancora molto vicini al
livello fisico.
● LIVELLO 3, RETE: si definisce quanto dovrà essere grande il pacchetto, in che
modo di può identificare univocamente un nodo all’interno della rete informatica.
● LIVELLO 4, TRASPORTO: si occupa dell’invio e ricezione dei dati per controllare e
correggere gli errori. Esempio: protocollo tcp (?). Questo livello permette di trasferire
dati.
● LIVELLO 5, SESSIONE: quando mittente e destinatario comunicano, si instaura una
sessione tra di loro. Queste regole di instaurazione, mantenimento e conclusione
delle sessioni di comunicazione, sono delle regole che si trovano in questo livello.
● LIVELLO 6, PRESENTAZIONE: da tutte quelle regole per visualizzare e formattare,
dare una forma ai dati che vengono trasmessi e ricevuti.
● LIVELLO 7, APPLICAZIONE: è il livello che è più a contatto con l’utente. Quando
apriamo Google Meet, che usa la rete, sto aprendo una applicazione che si collega
via rete. Il modo in cui questa applicazione comunica in rete è descritto al livello 7.

Uno dei protocolli più importanti di tutti è il protocollo IP, che sta per Internet Protocol. E’
importante perché è il protocollo che governa internet.
Un indirizzo IP, è un numero che identifica univocamente i dispositivi collegati con una
rete informatica che utilizza lo standard IP. Quindi, ciascun nodo all’interno di una rete
può essere identificato attraverso un questo numero, l'indirizzo IP.
L’indirizzo IP è formato da una serie di numeri, 4, che vanno da 0 a 255. E’ un numero
formato da 4 terzine, tre numeri alla volta.
Un indirizzo IP si legge come un numero di telefono, a partire da sinistra verso destra. Si va
dalla macrorete verso un singolo nodo di una rete.
Questi indirizzi IP identificano univocamente tutti i dispositivi dentro una rete.

Ma questo significa che connessi a una rete ci possono essere 255 miliardi, milioni, mila,
dispositivi connessi?
In realtà ce ne sono molti di più, solo che non abbiamo i numeri per identificarli. Perciò, 10
anni fa, quando si è raggiunto il numero di 255 miliardi di dispositivi, gli informatici hanno
cercato di trovare una soluzione. Questa decisione è stata chiamare questo IPW 4, e la
prossima versione IP VERSIONE 6, dove hanno aggiunto altre due terzine di numeri. In
realtà, per aumentare ulteriormente i numeri, hanno scelto anziché utilizzare la notazione da
0 a 255 mettere una notazione esadecimale, utilizzando anche le lettere.
In parole molto semplici hanno aumentato i numeri e hanno aggiunto anche le lettere.

DISPOSITIVI PER LE RETI.

1. Schede di rete e cavi ethernet: tutti quei dispositivi che abbiamo nei nostri pc.
Abbiamo la scheda di rete che ha un plug, e il cavo che ha il jack, connettore simile a
quello del cellulare, con la linguetta di plastica.
Quindi, quando parliamo di connessioni cablate, parliamo di quelle più affidabili in cui si
utilizzano schede di rete e cavi ethernet.

2. Modem: nato per uno scopo ma oggi è diverso. Questo era nato per riuscire a
comunicare dei segnali digitali in una linea analogica, quella del telefono, quindi
prendeva 0 e 1 e li convertiva in un segnale sonoro di una tonalità o l’altra.
Quando negli anni 90 ci si collegava a internet, il modem faceva una serie di suoni
particolari prima di collegarsi. Il modem si chiama così perché modulava e
demodulava, perché doveva convertire segnali da analogici in digitali e viceversa.

3. Switch: dispositivo che inoltra selettivamente i pacchetti verso una porta di uscita,
quindi sa leggere i pacchetti. Lo switch opera in maniera diversa rispetto l’hub,
perché questo funziona al secondo livello. Non riesce a riconoscere gli indirizzi IP,
questo significa che l’hub genera un traffico di rete inutile, che lo switch contrasta e
riduce.

4. Bridge: connette due reti come se fossero una, quindi se ho 2 reti a stella posso
collegarle. funziona come hub, non riconosce indirizzi IP, quindi tutti i pacchetti che
verranno indirizzati verso di lui verranno sparati verso la rete a cui son diretti.

5. Router: riconosce gli indirizzi IP, e non è altro che il re della rete internet. Una serie
di router indirizza il pacchetto di richiesta verso un pc di destinazione.

6. Firewall: sistema per impedire gli accessi da internet verso i dispositivi della mia
rete, e per impedire gli accessi da parte di qualche dispositivo a internet. Questo
viene messo come nodo a metà tra una rete pubblica e una privata, che può essere
la mia. Firewall è una barriera, attraverso cui possono impedire gli accessi
indesiderati, monitorare connessioni, ecc..
I firewall possono essere dentro l’apparato router, ma se parliamo di strumenti
professionali, i firewall possono essere dei dispositivi hardware che vengono
posizionati fisicamente vicino il modem, oppure i firewall possono essere software
che vengono installati all’interno dei nostri pc.

CLOUD COMPUTING.

Stiamo parlando di un nuovo paradigma che ci dice usa quello che vuoi, quando e come
vuoi, ma paghi solo quello che consumi (come l’acqua, il gas..).
Dunque, il cloud computing è un paradigma piuttosto recente che si riferisce all’uso di
risorse computazionali sulla rete internet, attraverso la nuvola cloud. Ci riferiamo a servizi
stabili a cui posso accedere tramite internet.
Inoltre, il cloud computing è un nuovo approccio per la fornitura di risorse IT sotto forma di
servizi accessibili alla rete.
Il cloud computing è raffigurato come una nuvola.
Un esempio di cloud computing o di applicazione che usiamo con il cloud computing è
gmail, ma è ovvio che i particolari sulle architetture e sulle infrastrutture tecnologiche che
gestiscono i servizi di cloud computing non ci interessano, semmai sarà compito del
fornitore, ovvero google, di interessarsi alla parte tecnica.
Quindi il cloud computing non fa altro che astrarre le risorse a IT, garantendone la fruizione
da parte degli utenti con la modalità “a consumo”, e questo approccio trasforma l’IT in IT as
a service.
Esempio: gmail ha 25 gb di spazio gratuito. Se usiamo gmail può capitare che questo spazio
si esaurisca. Se ne vogliamo di più, paghiamo un tot all’anno per aumentare lo spazio disco.
Questo avviene automaticamente a livello software, è un passaggio puramente virtuale.

DEFINIZIONE CLOUD COMPUTING: luogo virtuale accessibile tramite internet dove


risiedono risorse di calcolo condivise, che si possono configurare in maniera elastica
sotto forma di forniture. Queste possono essere velocemente erogate, queste basta
richiederle.
** metafora per dire Internet, dove abbiamo delle risorse dinamicamente
scalabili.

PARADIGMI.

