Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia

Pagina creata da Giorgio Greco
 
CONTINUA A LEGGERE
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
Istituto Tecnico Industriale Statale “F.lli Campani Spoleto”
                     Settore Tecnologico
          Indirizzo Informatica e Telecomunicazioni
                  Articolazione Informatica

                   Tesina di Maturità

           Il Viaggio del Progresso
                       A.S. 2014-2015
                        Proietti Luca
                       17 giugno 2015

                              1
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
Indice
I Introduzione: Il Progresso nelle Comunicazioni
1.1 Cos'è Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.2 Internet e la società. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

II Italiano: Il Simbolismo di Giovanni Pascoli
2.1 Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Cenni sul Simbolismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Giovanni Pascoli in breve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Le opere e lo stile del poeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
2.5 Il Simbolismo di Pascoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

III Storia: La Guerra Fredda
3.1 Il mondo diviso in due. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.2 I primi conflitti e la “Corsa agli Armamenti” . . . . . . . . . . . . . . . . .10
3.3 Sull'orlo della Guerra e la Distensione. . . . . . . . . . . . . . . . . . . . . .10
3.4 Le crisi interne alle due superpotenze. . . . . . . . . . . . . . . . .. . . . . .11
3.5 La guerra in Medio Oriente. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .12
3.6 Terza Rivoluzione Industriale e nuovo riarmo. . . . . . . . . . . . . . . .12
3.7 La Caduta del Muro e il tramonto dell'Unione Sovietica. . . . . . . .13

IV English: The man who invented the Web
4.1 Berners Lee 's projects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.2 The birth of the Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

V: Tecnologie di progettazione di sistemi informatici: Applicazioni di rete
5.1 Architettura di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
5.2 Modello ISO/OSI e TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
5.3 Applicazioni di Rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

                                                                        2
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
VI Sistemi e Reti: Virtual Private Network (VPN)
6.1 Cos'è una Virtual Private Network . . . . . . . . . . . . . . . . . . . . . . . . 19
6.2 Trusted VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3 Secure VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
6.4 Hybrid VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
6.5 Tunnelling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

VII Matematica: Il Teorema Cinese del Resto
7.1 Cenni di Crittografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
7.2 Teorema Cinese del Resto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
7.3 Esistenza della soluzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
7.4 Unicità della soluzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
7.5 Esempio pratico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

VIII Informatica: Hosting e Housing
8.1 Cos'è l'Hosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
8.2 Hosting gratuito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
8.3 Hosting a pagamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
8.4 Hosting infrastrutturale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
8.5 Cos'è l'Housing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28

IX Gestione Progetto e Organizzazione Aziendale: Economia di rete
9.1 Beni Informazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
9.2 Switching cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
9.3 Economia di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
9.4 Project charter, WBS e PDM video scolastico . . . . . . . . . . . . . . .31

Bibliografia

Ringraziamenti

                                                                       3
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
Parte I

Introduzione: Il Progresso nelle Comunicazioni
La parola Progresso sta a indicare il processo di avanzamento e di sviluppo delle discipline e delle
condizioni umane. L'uomo nella sua evoluzione si è adattato continuamente a qualsiasi condizione
di vita gli si parasse davanti, migliorandola e traendone vantaggi. L'Innovazione ci ha guidati
costantemente verso nuovi orizzonti, interagendo negli usi, costumi e tradizioni della società,
mutando incessantemente nei secoli. Ogni passo ci ha portato ad un nuovo traguardo in ogni campo
della scienza e delle scoperte. Fin dai tempi antichi la Tecnologia ha rappresentato l'emblema dello
sviluppo, dalla spada alla bomba atomica, dalla ruota al treno, dalla scrittura ai codici, ecc.
Da sempre, inoltre, l'uomo ha sentito il bisogno di comunicare, e oggi si è giunti al punto che tutto il
Mondo è in contatto in ogni istante grazie alle nuove frontiere raggiunte dalla Tecnologia.
Il fulcro della tecnica è Internet, a cui tutto fa riferimento.

Capitolo 1: Cos'è Internet
Internet è l'insieme di reti di computer collegate tra loro e in grado di far comunicare.
Perché funzioni, tutti devono curare l'efficienza della propria parte, cui possono accedere migliaia di
utenti per scambio di informazioni.
Nel 1960, gli Stati Uniti d'America predisposero un piano di difesa da un eventuale attacco atomico.
Fu così che il Pentagono creò A.R.P.A., un’agenzia per progetti scientifici a scopi militari.
Uno dei progetti era di creare un sistema di comunicazione in grado di sopravvivere a un attacco
che escludesse un nucleo centrale vulnerabile, al fine di mantenerne l'esistenza.
Nel 1969 Vinton Cerf creò Arpanet, una rete basata sul sistema di trasmissione mediante la
suddivisione dell'informazione.

                                                      4
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
I pacchetti viaggiano per diversi canali e vengono riassemblati dal ricevente.
Come primo esperimento furono collegate alcune note università americane, in seguito ci fu il
progressivo ampliarsi dei collegamenti.
In pochi anni, Arpanet allargò i suoi nodi oltre oceano e, uscita dal controllo militare, avvenne il
passaggio cruciale: la nascita di Internet.
Nel 1991 il ricercatore Tim Berners-Lee definì il protocollo HTTP che permette una lettura
ipertestuale mediante l'utilizzo di collegamenti (link). Nacque il World Wide Web.
Le risorse nel WWW vengono gestite utilizzando gli web browser, con i quali è possibile navigare
visualizzando ogni tipo di contenuto.
Il linguaggio che ci permette di creare le pagine del web è l'HTML.
Internet crebbe in modo esponenziale, grazie alla sua facilità d'utilizzo e alla vasta diffusione dei
computer.

Capitolo 2: Internet e la società
Internet riuscì a cambiare la società, trasformando il modo di lavorare e relazionarsi, con una
crescita vertiginosa del numero di utenti.
Essa si basa sul passaggio di un’informazione da un computer di origine ad un computer di
destinazione.
Internet in questo modo fornisce una serie di servizi gestiti dal browser attraverso il quale possiamo
visualizzare le pagine Web.
Oggi la ricerca in Internet avviene attraverso i motori di ricerca, grossi database che si muovono
all’interno delle pagine del Web per catalogare le informazioni.
I vantaggi che la tecnologia e Internet hanno portato sono molteplici.
La ricerca prima sostanzialmente sui libri, al giorno d'oggi si sviluppa consultando miliardi di siti.
La comunicazione non ha più vincoli, vengono abbattute tutte le barriere esistenti e grazie ai Social
Network la comunicazione internazionale è diventata praticamente gratuita.
Pagare bollette, eseguire operazioni bancarie, acquistare beni e servizi sono diventate operazioni
veloci e sicure, fruibili in pochi minuti.
Milioni di informazioni di qualunque tipo vengono pubblicate in rete spesso in maniera del tutto
anonima.
Molti sono i tipi di attacco da parte di pirati informatici:
virus, negazioni di servizio, furti di dati sensibili e truffe ai danni dei consumatori.
L'accessibilità sempre più facile alla rete e ai suoi contenuti pone il problema della tutela degli
utenti, in particolare i minori, di fronte ai pericoli che la vastità dei contenuti può avere nei loro

                                                     5
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
confronti.
L'Antivirus e i firewall sono programmi capaci di contrastare e filtrare questi software in grado di
violare la nostra sicurezza.
Di primaria importanza è la dipendenza dalle tecnologie digitali.
Soprattutto tra i giovani, Internet e i dispositivi a essa connessi sono divenuti un mondo in cui
rifugiarsi e una “droga”.
Immergendosi in questa vita virtuale, i giovani rinunciano ad apprendere i valori e l’autenticità di
un rapporto realistico e diretto con le persone.
Internet è una Realtà in continua evoluzione, e con tutto ciò che comporta rimarrà sempre un
pilastro portante ed un simbolo dell'evoluzione umana, tecnologica e culturale.

                                                   6
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
Parte II
Italiano: Il Simbolismo di Giovanni Pascoli

Capitolo 1: Premessa
La tecnologia è l'icona che sta ad indicare fin dove l'uomo è riuscito a spingersi, sempre avanti oltre
i confini di ciò che si riteneva possibile. Per questo, questa continua evoluzione è diventata il
Simbolo della sapienza e dell'intelletto umano, del mistero che nasconde quali traguardi si potranno
raggiungere.

Capitolo 2: Cenni sul Simbolismo
Il Simbolismo è un movimento culturale sviluppatosi in Francia nel XIX secolo, che si manifestò
nella letteratura, nelle arti figurative e di riflesso nella musica.
L’elemento fondamentale del Simbolismo è che sotto la realtà apparente, quella percepibile con i
sensi, si nasconda una realtà più profonda e misteriosa, a cui si può giungere solo per mezzo
dell'intuizione poetica. La nuova generazione di poeti, quindi, manifesta la propria sfiducia nella
scienza, perché incapace di penetrare nelle oscure profondità dell’animo umano e di spiegare i
desideri dell’inconscio, i sogni ecc. A tale scopo i poeti simbolisti ricorsero spesso a figure retoriche
quali la metafora, l’analogia e la sinestesia.
In Italia questo movimento viene ripreso dall'illustre poeta Giovanni Pascoli.

Capitolo 3: Giovanni Pascoli in breve
                                         Giovanni Pascoli nasce a San Mauro di Romagna il 31
                                         dicembre 1855 in una famiglia benestante. Il padre Ruggero
                                         si occupa molto dell'educazione dei figli e Giovanni studia al
                                         collegio dei padri Scolopi a Urbino e fin dall'inizio eccelle nei
                                         suoi studi. Il 10 Agosto 1867 la tragedia: Ruggero Pascoli
                                         viene assassinato. Per Giovanni è l'inizio di un lungo incubo.
                                         Al dolore si aggiunge la difficoltà economica e al lutto se ne
                                         aggiungono altri. Giovanni si trasferisce a Bologna e inizia a
                                         frequentare l'Università sotto la guida dello stesso Giosuè
                                         Carducci. Si avvicina inoltre alla politica e ai circoli socialisti
                                         e anarchici, dai quali si allontana poco dopo in seguito alla
                                         reclusione dovuta a una manifestazione.