Per quanto riguarda i paradigmi dei cloud computing, nel 65, c’era un enorme computer che
aveva potenza di calcolo e terminali un po’ meno efficienti.
Qualche anno dopo ci si è diretti verso un client-server computing, vale a dire che c’erano
computer che richiedevano e altri che erogavano servizi. Ancora oggi c’è questa divisione,
ma i client possono diventare server, quindi c’è una potenza computazionale che da qui, dai
vari nodi di questo schema, si sposta verso internet.
La piattaforma dunque si sposta dal pc verso la rete, quindi:
● dai fat client, computer con una grande potenza di calcolo, si passa ai thin
client.
● dal software come prodotto si passa ad un servizio.
● dal software come relase, (che devo aggiornare ogni volta che esce una
versione nuova) al miglioramento continuo.
● dall’architettura proprietaria a quella aperta.
● dal lavoro individuale a quello cooperativo.
● da risorse private a quelle condivise.
● da Microsoft a Google.

Utility computing: quando si forniscono risorse "a consumo", come nelle public utilities.

Platform as a Service (PaaS): quando si fornisce una piattaforma di elaborazione


utilizzabile attraverso la rete

Software as a Service (SaaS): quando si erogano servizi applicativi attraverso la rete

Grid computing: quando si utilizzano risorse di calcolo distribuite, utilizzando cicli di CPU
inutilizzati

Bisogna però capire 3 architetture:

1. Il SOFTWARE AS A SERVICE è il modello di servizio più facilmente comprensibile


perchè non pago il possesso del software ma il suo utilizzo. Il fornitore del servizio
installa l’applicazione nei propri data center, e fornisce agli utenti un'interfaccia quasi
sempre web per utilizzarla. Il cliente non si preoccupa di nulla, l’unico accorgimento è
il numero di licenze da pagare.
2. IL PLATFORM AS A SERVICE. Un rapporto di platform as a service è quello fra trip
advisor e google maps: quest’ultimo avrà detto agli sviluppatori di trip advisor che se
ci si voleva interfacciare ai suoi servizi, allora si sarebbe dovuta pagare una tot
percentuale ad ogni collegamento d’utente.
Dunque, tecnicamente parlando, il fornitore del servizio mette a disposizione un'interfaccia di
programmazione con la quale l’utente può scrivere applicazioni che interagiscono con il
servizio. Chiaramente, le funzionalità proposte dipendono dal servizio offerto, e la loro
esecuzione viene assicurata.
3. Il INFRASTRUCTURE AS A SERVICE. In base alla potenza computazionale che si
desidera, viene strutturato elasticamente il servizio: ho hardware a disposizione che
può scalare dinamicamente, e sono io con le mie competenze a gestire tutto quanto.
IO metto a disposizione solo l’infrastruttura e il provider.

PRO E CONTRO CLOUD COMPUTING.

● Vantaggi: eliminazione della infrastruttura di calcolo, perchè ho una rapida


scalabilità nel caso del cloud computing, i costi diventano esclusivamente a consumo
e non ho più costi fissi ma variabili. Vantaggio per le aziende.
Nessun software da scaricare o installare sul pc, non si acquisisce nessuna licenza,
nessuna necessità di upgrade ecc..

Le sfide del cloud computing sono: laddove andiamo a mettere dei dati su un server non più
nostro ma di gestione terza è la sicurezza. Un’altra è l’interoperabilità di dati e
applicazioni qualora si facesse un passaggio, ad esempio, tra Android e iOs.
Gli obiettivi, invece sono la scelta, flessibilità, velocità agilità e competenza che si sposta
dall’azienda stessa verso una azienda più grande es Google.

MASHUP.

Consiste in un miscuglio: mischio 2 applicazioni per farne una nuova. Parliamo di una
applicazione web che integra dinamicamente contenuti o servizi provenienti da più e
diverse fonti, per creare un servizio nuovo.
Dunque abbiamo diverse fonti che stanno un unico mashup web site, che è un concetto
aggregato dal cloud computing perché ci sono le API grazie a cui riusciamo a prendere
tutto quanto e convogliare dentro l'architettura mashup.

HTML.

Linguaggio con cui sono scritte tutte le pagine web.


Prima cosa, bisogna ricordare come funziona la navigazione internet: c’è un client che si
collega ad internet e attraverso un internet server provider si collega poi a un computer che
eroga il servizio, server.
Quindi le pagine HtMl verranno inviate ai client che ne fanno richiesta.

HTML è l’acronimo di HYPERTEXT MARKUP LANGUAGE.


● ipertesto è un testo che funziona come un link. Permette di saltare in virtù di quello
che io voglio approfondire.
● markup language è una maniera di scrivere informazioni che riguarda layout dei
documenti, ovvero una specifica formattazione, un particolare stile.
Ciò significa che HTML ha un linguaggio che funziona a marcatura, ovvero porzioni di testo
vengono marcate per poter essere visualizzate in una determinata maniera,
Quando parliamo di web , parliamo di roba standard, perché è necessario che tutti per
avere un formato condiviso e leggibile si devono attendere a uno standard, e in questo caso
lo Standard (x)HTML è stato uno standard che è stato vidimato dalla W3C, che ha deciso
quale doveva essere questo standard di HTML.
CHI si attiene?
Chi scrive ma anche chi le legge, e le legge il browser, quindi anche chi ha sviluppato
Chrome, Safari ecc ha dovuto attenersi a tegole per capire come doveva interpretare e
leggere questo HTML.
Se volessimo scrivere noi una pagina web, avremmo bisogno di un editor di testo
semplice, un browser internet ed eventualmente, se vogliamo pubblicare, uno spazio su
un server che posso acquistare attraverso un contratto di hosting o altro..
Per creare una pagina web, bisogna solo digitare il codice HTML, e poi salvare il documento
con una estensione .html

Come abbiamo detto, l’HTML è un linguaggio che funziona con una particolare modalità che
è quella dei marcatori, tag, all’interno di ogni pagina quindi è presente una serie di tag che
mi evidenziano un certo tipo di visualizzazione, porzione di testo racchiusa in questo tag.
Ogni tag ha una funzionalità: grassetto ecc..
Un tag quindi è una parola chiave racchiusa tra simboli maggiore e minore. Il nome del tag
viene racchiuso qui. E’ opportuno scrivere tag html in minuscolo.

ESEMPIO: se dovessi scrivere tag <b> testo in grassetto </b>, quindi chiudo questo tag,
questa scritta in linguaggio html mi fa uscire un determinato risultato nel browser: questo
codice genera questo testo, che sarà un testo in grassetto.