                                                      7
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
Finalmente nel 1882 consegue la laurea con lode e inizia la sua carriera di insegnante.
Dopo vari trasferimenti arriva a Livorno e lì cerca di ricostituire il vecchio nido familiari chiamando
a vivere con sè le due sorelle Ida e Maria. Nel 1981 pubblica la prima Edizione di Myricae. Dopo
alcuni anni travagliati (la sorella Ida si sposa e lui oscilla tra le varie possibilità del vivere) si
trasferisce con Maria a Castelvecchio, che sarà luogo di redazione, nel 1903, dei Canti di
Castelvecchio a esso dedicati. Arriva anche la tanto attesa nomina all'Università di Bologna. Pascoli
non vivrà mai sereno a causa del suo carattere che lo porta a farsi “boia di se stesso”. Nel 1911 gli
viene diagnosticato un tumore allo stomaco che tuttavia non gli impedisce la scrittura di opere,
come La grande proletaria s'è mossa, a sostegno del colonialismo. Il 6 aprile 1912 spira.

Capitolo 4: Le opere e lo stile del poeta
Pascoli svolge un ruolo fondamentale nella poesia italiana moderna perché prende le distanze dalla
tradizione e apre la poesia novecentesca, senza però arrivare mai a una rottura radicale.
Secondo Pascoli la poesia dà voce al lato inconscio e irrazionale dell'animo del poeta ed è
espressione di quella parte infantile (che egli chiama “fanciullino”) che tutti gli uomini nascondono,
in realtà, dentro di loro.
Le sue raccolte poetiche più importanti sono Myricae e i Canti di Castelvecchio.
I due centri su cui si fonda l'ispirazione pascoliana sono la descrizione del mondo naturale e la
rappresentazione del proprio io, spesso collegati tra loro in chiave simbolica.
Tra i temi ricorrenti ritroviamo il ricordo dei lutti subiti durante l'infanzia (e in primo luogo
l'uccisione del padre), la celebrazione del legame che unisce vivi e morti, il culto del “nido” e degli
affetti familiari.
Anche se i poeti successivi hanno spesso negato i loro debiti nei confronti di Pascoli, egli ha
lasciato loro in eredità un grande rinnovamento linguistico e metrico.

Capitolo 5: Il Simbolismo di Pascoli
Il Simbolismo pascoliano vuole indicare la rivelazione di una verità segreta il cui modo di accedere
appartiene solo al poeta. Il senso del mistero si esprime attraverso una catena di analogie
simboliche, al termine della quale si intravede l’ombra di una verità assoluta, di cui l’interprete è il
poeta. Il Simbolismo pascoliano punta sulla valorizzazione del particolare simbolico che porta allo
scavo dentro la realtà e dunque all’uso delle onomatopee.

                                                   8
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
Parte III

Storia: La Guerra Fredda

Capitolo 1: Il mondo diviso in due
La rivoluzione della “nuova tecnologia” ebbe inizio nel tetro scenario della cosiddetta "Guerra
Fredda". Con la fine della seconda guerra mondiale lo scenario mondiale era diviso in due specifici
blocchi contrapposti: da un lato quello occidentale sotto la guida degli Stati Uniti d'America e
dall'altro il blocco orientale sotto il controllo dell'Unione Sovietica. I due sistemi differivano non
solo per la dottrina politica utilizzata, democratica liberale contro socialista, ma anche per il sistema
economico, quello capitalista a confronto con quello comunista. La rivalità tra i due blocchi andò
aumentando rapidamente. Inizialmente le mire si concentrarono specialmente sull'Europa.
Quest'ultima infatti era stata divisa e la linea di frontiera tra le due superpotenze era proprio la
Germania, che era stata scissa in due territori sotto l'influenza delle nazioni vincitrici. Persino la
città di Berlino era stata divisa in 4 territori, uno per ogni nazione vincitrice (Francia, Inghilterra,
USA e URSS). Le potenze alleate decisero di avviare la riunificazione della Germania ma ciò trovò
l'opposizione dei sovietici che nell'intento di far desistere tale iniziativa cinsero d'assedio Berlino
bloccandone ogni accesso. Gli Alleati aggirarono il blocco grazie a un ponte aereo che riuscì
perfettamente a rifornire la città. Il blocco fu quindi interrotto, ma la situazione si fece sempre più
tesa. Le potenze alleate costituirono nella Germania occidentale la Repubblica Federale Tedesca
(RFT) con capitale Bonn e di cui faceva parte anche Berlino Ovest. I sovietici a loro volta dettero
vita alla Repubblica Democratica Tedesca (RDT) con capitale Berlino Est. Ben presto si vennero a
creare anche due contrapposte alleanze militari: nel 1949 venne sancito il Patto Atlantico di cui
facevano parte USA, Canada e diversi stati dell'Europa Occidentale e venne poi creata anche
un'organizzazione militare di difesa con scopo anticomunista, la NATO; nel 1955 la risposta
sovietica fu il Patto di Varsavia a cui facevano riferimento quasi tutti i paesi dell'Est in funzione
antiamericana.

                                                   9
Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
Capitolo 2: I primi conflitti e la “Corsa agli Armamenti”
Il mondo si trovava in un clima di grande tensione dove i paesi socialisti, come anche la Cina,
andavano di male accordo con il resto delle nazioni. L'espansione comunista in Asia aveva portato
non poche preoccupazioni ai paesi occidentali e soprattutto agli Stati Uniti, i quali decisero di
intervenire direttamente durante il conflitto scoppiato in Corea, un paese diviso in due parti i cui
rapporti erano estremamente tesi, una di stampo comunista (Corea del Nord), l'altra di simpatie
occidentali (Corea del Sud). I coreani del Nord, forti dell'appoggio cinese e sovietico, varcarono il
confine e in pochissimo tempo conquistarono la capitale avversaria Seul. Dopo tale gesto l'Onu
(Organizzazione Nazioni Unite nata nel 1945) autorizzò gli Usa a intervenire nel conflitto a favore
della Corea del Sud. Iniziò così un sanguinoso conflitto che durò per ben 3 anni e che tenne il
mondo con il fiato sospeso, rischiando di sfociare in uno scontro diretto tra i due blocchi e l'impiego
delle armi nucleari. Nel 1953 l'armistizio riconfermò la precedente divisione. E da allora la Corea
non si è più riunificata e le tensioni sono tutt'altro che in attenuazione.
Il nuovo quadro politico in Estremo Oriente aveva spinto gli Usa a cambiare strategia verso il
Giappone, considerato dagli stessi un sicuro baluardo contro il comunismo. Nel 1951 terminò
l'occupazione statunitense del paese nipponico che adotto' un regime parlamentare e puntò sullo
sviluppo economico, divenendo in brevissimo tempo la terza potenza mondiale.
Conseguenza della Guerra di Corea fu un'accelerazione della "Corsa agli armamenti" da parte delle
due superpotenze.
Nel 1952 gli Stati Uniti fecero il primo esperimento con una bomba H (bomba a fusione nucleare
dell'Idrogeno pesante) e l'anno successivo l'Urss dichiarò di possedere la stessa arma. Oltre a
impegnare ingenti risorse e spese militari a scapito di altri investimenti, si creò un clima di
"dissuasione dal conflitto" dovuta al fatto che lo scoppio di una guerra nucleare avrebbe annientato
entrambe le parti. Nacque quindi un principio di deterrenza, dove ognuno cercava di creare "l'arma
e la difesa più potente" per scoraggiare l'avversario dall'intraprendere un guerra (Equilibrio del
Terrore).

Capitolo 3: Sull'orlo della Guerra e la Distensione
Nel 1953, la guida dell'Urss passò a Nikita Krusciov, che dette inizio a una nuova fase politica,
economica e alle relazioni internazionali improntata alla distensione tra i due blocchi ("coesistenza
pacifica"). Inoltre lo stesso denunciò i crimini commessi da Stalin, avviando una revisione del
sistema (destalinizzazione) e migliorando le relazioni con l'Occidente; non mise però mai in
discussione il sistema economico-politico sovietico e non eliminò i Gulag.
Quasi contemporaneamente fu eletto presidente degli Stati Uniti John Fitzgerald Kennedy, il quale

                                                    10
presentò un nuovo programma d'impegno sociale chiamato "nuova frontiera", per rafforzare la
democrazia. Kennedy dovette affrontare ben 2 crisi internazionali.
                                                        La prima fu quella tedesca: poiché un sempre
                                                        maggior numero di persone lasciava Berlino
                                                        Est per passare nella parte Ovest, il governo
                                                        della RDT decise di chiudere il confine tra la
                                                        parte orientale e quella occidentale, costruendo
                                                        nel 1961 un muro di cemento lungo ben 155
                                                        km. Il muro di Berlino divenne il simbolo della
                                                        divisione del mondo e della Guerra Fredda.
La seconda crisi si verificò a Cuba, dove nel 1959 una rivoluzione guidata da Fidel Castro aveva
abbattuto il regime filoamericano finora vigente e instaurato una dittatura filocomunista. Questo
portò un avvicinamento dell'isola all'Unione Sovietica e l'inasprirsi delle tensioni. Gli Usa
appoggiarono una fallita rivolta degli esuli cubani anticastristi, e per tutta risposta Krusciov installò
basi missilistiche sull'isola, che provocarono la reazione americana con un blocco navale dell'isola.
La catastrofe fu sfiorata e in cambio del riconoscimento a Cuba dell'indipendenza, l'Urss smantellò
le basi. Da quel momento iniziò una vera e propria politica di distensione tra i blocchi che metteva
anche al bando gli esperimenti nucleari. Tra il 1963 e il 1964 però uscivano di scena proprio i due
garanti della pace, Kennedy e Krusciov.