La maggior parte dei tag è utilizzata per assegnare stili al testo. Il tag viene aperto, dentro
ci metto un contenuto che verrà sottoposto alle regole del tag, e poi vado a chiedere il tag
con uno slash prima del nome del tag. Chiaramente solo il contenuto viene formattato.
Il tutto, si chiama elemento.
Si può mettere un tag dentro un altro e si può mettere tutto un testo in grassetto e una sola
parte sia in grassetto e sottolineato: si tratta di tag nidificati, come fossero matrioske. Devo
semplicemente stare attento a come chiudo, perché il tag minore (figlio) deve essere chiuso
prima, all'interno di quello madre e più grande.
Alcuni tag sono dei tag particolari, perchè non hanno regole di aperture e chiusura perchè
son tag vuoti, o che si chiudono da soli, quindi la slash si mette direttamente alla fine.

ATTRIBUTI.

Aggiungono informazioni extra ad un tag HTML. Il valore di ogni attributo va specificato con
un UGUALE e il valore tra apici. L’eventuale attributo va inserito sempre nel tag di apertura.
Un tag può avere più attributi separati da uno spazio.

I tag principali di una pagina delineano la struttura: in una pagina html abbiamo una struttura
definita, chiamata head, e poi abbiamo il body, il corpo ovvero il contenuto.
La head non viene visualizzata direttamente dal browser, ma contiene delle informazioni utili
al browser per interpretare la pagina, mentre il body viene utilizzato per il testo e i tag che
vengono visualizzati direttamente nella pagina. Quindi abbiamo una struttura con head e
body.
Nella head ci va il titolo e anche i cosiddetti Metatag: sono utilizzati per immagazzinare
informazioni extra molto importanti per il browser ed il motore di ricerca.
I MetaTag non hanno dei tag di apertura e chiusura, hanno solo un tag di apertura con
all’interno degli attributi descrittivi.
Possiamo trovare una descrizione: la maggior parte dei motori di ricerca evidenzia la
descrizione quando si elenca i risultati di una ricerca e se non si include questo tag il motore
metterà nella lista solo la prima parola che appare sulla pagina.
Poi, insieme ad una descrizione si possono inserire delle keywords, importanti perché mi
dicono come il motore di ricerca dovrà indicizzare la pagina, a seconda di quale parola
chiave compare. Ad oggi queste si utilizzano sempre meno perché i motori di ricerca sono in
grado di leggere il contenuto della pagina.
● Molti programmi per l’uso di HTML creano un metatag che indica quale è stato il
programma utilizzato per creare la pagina
● Un altro tag molto importante è indica il nome di chi ha creato la pagina

XML

Prima grande differenza con HTML: questo è fatto per scrivere ipertesti, pagine web, XML
no, quest’ultimo descrive dei dati.
A cosa mi può servire? Per scrivere dei dati in modo tale che questi dati vengano letti,
visualizzati e in maniera indipendente dal dispositivo che li visualizza. Quindi, il modo in cui
questi dati vengono visualizzati, il layout, cambia.

La tecnologia che va sotto il nome di XML è una delle più complesse e controverse che
siano state messe in scena negli ultimi anni.
Nella storia dell’XML c’entra anche il World Wide Web Consortium, quello che ha stabilito gli
standard del web. Tra questi standard c’è, ovviamente, anche XML.
Questo consorzio è nato con l’intenzione di “condurre il World Wide Web alla sua piena
funzionalità”, attraverso lo sviluppo di protocolli comuni, perché tutti devono “”parlare la
stessa lingua””, che promuovano l’evoluzione del web e che assicurino lo scambio tra
qualsiasi utente con qualsiasi mezzo.

Prima, si chiamava SGML, ed era un meta-linguaggio markup nato per sviluppare


informazioni strutturate e che, di fatto, offre agli utenti la possibilità di creare descrizioni
molto complesse di documenti e dati.
A causa della sua complessità, il W3C è stato spinto a generare un nuovo linguaggio con gli
obiettivi di mantenere potenza e flessibilità ma semplificare il linguaggio per renderlo alla
portata di tutti.
In breve tempo sono state sviluppate delle tecnologie a supporto di questi sistemi e questo
linguaggio.
Per scrivere un XML basta un editor di testo, ma ci sono tanti altri linguaggi e strumenti.
Chiaramente, XML mette a disposizione una serie di regole, per definire un nostro
linguaggio. INoltre, dato che l’XML deve essere assolutamente versatile, fa decidere a noi il
linguaggio, lui da solo delle regole. Sappiamo perfettamente che il linguaggio si divide in
sintassi e grammatica, è come se l’XML ci desse la sintassi e ci facesse scegliere la
grammatica.

Quindi.. se XML non descrive le parole che dobbiamo utilizzare, cosa descrive?
● Il modo in cui devono essere scritti i documenti XML, che sono file di testo
● il modo in cui questi file devono essere letti e processati
E gli obiettivi dello standard XML sono:
● avere un linguaggio indipendente dalla piattaforma hardware usata
● essere utilizzabile in internet
● essere compatibile con il linguaggio standard internazionale SGML

UN documento XML deve essere visto come l’unione fra due strutture: abbiamo una
struttura logica e una fisica.

1. Nella struttura logica abbiamo una struttura gerarchica, ovvero un documento è


composto da componenti denominati elementi.
Ciascun elemento rappresenta un componente logico del documento e può contenere altri
elementi o un testo.
Agli elementi si possono associare informazioni che ne descrivono determinate proprietà,
ovvero gli attributi.
Come abbiamo detto, l’organizzazione di questi elementi segue un ordine gerarchico:
esiste un elemento principale, root, che contiene l’insieme degli altri elementi del
documento e questa struttura gerarchica viene rappresentata graficamente tramite un albero
detto document tree.
ESEMPIO struttura logica: stiamo gestendo un giornale, delle notizie e chiaramente questo
può essere letto in vari modi e da vari dispositivi, quindi ha un layout differente. Quello che
mi serve con l’XML è inserire i miei dati all’interno di un file XML affinchè questo possa
essere letto da vari dispositivi. Quindi, io metto del materiale in una struttura del genere,
perchè mi permette di essere interoperabile rispetto a tante tecnologie.)

2. La struttura fisica è letteralmente un codice.


Un documento XML è un file di testo che può essere creato con un qualsiasi editor e
chiaramente quando andiamo a salvare qualsiasi documento XML deve essere registrato in
un file che abbia estensione .xml
I documenti XML sono nel formato testo, non abbiamo formati particolari perchè devono
essere interoperabili, in modo che siano facili da:
● scrivere
● leggere
● correggere
● scambiare tra utenti che utilizzano sistemi software diversi tra loro

Ogni documento XML è costituito da un prologo e da un document entity: il prologo è


formato da istruzioni e dichiarazioni che vengono utilizzate per l’interpretazione del
documento XML. Mentre nell’HTML la head serviva al browser, in questo caso il prologo
serve a chi leggerà e accederà a questi dati. Poi, la document entity è il corpo centrale del
documento XML ed è formata da elementi, attributi e entità.
Il prologo è costituito da: dichiarazione XML, dichiarazione del tipo di documento, una
dichiarazione di entità (che utilizzerò nel doc).
● Dichiarazione XML: è obbligatoria e ha una forma tassativa, ovvero <?xml version
“1.0”?>. Definisce il documento come documento XML e specifica la versione del
linguaggio XML utilizzata, infine specifica se si tratta di un documento standalone,
ossia se non necessita di una Document Type Definition esterna.
Ad esempio se io utilizzo una <?xml version “1.0” standalone “no”>, allora vuol dire che il
documento XML utilizza un set di regole della versione 1.0 dello standard XML, inoltre che il
documento non è standalone pertanto necessita di una Document Type Definition esterna.
Che cos’è questa DTD? Dato che possiamo decidere noi la grammatica, e posso creare un
file specifico al cui interno posso trovare tutti i termini che io ho intenzione di utilizzare. Se
io non dovessi mettere questa DTD, il file funzionerebbe ugualmente, ma bisognerebbe fare
un passaggio in più e la situazione si complicherebbe.