Capitolo 4: Le crisi interne alle due superpotenze
Successore di Krusciov fu Breznev che dovette affrontare numerosi problemi economici e una
repressione delle rivolte dei "paesi satelliti" che sfociò in episodi brutali come quello della
"primavera di Praga".
Negli Stati Uniti il nuovo presidente Johnson si trovò ad affrontare un'altra crisi in Estremo Oriente
                                                   11
dovuta alla guerra del Vietnam, la cui situazione era più o meno simile a quella delle due Coree, e
che implicò il diretto intervento militare nella zona.
Ciò suscitò proteste in tutto il mondo come delitto alla democrazia persino dalla stessa popolazione
americana, e anche per i sovietici che appoggiavano i nord-vietnamiti contro il Sud, aiutato dagli
Usa.
Inoltre la perdita di prestigio degli Stati Uniti fu acuita da due gravi episodi: l'assassinio di Martin
Luther King (sostenitore della lotta contro il razzismo e contro i soprusi alla popolazione nera) e di
Robert Kennedy (fratello del defunto presidente John Kennedy).
Nel 1968 fu eletto presidente Richard Nixon che avvicinò i rapporti esteri alla Cina e pose fine alla
Guerra del Vietnam, dove fu fondata una Repubblica socialista.
Tale rapporto di forza tra i due blocchi si prolungò a fasi alterne fino alla fine degli anni '70.

Capitolo 5: La guerra in Medio Oriente
Nel 1979, una nuova crisi esplose in Medio Oriente; in Iran l'ayatollah Khomeini guidò una
rivoluzione che portò alla deposizione del governo vigente tenuto dallo scià Reza Pahlevi e alla
formazione di una repubblica islamica che divenne ben presto modello anche per gli altri paesi
musulmani. Nello stesso anno, nel paese confinante dell'Iraq, si instaurò una feroce dittatura guidata
da Saddam Hussein. L'anno successivo l'Iraq, per conquistare l'egemonia nel Golfo Persico, attaccò
l'Iran.
In tale conflitto vennero a convergere anche gli interessi dei due blocchi, Sovietico e Occidentale,
che condussero in un certo senso una sorta di "doppio gioco": gli Stati Uniti sostennero l'Iraq poiché
preoccupati dell'espansione del fondamentalismo islamico, ma segretamente trasferivano armi
anche all'Iran; l'Unione Sovietica ufficialmente appoggiò l'Iran, vendeva però armamenti anche
all'esercito iracheno. L'obiettivo delle superpotenze era di indebolire i due regimi in quanto
considerati entrambi pericolosi e difficilmente integrabili nei due blocchi. La Guerra del Golfo (tale
fu chiamata) durò a fasi alterne fino al 1988.
Sempre nel 1979 l'Urss di Breznev aveva invaso l'Afghanistan, sia per preservare la repubblica
Sovietica dall'eventuale contagio dell'integralismo islamico, sia per avere il controllo delle immense
riserve petrolifere del Golfo Persico.

Capitolo 6: Terza Rivoluzione Industriale e nuovo riarmo
Nel frattempo nel mondo avvenne un mutamento nel contesto economico, definito "terza
rivoluzione industriale", le cui protagoniste furono proprio le nuove tecnologie informatiche. Il
computer divenne parte di ogni sistema produttivo e il mondo economico fu profondamente
                                           12
influenzato dall'applicazione dell'informatica e della telematica in ogni settore. Robotica e
cibernetica cambiarono modi e ritmi del lavoro nelle aziende. Inoltre iniziavano a porsi le basi della
futura rete che sarebbe divenuta il simbolo proprio della globalizzazione e dello sviluppo
tecnologico mondiale: Internet.
Negli anni '80 le relazioni Usa-Urss si inasprirono, infatti ci fu una ripresa dell'espansione
comunista in Africa e in Sud America che venne contrastata dal presidente statunitense sostenendo
le dittature dell'America Latina contro i regimi socialisti.
Inoltre L'Unione Sovietica diede una nuova svolta all'arsenale bellico che provocò la
preoccupazione degli Usa che installarono nuove basi militari americane in Europa e attuarono
inoltre un dispendioso progetto di difesa detto "scudo spaziale", che suscitò molte proteste tra i
pacifisti e i democratici.

Capitolo 7: La Caduta del Muro e il tramonto dell'Unione Sovietica
La crisi economica nell'Europa Orientale fece crescere l'avversione nei confronti dei regimi
comunisti e avvennero casi di rivolta come nel 1980 in Polonia, che portò alla nascita di un
sindacato autonomo (Solidarnòsc) e al colpo di stato.
Nel 1982 in Unione Sovietica fu eletto segretario del partito comunista, e quindi guida dell'Urss,
Michail Gorbaciov. Egli fu un convinto sostenitore della necessità di un cambiamento della vita
politica ed economica del paese, nonché di una distensione nelle trattative internazionali. Fu così
che i regimi comunisti dell'Europa Orientale poterono attuare delle richieste di rinnovamento già
negate in precedenza. In Polonia nell'89 si giunse infatti alle prime elezioni libere e alla formazione
di un governo non comunista.
Nel 1989 in Germania orientale una rivolta pacifica contro il regime venne accolta favorevolmente
dallo stesso Gorbaciov in visita a Berlino, inoltre era in corso una fuga di massa dalla RDT alla
Germania federale. Nel giro di poche settimane la Germania Democratica venne abbattuta e le
frontiere aperte. I Berlinesi si accalcarono alla frontiera e il 9 Novembre 1989 iniziarono a varcare il
muro e a prenderlo a colpi di piccone, e nel giro di un mese il simbolo della Guerra Fredda fu
abbattuto e la fine della stessa.

                                                   13
Crollarono anche i regimi comunisti in Ungheria, Romania, Cecoslovacchia, Bulgaria e Albania.
Gorbaciov aveva avviato il ritiro delle truppe sovietiche dagli stessi paesi e dando via libera ai
progetti di riunificazione.
Una politica di distensione fu perseguita anche dagli Usa: il presidente George W. Bush si incontrò
col leader sovietico a Malta.
Intanto nell'Urss avvennero vari tentativi di colpo di stato e nel 1991 ci fu la dichiarazione di
indipendenza delle Repubbliche Baltiche seguite da Ucraina, Georgia, Armenia e Bielorussia e così
via fino alla creazione della "Comunità degli Stati Indipendenti", la fine dell'Urss e la nascita della
Federazione Russa. Gorbaciov si dimise dalla carica di presidente della Repubblica.

                                                  14
Parte IV

English: The man who invented the web

Chapter 1: Berners Lee 's projects
Tim Berners Lee is a computer scientist born in London in 1955.
In 1980 he was working as a software engineer at CERN, the European Laboratory for Particle
Physics in Geneva.
He wrote a simple program called “Enquire” to help him to remember the connections among the
various people, computers and projects at the lab.
“Enquire” developed into a kind of “hypertext”. Words in the documents could be “linked” to other
files on his computer and he could pull up the related document.
                                             Tim Berners Lee started to work to realize a central
                                             database where he could put all basic information. All
                                             information stored on computer everywhere were
                                             linked.
                                             Then Berners Lee changed his ideas… In his scheme
                                             didn't have to be a central manager and a central
                                             database. He thought that the project could develop
                                             like the Internet itself, that is open-ended and infinite.

Chapter 2: The birth of the Web
For this reasons he invented a simple program language: the HTML (Hyper Text Markup
Language), the “Lingua Franca” of the Web.
In this way people cuold put on the web images, texts, videos and everythings they wanted.
Lee designed an addressing scheme that gave each web page a unique location, URL (Uniform
Resource Locator).
Then he established a set of rules that permitted these documents to be linked together on computers
across the Internet: HTTP (HyperText Transfer Protocol).
Finally Tim Berners Lee designed the Web's first Browser which allowed the users to view and to
navigate.
In 1991 appeared the World Wide Web (WWW) and the Web and Internet become a single entity.
The users jumped from 600.000 to 4 millions.

                                                 15
Parte V
Tecnologie di progettazione di sistemi informatici: Applicazioni di rete

Capitolo 1: Architettura di rete
Nelle telecomunicazioni, nell'ambito delle reti di telecomunicazioni, l'architettura di rete è una
tipologia di architettura software che descrive il complesso delle funzionalità logiche della rete
stessa, cioè come sono strutturate e interconnesse tra loro. In particolare le architetture di rete sono
organizzate a livelli o strati, ciascuno dei quali fornisce al livello superiore o inferiore i servizi o
funzionalità richieste. Nel termine architettura di rete è in realtà compreso anche il concetto di
architettura a livello fisico di infrastruttura cioè a livello di interconnessioni tra terminali (host)
ovvero la cosiddetta topologia della rete. Tale insieme di funzionalità in buona parte non sono
visibili o percepibili dall'utente finale, cioè nel terminale, il quale vede solo l'interfaccia di utenza
con l'applicazione e parte dell'intera infrastruttura fisica, e al quale viene nascosto l'interno del
software di funzionamento del sistema.

Capitolo 2: Modello ISO/OSI e TCP/IP
In telecomunicazioni e informatica l'Open Systems Interconnection (meglio conosciuto come
modello ISO/OSI) è uno standard per reti di calcolatori stabilito nel 1978 dall'International
Organization for Standardization (ISO), che stabilisce per l'architettura logica di rete una struttura a
strati composta da una pila di protocolli di comunicazione di rete suddivisa in 7 livelli, i quali
insieme mostrano in maniera logico-gerarchica tutte le funzionalità della rete. L'organizzazione
sentì la necessità di produrre una serie standard per le reti di calcolatori ed avviò il progetto OSI
(Open Systems Interconnection), un modello standard di riferimento a formato aperto per
l'interconnessione di sistemi di computer. Ogni livello dello standard si occupa di gestire un
particolare momento della comunicazione definendo funzioni e protocolli necessari.

Livello 1 o Livello Fisico: definisce le modalità di trasmissione sul mezzo fisico.

Livello 2 o Livello Datalink: suddivide la sequenza di bits ricevuta in Frame e ne individua e
corregge gli errori. Gestisce le modalità di accesso al canale.

Livello 3 o Livello di Rete: instrada i pacchetti dall'host di partenza a quello di arrivo.

Livello 4 o Livello di Trasporto: si assicura che tutti i segmenti siano riassemblati correttamente
per essere inviati al livello superiore.