● Dichiarazione del tipo di documento: è opzionale, e fornisce la specifica o il


collegamento ad una grammatica (DTD) e deve sempre seguire la dichiarazione
XML. Un documento xml può essere descritto da un punto di vista sia fisico che
logico: fisicamente il documento è formato da entità e logicamente è formato da
elementi, attributi, e contenuto.
● Dichiarazione di entità: è opzionale anche questa, serve per dichiarare l’entità che
verrà utilizzata all’interno del documento e deve seguire la dichiarazione del tipo di
documento.
Una entità è un insieme di dati che si ripete sempre uguale in più punti della struttura del
documento ed ogni entità è identificata da: un nome univoco, un valore che può essere
costituito da una stringa di caratteri, un documento, un file esterno di qualsiasi formato.
Le entità vengono dichiarate nel prologo mediante una dichiarazione specifica, ovvero <!
ENTITY…>. L’entità può essere interna o esterna al documento.
Una entità è interna quando ha un valore che viene specificato all’interno del documento
stesso, quindi dirò <!ENTITY nome entità “ValoreEntità”>.
Una entità è esterna quando il suo valore viene specificato in una entità di memorizzazione
esterna al documento, ossia un file diverso dallo stesso documento xml.
Se devo dare un percorso a questa entità, allora dirò <!ENTITY NomeEntità
SYSTEM/PUBLIC “PercorsoEntità”>: system public indica se il file risiede nello stesso
calcolatore rispetto il documento xml o e va ricercato nella rete, mentre percorso entità
indica il percorso per accedere al file esterno.
Per includere il valore di un'entità all'interno di un documento XML è necessario inserire nel
punto desiderato un riferimento all'entità, e questo è costituito dal nome dell'entità preceduto
da “&” e seguito da “;”.

Le componenti della mia document entity, ovvero del corpo del mio file sono: elementi,
attributi e entità.
● Elemento: Unità logica formata da un tag di apertura, un contenuto e un tag di
chiusura.
Con tag di apertura si intende una parola ovvero il nome dell'elemento racchiuso
tra le parentesi angolari, < >.
Con tag di chiusura si intende una parola che rappresenta il nome dell'elemento
racchiusa tra i simboli </ >.
Con contenuto si intende il testo contenuto tra i tag di definizione dell'elemento.
Il contenuto può composto da altri elementi, che sono detti figli dell'elemento iniziale,
o da una stringa di testo che rappresenta l'informazione corrispondente all'elemento
stesso. Nel caso un elemento contenga solo altri elementi, si dice che l'elemento ha
un Element Content.
Tuttavia, in XML possono esistere elementi senza contenuto. La sintassi prevede un
unico tag, quello di apertura, che contiene un numero a piacere di attributi e il
simbolo / anteposto alla parentesi angolare di chiusura del tag.
La condizione nella struttura logica di un elemento, che ne contiene altri, creando
una struttura gerarchica, viene rappresentata in XML tramite un annidamento degli
elementi, e vuol dire che ci sono molti tag annidati dentro.
Quindi XML non specifico il significato di tag ed attributi ma li utilizza solo per
strutturare l'informazione ma lascia l'interpretazione del documento all'applicazione
che lo utilizza in quel momento.

● Attributi: È una coppia nome-valore che apporta un'informazione aggiuntiva


all'elemento. L'attributo viene inserito all'interno del tag di apertura
dell'elemento e deve essere scritto nella forma nomeattributo valoreAttributo.
Ogni elemento può avere un numero di attributi maggiore uguale a zero.

In un documento XML si possono contraddistinguere una struttura, un contenuto e una


forma:
● una struttura di un documento XML è data dal modo in cui elementi si annidano
all'interno del documento stesso.
● il contenuto di un documento XML è l'informazione racchiusa all'interno dei tag.
● la forma di un documento XML è la presentazione del documento su di un certo
dispositivo di uscita.
XML è un metalinguaggio quindi non definisce tag ma fornisce delle regole per poterli
definire. Offre una libertà estrema nella definizione di questi tag di descrizione di un
documento e il principio fondamentale di XML è che i documenti devono essere ben
formati: questo principio garantisce conformità e prevede alcune norme che i documenti
devono rispettare per essere considerati tali e corretti.

DEFINIZIONI:
1. Un documento, conforme ad una grammatica, quindi io definisco una
grammatica e solo poi la uso, e ad una sintassi, è ritenuto VALIDO.
2. Un documento non conforme ad una grammatica ma sintatticamente corretto,
viene detto WELL FORMED, ed è importante sottolineare che non è valido
perchè non conforme ad una grammatica.
3. Per definizione, un documento valido che corrisponde a una grammatica e a
una sintassi è detto WELL FORMED.

Quindi come abbiamo detto un documento XML e ben formato se rispetta la sintassi. Come
è fatta questa sintassi?
Questa ha solo un nodo radice, che contiene tutti gli altri elementi del documento. Le parti
che possono stare all'esterno di questo elemento sono i commenti e le direttive di
elaborazione. Inoltre, ogni elemento deve avere un tag iniziale e uno finale.
Gli elementi devono essere appropriamente annidati, cioè i tag di chiusura devono seguire
l'ordine inverso dei rispettivi tan apertura. Ovviamente i valori degli attributi devono essere
racchiusi tra apici che possono essere singoli o doppi. Infine XML è un linguaggio case
sensitive: a seconda di come cambio maiuscole e minuscole, cambio tag, e ovviamente i
nomi dei tag e degli attributi devono coincidere nei tag di apertura e chiusura.
Lo standard XML dunque non definisce solo il modo in cui scrivere documenti ma anche il
modo in cui devono essere utilizzati e per utilizzare un documento XML si deve avere a
disposizione un'applicazione specifica che prende il nome di XML processor e si tratta di
un'applicazione generica perché può essere utilizzata da qualsiasi dispositivo.
Questo XML processor è un modulo che viene agganciato a dei software dunque utilizzato
per leggere un documento xml, dal momento in cui ha accesso al contenuto e alla struttura
del documento, lo legge, lo interpreta e poi lo passa all’applicazione che si occupa della
visualizzazione.
Ovviamente questo processor legge il documento XML e controlla sia la sintassi che la
struttura logica in base a tutte le regole che sono fornite.
Per verificare la validità del documento, il processor deve conoscere il riferimento
all’opportuna grammatica. Quindi, se il documento deve essere valido, il processor va a
cercare la grammatica definita, e se non la trova poi si vede altro.
Quindi, se il processor non trova la grammatica, il documento sarà ben formato perché
corrisponde alla sintassi, ma non valido. Quindi il processore non genererà un errore, perché
se la può vedere da solo, ma un messaggio di avvertimento.

Se nel documento voglio scrivere dei caratteri speciali, voglio inserire dei caratteri specifici,
difatti xml mette a disposizione degli elementi sintattici se devono essere utilizzati al posto
dei caratteri che vorrei inserire.

Come si definisce una grammatica?


Sappiamo perfettamente che possiamo muoverci liberamente, ma è necessario un
meccanismo che vincoli in qualche modo l’uso di tag nei documenti, stabilendo quali tag
possono essere utilizzati, come, e a proprio a questo serve definire una grammatica per il
linguaggio basato sui tag.
La grammatica di cui parliamo è la famosa Document Type Definition, dove inserisco tutti i
vocaboli che utilizzerò ed eventualmente la struttura.
Un meccanismo per definire la grammatica è proprio l’uso di questa DTD: un documento
che descrive la struttura logica di una classe di documenti xml e che ne specifica entità,
elementi e attributi.
Quindi, un documento xml valido, per far riferimento alla grammatica, deve seguire delle
regole specificate nella DTD, deve fornire al processor il modo per visualizzare il documento.

Quindi l’approccio di questo DTD consente di specificare la struttura di un documento xml


e di qualsiasi tag che si può utilizzare al suo interno ed è un approccio a schema XML, al
cui interno ci si mettono i dati. Questi schemi sono più ricchi rispetto le DTD.

OPEN INTERNET - LICENSING.


Open internet è un gigantesco ambiente cooperativo aperto dove utenti generano
contenuti, i contenuti son condivisi, la partecipazione e comunicazione è libera e dove non
esiste nessun controllo centrale.
La filosofia open è quella di favorire al massimo grado la disponibilità di opere dell’ingegno
in formati che ne possano permette l’utilizzo, la riproduzione, la modifica e il riutilizzo da
parte di chiunque, rispettando comunque sia delle regole precise che prendono il nome di
licenze d’uso.
Se la licenza è open, si tratta di una licenza aperta.
Dato che potrebbe crearsi un conflitto, abbiamo una contrapposizione tra la filosofia open e
una basata sul rientro almeno economico, e la filosofia open si associa ad un discorso
anche relativo ai dati.
Bisogna anche considerare il contrasto tra creazione collettiva e diritti di autore: anche
quando c’è una creazione collettiva, vanno dati i diritti di autore o a nessuno, se si è creata
una opera nuova.
C’è bisogno di una regolamentazione per stabilire queste cose.
Tutto questo si può regolare attraverso un insieme di norme che prende il nome di
copyright. Si tratta di quelle norme che regolano il diritto di autore e che gli danno il diritto
esclusivo per un breve lasso di tempo di effettuare copie di proprie opere, distribuirle,
mostrarle pubblicamente o crearne altre derivate.
Il termine viene anche oggi utilizzato per far riferimento alla normativa italiana sul diritto
d'autore.
Alcune opere sono di pubblico dominio o perchè non c’è nessuna legge che stabilisce i
diritti di proprietà o perchè l’opera in questione è esclusa da tali diritti che sono in vigore.

Da tutt’altra parte, c'è un mondo che non ha nulla a che vedere con il copyright, che si
chiama copyleft. E’ un insieme di norme estensive della licenza. Si danno dei diritti che
vengono privati, e genera una spirale virtuosa.
Il copyleft è un modello alternativo che ha lo scopo di garantire che chiunque riceva una
copia di un'opera originale, riceva anche il diritto di copiarla modificarla o distribuirla a patto
che ai riceventi venga trasmesso lo stesso diritto.
Ovviamente questo non significa che l'autore del prodotto originale perde il copyright del suo
lavoro.
Ovviamente queste regole devono essere specificati in una licenza associata all'opera.
il termine il concetto di copyleft è stato proposto da Richard Stallman nell'ambito del
progetto software GMU negli anni 80.

Insieme al movimento open source, che riguarda il software, è nato un altro movimento che
ha l’obiettivo di proteggere le opere in generale: nel 2001 Laurence Lessing ha proposto di
ideare una serie di licenze libere a cui tutti potessero accedere per far sì che le persone
associassero alla propria opera una licenza ben specifica.
Le licenze creative commons son diverse: parliamo delle licenze CC.
Esistono licenze che permettono a me possessore dell'opera di effettuare una attribuzione,
Licenze in cui bisogna specificare il creatore in cui non si possono creare delle opere
derivate, licenze in cui non puoi vendere l'opera, licenze in cui puoi creare opere derivate ma
non le puoi vendere, licenze in cui puoi condividere solo con la stessa licenza oppure licenze
in cui puoi condividere come vuoi. Il fatto di dover condividere con la stessa licenza rende
virale il fatto che si tratti di un'opera aperta.
Ad esempio, la licenza di Wikipedia è una licenza in cui bisogna specificare il generatore in
cui si può modificare a proprio piacimento ma in cui bisogna condividere con la stessa
licenza.

● Closed source: Il codice sorgente non viene diffuso, tutti i diritti sono riservati
all'autore in quanto è l'unico che può modificarlo e il codice oggetto viene distribuito
con licenza di uso, ma rimane comunque proprietà dell’autore e non può esere
copiato.
● Open source: Il codice sorgente viene diffuso, chiunque può modificarlo per
migliorarlo o costruire opere derivate a specificate condizioni e l'autore mantiene tutti
i suoi diritti.
Il movimento Open Source ha lo scopo di promuovere delle modalità aperte di sviluppo
software, che sono più in sintonia con i modi e gli scopi ad esempio della Ricerca Scientifica
e della libera circolazione delle idee. La visione è molto estensiva è quella di far sì che ad
esempio progressi scientifici raggiunti nello sviluppo di software siano disponibili a chiunque
desideri studiarli o migliorarli.
Le due anime del movimento open source sono: movimento free software e Open Source
Initiative, che è stata costituita quando all'epoca c'era la guerra tra i browser.
Quali sono le libertà di un software open source?
1. libertà di eseguire il programma per qualsiasi scopo
2. libertà di studiare il programma e modificarlo
3. libertà di copiare il programma in modo da aiutare il prossimo
4. libertà di migliorare il programma e distribuire i suoi miglioramenti in modo tale che
tutta la comunità ne tragga beneficio
! Free è utilizzato per dire libero e non gratuito

Slides sulle creative commons.