                                                   16
Livello 5 o Livello di Sessione: gestisce le varie sessioni di lavoro.

Livello 6 o Livello di Presentazione: si occupa della rappresentazione, della codifica e della
compressione dei dati.

Livello 7 o Livello di Applicazione: gestisce tutti i programmi che consentono all'utente di
svolgere le sue attività in rete.

A livello implementativo lo standard affermatosi per architetture di rete a livelli è il TCP/IP che
riprende in parte il modello OSI. La differenza sostanziale fra TCP/IP e ISO/OSI consiste nel fatto
che nel TCP/IP i livelli di presentazione e di sessione sono esterni alla pila di protocolli (cioè è
un'applicazione che "usa" TCP/IP per comunicare con altre applicazioni). I livelli sono dunque solo
quattro:

Livello di applicazione
Livello di trasporto
Livello di rete
Livello di accesso alla rete

I livelli sessione e presentazione sono assenti perché implementati (eventualmente) altrove, cioè
nell'applicazione esterna.

Capitolo 3: Applicazioni di Rete
Un' applicazione di rete è l'insieme dei programmi eseguiti contemporaneamente su più host che
accedono alle stesse risorse mediante processi concorrenti. Tutto ciò utilizzando una rete
informatica.
Nella maggioranza dei casi la connessione avviene mediante Internet, per cui i programmi
                                                  17
dell'applicazione di rete      accedono a livello TRANSPORT. Ciò avviene mediante le API
(Application Programming Interface). Le API sono delle procedure messe a disposizione del
programmatore e completamente trasparenti allo stesso. In questo contesto parte integrante delle
Api sono i Socket (coppie di indirizzi TSAP) che contengono i riferimenti agli host coinvolti,
tramite IP Address e numero della porta (servizio applicazione).
Un'applicazione di rete può essere vista organizzata su due livelli della pila ISO/OSI: Applicazione
(User-Agent/Protocol), Trasporto. Per le applicazioni Internet il livello Protocol può lavorare in 2
modi: con connessione e senza connessione.
Il primo è basato sul protocollo dello stato di trasporto TCP, il quale è affidabile e i pacchetti
arrivano tutti a destinazione nel corretto ordine, ma necessita di creazione e chiusura della
connessione.
Il secondo usa il protocollo UDP, il quale non garantisce la corretta ricezione, ma molto più facile e
veloce.
I servizi forniti dallo di trasporto sono 4:
A: Trasferimento dati affidabile
B: Ampiezza banda
C: Temporizzazione e ritardo medio di un bit
D: Sicurezza dati trasferiti
TCP garantisce "A" ma non "B" e "C".
UDP garantisce "B" e "C" ma non "A".
Il canale messo a disposizione dallo strato di trasporto è diviso in 65535 porte specificate su ogni
pacchetto con un numero su 16 bits.

                                                 18
Parte VI

Sistemi e Reti: Virtual Private Network

Capitolo 1: Cos'è una Virtual Private Network
Una VPN (Virtual Private Network) è una rete di telecomunicazioni privata tra soggetti che
utilizzano, come infrastruttura di trasporto, un sistema di trasmissione pubblico e condiviso, ad
esempio Internet.
Scopo delle VPN è offrire alle aziende, a un costo inferiore, le stesse possibilità delle linee private,
sfruttando reti condivise pubbliche: si può vedere dunque una VPN come l'estensione di una rete
locale privata aziendale che colleghi tra loro siti interni all'azienda dislocati su un ampio territorio,
sfruttando l'instradamento tramite IP per il trasporto e realizzando di fatto una rete LAN, appunto
virtuale e privata, logicamente equivalente a un'infrastruttura fisica (ossia con collegamenti fisici)
dedicata. Una VPN correttamente progettata ha un grado di sicurezza comparabile a quello di una
rete dedicata.
La connessione si svolge attraverso un tunnel "virtuale" (protetto e sicuro) supportato da Internet
esattamente come fosse il cavo fisico abituale. In questo modo si possono utilizzare le solite risorse
di rete abituali: cartelle, sistemi informatici gestionali, posta elettronica aziendale, ecc.
Le VPN possono anche essere implementate attraverso i sistemi operativi comuni oltre ai software
che permetto configurazioni più complesse.
Generalmente una VPN comprende due parti: una interna alla rete, e quindi protetta, che preserva la
trasmissione, e una meno affidabile che è quella esterna alla rete privata, ad esempio via Internet.
Le reti VPN utilizzano collegamenti che necessitano di autenticazione in modo da garantire
l'accesso ai soli utenti autorizzati; per garantire la sicurezza che i dati non siano intercettati, le reti
utilizzano sistemi di crittografia che impediscano violazioni della sicurezza, come ad esempio il
furto dell'identità digitale o l'alterazione dei messaggi.
                                                         Nelle VPN c’è in genere un firewall tra il
                                                         computer ad esempio del dipendente e il
                                                         terminale della rete o del server.
                                                         La maggior parte dei programmi client richiede
                                                         che tutto il traffico IP della VPN passi
                                                         attraverso un “Tunnel” virtuale tra le reti
                                                         utilizzando     Internet    come       mezzo    di
                                                         collegamento.