SICUREZZA E PRIVACY DEI DATI.

Chi è responsabile di tenere al sicuro i dati deve porsi il problema della sicurezza
informatica, perchè ad oggi abbiamo molti dati su dispositivi, difatti si può dire che abbiamo
una sorta di dipendenza dalla tecnologia.
Le prime a dover mantenere dei dati al sicuro sono le aziende, e in questo caso chiunque si
trovi a proteggere questi dati deve tenere conto di tre capisaldi:
1. Riservatezza, ovvero i dati devono essere forniti solo a coloro che ne hanno
l’accesso. Parliamo del corretto livello di confidenzialità.
2. Integrità, bisogna evitare la manomissione e la perdita dei dati.
3. Disponibilità, ovvero le risorse necessarie devono essere pronte per l’uso.
Questi capisaldi vengono preservati da tre A: autenticazione, ovvero io mi autentico e
faccio vedere che sono io, autorizzazione e registrazione.

Chiunque può incorrere in problemi di sicurezza, nonostante ad oggi non si investi molto
nella sicurezza informatica.
La minaccia concreta è quella di cadere nella rete di truffatori o criminali, o programmi
automatici.
Uno degli attacchi più dannosi è rappresentato dai virus: il 99% delle società usa un
programma antivirus, nonostante questo l’82% di queste sono state colpite da alcuni. Un
altro problema serio sono gli abusi, difatti un lavoratore nell’80% dei casi ha usato l’accesso
ad Internet abusandone.
Abbiamo anche lo spam e il phishing: quella tecnica che tenta di cogliere informazioni
ingannandoci, ovvero ci manda una mail con un indirizzo simile a quello della banca o poste,
al fine di farci cliccare.
Poi, ci sono attacchi mirati fatti da professionisti.

Gli strumenti per proteggersi sono: la matematica, la crittografia.


La crittografia è l’arte di progettare degli algoritmi che ci consente di occultare il contenuto di
un messaggio. Ad inventare la crittografia è stato Cesare, inventando il cosiddetto cifrato di
Cesare. due ruote una sopra l’altra che giravano e facevano corrispondere una lettera a
un’altra, le mischiava. Crittografia a chiave simmetrica.
Ad oggi la crittografia non funziona più così. C’è una formula matematica che dice che non
esiste una formula per cui dato un numero prima io posso automaticamente darti il
successivi, devo necessariamente andare a ritroso. L’inesistenza di questa formula ha fatto
sì che i matematici sviluppassero degli algoritmi da rendere impossibile il calcolo di una
password crittografata in tempi ragionevoli.
Ovviamente, la chiave crittografica può essere decifrata, ma con moltissimo tempo.
Ad oggi esiste un tipo di crittografia particolare che si chiama chiave asimmetrica: ci sono
due chiavi.

Chiaramente, c’è un risvolto tecnologico nella crittografia dei dati, quindi è vero che c’è
bisogno di investimenti in tecnologia, ma c’è anche bisogno di formazione del personale. Il
personale è l’anello debole della sicurezza informatica, e se le violazioni avvengono è
perché siamo noi a permetterlo.
La formazione dovrebbe aiutare a comprendere l’uso e lo scopo degli strumenti informatici, e
le domande che sorgono più spontanee sono:
● come gestire gli allegati?
● perchè alcuni siti sono pericolosi?
● chi può accedere a cosa e come?

LIVELLI DI SICUREZZA.
Ogni persona che gestisce i dati dovrebbe comprendere che ha un problema di sicurezza.
Tutti noi abbiamo un problema di sicurezza, e possiamo decidere di affrontarlo in maniera
inconsapevole, oppure si può comprendere il pericolo e di conseguenza ridurlo con azioni
mirate e proporzionali, oppure posso essere un virtuoso che elimina il rischio e elimino il
rischio nella tecnologia.
Ovviamente, nelle aziende più che in qualsiasi altro caso, la sicurezza ha bisogno di
investimenti costanti, sia nella tecnologia che nella formazione, di azioni correttive che sono
il risultato di una scelta di compromesso tra le esigenze dell'utente e l'impegno richiesto,
rimanendo coerenti con lo scenario, identificazione e valutazione adeguata dei rischi.

PROBLEMATICHE.
Il primo problema è proprio la comprensione del problema, che è il problema sicurezza. La
prima cosa è assicurarsi che ci sia una sicurezza fisica, poi abbiamo l’accesso al mondo,
un accesso alla rete internet, devo valutare che i dati possono essere vulnerabili, poi
abbiamo la rete interna, in cui si possono scambiare virus, abbiamo il singolo computer,
di cui se ho poca cura posso creare dei danni e infettarlo, infine alcuni programmi e
applicazioni.
**quando parliamo di sicurezza fisica, parliamo ad esempio di password sui post-it,
documenti nel cestino, visibili, ecc cose ovvie ma errori tipici che consentono attacchi.
Per quanto riguarda l'ambiente di lavoro, è necessario un controllo dell'accesso ai locali,
delle regole di accesso. E’ opportuno trattare nel modo dovuto i documenti, ad esempio
inserirli in delle cartelle. Non bisogna mai lasciare delle informazioni nei rifiuti, bisogna
essere attenti a come vengono portati i dati al di fuori dell'ufficio e chiaramente porre
attenzione ai piccoli dettagli del computer.
Il social engineering è quell’arte di ingannare e vedere delle informazioni confidenziali
ingannando e manipolando le persone con imbrogli ad arte. In questi casi le persone danno
fiducia al contesto di una conversazione e ovviamente non hanno alcun tipo di paranoia
particolare riguardo quello che potrebbe succedere nella routine quotidiana.
Bisogna parlare anche della sicurezza dell’host, del nostro pc, basti pensare che un
sistema Windows collegato a Internet senza essere protetto dopo pochi minuti è già
compromesso. molto spesso abbiamo l'abitudine di cliccare su avanti senza leggere, Una
fonte di problema possono essere dei sistemi installati e mai configurati, degli accessi non
controllati ecc..
Infine, ovviamente, il più importante è il fattore umano. Non bisogna mai aprire email
ingenuamente, non bisogna mai eseguire programmi di cui non è certa la provenienza,
bisogna stare attenti a cosa scarichiamo e dove, non bisogna mai scegliere delle password
deboli o non cambiarle spesso.

Per quanto riguarda i virus, installando,e uno bisogna star attenti a ciò che facciamo e
soprattutto bisogna sempre aggiornarlo.
Per quanto riguarda il firewall, questa è una ottima contromisura perché è uno strato che si
interpone tra l’host o la rete e il mondo esterno bloccando l'attività di rete non voluta, dunque
protegge dallo sfruttamento delle sue vulnerabilità, permette solo il traffico prescelto,
permettere i circoscrivere i servizi e difende il perimetro.
Al fine di mettere al sicuro l’Host, bisogna aggiornare il sistema operativo e applicazioni,
bisogna disabilitare servizi non necessari e pianificare un backup del sistema.

SINTOMI DELLA VIOLAZIONE.


Rallentamento del sistema
Uso anomalo della rete
Comparsa di file sospetti oppure programmi non voluti
Malfunzionamento di alcuni programmi

Ci sono poi dei sistemi di disaster recovery, soprattutto nelle aziende. Le aziende hanno
una policy che viene data agli utenti che riguarda il comportamento da adottare nel caso di
un incidente.
La sicurezza della rete viene garantita da l’autenticazione, autorizzazione e la
registrazione. Ad esempio, il fatto di autenticarsi aiuta a sapere chi utilizza la rete e accede
ai documenti.
Quindi, il monitoraggio della rete è importante per capire se ci sono intrusioni. Dunque deve
esserci un monitoraggio da parte del dipendente e un eventuale blocco automatico, deve
esserci un monitoraggio delle risorse, del contenuto del traffico e altro.
Poi ci sono le comunicazioni sicure, attraverso la crittografia. Chiaramente sono importanti
i sistemi attraverso cui noi ci autentichiamo: primo fattore username e password, secondo
fattore sms di autenticazioni, terzo fattore riconoscimento biometrico..

Un altro attacco che ad oggi esiste ed è predominante è il Denial of Service, secondo cui
abbiamo un enorme accesso da parte di tanti client a un solo server tanto che questo non
riesce a reggere le richieste. Succede che quando ad esempio qualcuno vuole attaccare un
sito importante, fa sì che vi sia una interruzione nell’erogazione del servizio: il sito si impalla.

Nelle grandi aziende esistono dei sistemi di sorveglianza e controlli di accesso, dei
penetration test eseguiti da professionisti specializzati.

Quindi, la sicurezza e un processo da eseguire ogni giorno,


strutturato a livelli. La tecnologia ci protegge fino ad un certo punto, quindi la formazione del
personale che utilizza la tecnologia è fondamentale. quindi l’importante è che si abbia a
mente il fatto che la sicurezza informatica è importante.

MOTORI DI RICERCA.

I motori di ricerca servono ad effettuare ricerche sul web in modo semplice e veloce e si
basano su due approcci:
1. indici
2. directory
Studiamo i motori di ricerca perché dobbiamo essere bravi a cercare, e perché sapendo
come google scandaglia le pagine, dobbiamo essere bravi a scrivere queste pagine, avendo
a che fare con i motori di ricerca.
Gli indici sono enormi database che contengono informazioni relative a milioni di pagine
web, quindi ciascuna di queste indicizzata da google fa parte dell'indice. Google scandaglia
le pagine attraverso software specifici che si chiamano spider, che sono dei software che
girano per il web e leggono le pagine e le indicizzano, come se fossero omini virtuali.
Nel momento in cui effettuiamo una ricerca, viene attivata una query , un search engine
che consulta la base di dati indicizzata: se un indice contiene i termini cercati, allora ci viene
mostrata la pagina corrispondente.
! vengono indicizzate e dunque visualizzate le singole pagine e non i siti
Oltre ai motori di ricerca a indice, ne abbiamo altri che hanno una nicchia di utilizzo che sono
quelli a directory, ovvero un elenco di siti web suddivisi per argomento, quindi non c’è un
motore di ricerca che scandaglia continuamente, ma i siti vengono classificati a seconda di
alcune categorie. In questo caso abbiamo una organizzazione ad albero, una sorta di
gerarchia, e non vengono visualizzate le singole pagine ma tutti i siti web, difatti questa
struttura permette agli utenti di ottenere agevolmente una suddivisione dei siti per tipologia
selezionando solo quelli inerenti all’argomento di interesse.

Per effettuare una ricerca di base su Google, basta scrivere le parole che voglio cercare e
cercare su cerca con Google. Google visualizzerà le pagine che contengono tutti i termini
cercati aggiungendo l'operatore and. In alcuni casi, la ricerca è monitorata e limitata da
questo operatore booleano and, perchè questo aggiunge termini, e più termini aggiungo più
la ricerca è piccola e specifica. Dunque ogni volta che aggiungo una parola Google la
interpreta come se ci fosse un più.
Google tende ad ignorare i caratteri e le parole comuni, le stop words, quindi toglie le
congiunzioni ed elimina alcuni termini particolari, perchè non li ritiene rilevanti. Se però
volessi includere le parole che google tralascia normalmente in una ricerca, devo utilizzare il
simbolo più prima della parola.
Google non supporta la ricerca di radici di parole e la ricerca con caratteri jolly, ovvero ad
esempio l’aesterisco.
Google non fa distinzione su lettere maiuscole o minuscole, non riconosce accenti e altri
segni diacritici.

OTTIMIZZAZIONE DELLE RICERCHE.


Dato che google visualizza solo le pagine che contengono tutte le parole ricercate, per
restringere la ricerca devo solo aggiungere più parole e su google l’obiettivo è quello di
avere pochi risultati, perchè vuol dire che la ricerca sarà più specifica.
Al contrario, per escludere una parola dalla ricerca è sufficiente inserire il segno meno
davanti la parola che non voglio.
Per cercare frasi, è necessario racchiudere tra virgolette, che sono utili per la ricerca di detti
famosi o nomi specifici. Alcune frasi vengono collegate da alcuni elementi.
Inoltre, potrei anche decidere di limitare la mia ricerca dentro un unico sito, e posso inserire
side: ed il nome del sito, e faccio una ricerca solo in quel sito anche se non ha una sua
barra di ricerca.
Allo stesso modo, potrei decidere di utilizzare una ricerca ibrida, cioè indice e directory,
quindi potrei decidere di andare all’interno delle categorie di google e cercare qualcosa
riguardo un termine specifico e cercare esclusivamente in un dominio ben preciso.

RICERCHE AVANZATE:

Le ricerche avanzate mi permettono di:


● limitare la ricerca le pagine contenute in un sito web specifico
● escludere dalla ricerca alcune pagine di un sito web specifico
● ricercare solo le pagine disponibili in una lingua
● trovare tutte le pagine collegate ad un sito
● trovare tutte le pagine correlate ad un sito

Si può fare una ricerca per immagini, basta cliccare sul pulsante di immagini e immettere il
termine corrispondente all’immagine da cercare. Però, bisogna prestare attenzione al fatto
che le immagini possono essere protette da copyright pertanto è opportuno chiedere il
permesso e l’autorizzazione al proprietario del sito.
In questa sezione posso cercare anche il tipo di file specificando l’estensione del file
aggiungendo l’operatore filetype, ma è anche vero che per cercare delle immagini possono
essere utilizzati tutti gli operatori normalmente utilizzati per la ricerca di un testo.

Su google c’è anche il tasto mi sento fortunato che mi fa visualizzare il primo indirizzo,
ovvero la prima pagina web trovata su google escludendo gli altri risultati che non vengono
visualizzati.

STRUMENTI PER LE LINGUE.


Mi permettono di effettuare ricerche di pagine web in una determinata lingua, di tradurre
termini da e in un'altra lingua e di tradurre le pagine web.

SEO.
Nel SEO siamo nella parte di chi scrive. Dobbiamo scrivere in maniera tale da essere
indicizzati.
SEO è il processo che consente di migliorare le nostre pagine web internamente ed
esternamente per esseere più esposti su google, dunque per essere maggiormente
indicizzati nei confronti dei motori di ricerca.
L’obiettivo di un motore di ricerca è quello di indicizzare le pagine in base alla rilevanza e
autorevolezza.
Questo significa che motore di ricerca offrono e mostrano contenuti ordinati prima di tutto
per rilevanza: se cerchi clown ti appaiono risultati che hanno attinenza con la semantica e la
tematica del clown, ma unita la rilevanza al preciso periodo storico in cui effettui la ricerca si
possono generare altri risultati.
Per quanto riguarda l’autorevolezza, questa non va confusa con la popolarità: il peso sui
motori di ricerca dei siti autorevoli è maggiore.

Su google, i risultati in beige e sulla barra di destra sono dei risultati paid, sono
sponsorizzati, mentre quelli che appaiono naturalmente prendono il nome di risultati
organic.

Vantaggi del SEO: non si pagano i motori di ricerca per essere pubblicati, anche se
l’implementazione SEO non è gratis, devo impostare degli obiettivi, eseguire delle strategie,
cercare chiavi competitive, creare contenuti ecc

chiaramente i motori di ricerca sono sempre in continuo movimento, infatti l’algoritmo di


google di ricerca delle pagine è sempre in movimento e non c’è un controllo.

Il posizionamento dipende da me, dalla mia strategia, dai concorrenti e da come il motore di
ricerca interpreta le pagine.
La strategia si applica attraverso le keywords, termini che le persone inseriscono nei motori
di ricerca, e per quanto riguarda la concorrenza è di fondamentale importanza sapere cosa
digitano gli utenti al fine di ottimizzare il mio sito web, ma prima di questo bisogna capire
come utilizzarlo e utilizzare un approccio strutturato per ricercare le parole chiavi.
la ricerca delle keywords deve essere scientifica e formale, devo chiedermi quali stanno
cercando le persone, con quale frequenza, quanto sono rilevanti, come sono i miei computer
con quelle chiavi.
Ad esempio, se cerco una singola parola avrò un elevatissimo volume, una scarsa rilevanza
e una enorme concorrenza. Se invece ottimizzassi la mia ricerca, posso avere una
performance migliore, avrò maggiore rilevanza.
Quindi devo capire quali sono le keyword che mi portano un traffico rilevante, persone che
vanno con interesse nella mia pagina, il traffico quindi sarà contestualizzato e propenso
all’acquisto.

Come si fa a stabilire col cliente una strategia SEO?


Con il brainstorming, con una intervista. Si parte rispondendo a una serie di domande per
poi tracciare tutte le parole chiave. Il punto di vista dell’utente è estremamente importante,
quindi l’obiettivo è quello di cercare le cosiddette long tail words, chiavi non molto ricercate
ma molto rilevanti che permettono di essere molto più profittevoli.
Gli elementi fondamentali delle keywords sono:
● rilevanza: Bisogna chiedersi sempre se la chiave che sto usando descrive
accuratamente la natura dei servizi e dei prodotti che offro. L scopo è quello di
trovare contenuti più rilevanti per i miei utenti.
● volume: È importante il numero di ricerche e mensile per una particolare chiave, e il
volume rappresentato dalla media delle ricerche e globali o locali in 12 mesi e si
tratta di un valore medio per cui può essere sensibile a pattern di stagionalità.
● difficoltà di posizionamento, competition: è importante il numero di siti o pagine
che competono per una chiave o per un particolare risultato.

I tre principi fondamentali per l’uso delle parole chiave sono:


1. prominenza, Una parola chiave che si trova più vicina All'inizio di una particolare
sezione di un testo è quella a cui viene data maggiore importanza e rilevanza
2. prossimità, più vicine tra loro sono due parole chiave che costituiscono una frase
chiave e maggiore è il peso che viene dato a tale frase chiave
3. densità, La densità viene calcolata moltiplicando il numero di parole in una frase
chiave per la frequenza della frase chiave, diviso il numero totale di parole

Quindi una volta che ho capito i contenuto posso eseguire una ottimizzazione on page, che
indica le tecniche che possiamo impiegare all’interno del nostro sito e una ottimizzazione
off page, che riguarda il ranking del sito in base al numero e alla qualità dei link di ingresso.
Per quanto riguarda l’ottimizzazione on page, gli elementi su cui possiamo agire sono il title,
metatag, i titoli, il body, i link intertestuali, gli attributi.
● Per quanto riguarda il title, questo è un elemento fondamentale per motivi di
trovabilità e di usabilità, nell'algoritmo di Google ha il peso maggiore tra tutti gli
elementi home page.
Il title aiuta gli utenti a decidere per aggiungere una pagina indicizzata dalla pagina dei
risultati del motore, aiuta utenti a navigare all'interno del browser, viene utilizzato a volte
per descrivere la pagina all'interno delle directory.
La lunghezza è massimo di 64 caratteri, ma Google taglia 66 o all'ultima parola completa.
Yahoo taglia a 70.
● Per quanto riguarda i metatag, questi contengono la description. Questa è molto
utile ed è detta serp, descrizione della pagina. E abbiamo lo snippet che prende la
description nel metatag.
Description deve contenere 24 26 parole divise in due frasi di lunghezza simile. E’
consigliabile non superare i 180 caratteri, bisogna inserire nelle due frasi una delle due
principali frasi chiave della pagina.
● Poi Devo ottimizzare il testo nel body. Quindi dopo aver messo tutta la fase di
ottimizzazione nella head, devo capire come scrivere la pagina. La pagina deve
avere una lunghezza dalle 450 alle 600 parole, devo utilizzare il grassetto per
evidenziare le principali parole chiave, devo evitare il sottolineato, devo suddividere
il testo in paragrafi in cui le frasi chiave principali compaiono l'inizio.
● Per quanto riguarda l'ottimizzazione dei titoli, è consigliabile non metterne più di uno
all'interno di una pagina e sono molto utili anche i sottotitoli per aiutare i lettori a
orientarsi nella pagina ed effettuare la scansione dei contenuti.
● Infine abbiamo l’attributo ALT per le immagini. Sta ad indicare quel testo che viene
visualizzato nel momento in cui l’immagine per qualsiasi motivo non si può
visualizzare.
Serve per far capire a google il contenuto di quella immagine.

Altri elementi da ottimizzare sono: le breadcrumb, che servono all’utente per capire dove si
trovava e dove è ora, e da a google la possibilità di indicizzare non solo quella pagina ma
anche le precedenti; i link ipertestuali.

Potrebbero piacerti anche