                                                    19
Dal punto di vista dell’utente significa che, mentre la connessione VPN è attiva, tutti gli accessi
esterni alla rete devono passare per lo stesso firewall come se l’utente fosse fisicamente connesso
all'interno, per ridurre il rischio di intrusione.
La VPN deve garantire un livello di sicurezza tale da proteggere i computer dei dipendenti che
stanno lavorando simultaneamente sulla stessa rete, tra i quali uno potrebbe essere stato infettato da
un virus, un worm o un trojan. Esistono 3 tipi di VPN.

Capitolo 2: Trusted VPN
La garanzia che offre è la sicurezza che nessun utente non autorizzato possa usufruire del circuito
del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di
sicurezza.
Il circuito viaggia attraverso uno o più “interruttori” di comunicazione che possono essere
compromessi da chi vuole disturbare il traffico della rete. Il cliente di una VPN si aspetta quindi che
il fornitore (provider) della VPN mantenga l’integrità del circuito in modo da impedire l'accesso di
intrusi.
I loro dati si muovono attraverso una serie di percorsi che hanno proprietà specifiche e che sono
controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso
i quali questi dati si muovono siano mantenuti sicuri.
Recentemente i fornitori di servizio hanno cominciato a offrire un nuovo tipo di Trusted VPN,
questa volta usando Internet invece della rete telefonica come substrato di comunicazione. Queste
nuove Trusted VPN non offrono sicurezza, ma danno ai clienti un modo di creare facilmente
segmenti di rete su vasta scala (WAN). Inoltre i segmenti Trusted VPN possono essere controllati da
un posto unico, con una qualità di servizio garantita.

Capitolo 3: Secure VPN
Da quando Internet si è diffuso, la sicurezza è diventata sempre più importante, sia per i clienti sia
per i provider. La VPN non offriva una sicurezza completa, i fornitori di connettività hanno
cominciato a creare protocolli che permettessero la cifratura dei dati, per poi essere decifrati
all'arrivo nella rete dell’azienda o nel computer ricevente.
Questo traffico cifrato agisce come un “Tunnel” tra due reti: anche se un intruso cercasse di leggere
i dati non potrebbe decifrarne il contenuto né modificarli.
Le reti costruite utilizzando la cifratura dei dati sono chiamate Secure VPN.
Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere
informazioni delicate su Internet senza temere che vengano intercettate. Tutte le informazioni sono

                                                     20
cifrate a un tale livello che, se si catturasse una copia del traffico, non si potrebbe leggere anche
usando computer di alte prestazioni (supercomputer). Inoltre una Secure VPN permette all'azienda
di avere la sicurezza che nessun intruso possa alterare i contenuti delle trasmissioni.

Capitolo 4: Hybrid VPN
Una Secure VPN può essere adoperata come parte di una Trusted VPN: Hybrid VPN.
È chiaro che le Secure VPN e le Trusted VPN hanno proprietà molto differenti.
Le Secure VPN danno sicurezza, ma non assicurano i percorsi.
Le Trusted VPN assicurano le proprietà dei percorsi, ma non la sicurezza da intrusioni.
A causa di questi punti di forza e di debolezza sono state introdotte le Hybrid VPN.
Gli scenari di utilizzazione sono tuttavia ancora in evoluzione. Una situazione tipica per il
dispiegamento di una Hybrid VPN è quando un’azienda ha già una Trusted VPN e desidera
sicurezza su una parte della VPN. Fortunatamente nessuna delle tecnologie Trusted VPN impedisce
la creazione di Hybrid VPN.

Capitolo 5: Tunnelling
Il tunneling è la trasmissione di dati attraverso una rete pubblica, che fa sì che i nodi
d'instradamento della rete pubblica non siano in grado di rilevare che la trasmissione è parte di una
rete privata.
Permette dunque di usare la rete pubblica per trasportare dati per conto di clienti autorizzati
all'accesso alla rete privata, facendo sì che la comunicazione end-to-end tra utenti rimanga a livello
logico confinata all'interno della rete privata stessa.

                                                    21
Parte VII

Matematica: Il Teorema Cinese del Resto

Capitolo 1: Cenni di Crittografia
                                                           Con    l'evolversi   della   tecnologia      digitale
                                                           (Internet, computer, smartphone, transazioni
                                                           online,...) e a seguito del suo diffondersi, si è
                                                           reso necessario creare dei sistemi per la tutela
                                                           dell'utente che utilizzano quest'ultime.
                                                           Internet,   Rete     delle   Reti   e      massima
                                                           rappresentazione di questa evoluzione, ha reso
                                                           necessario l'implementazione di requisiti al fine
                                                           di garantire un buon livello di sicurezza.
Fin dall'Antichità si è cercata una procedura allo scopo di nascondere un messaggio segreto a altri
che non fossero il mittente o il destinatario. Nacque così la Crittografia molto spesso legata a
questioni particolarmente delicate, in genere i conflitti militari.
In contrapposizione alla Crittografia nacque la Crittoanalisi. Quest'ultima è la scienza che studia i
metodi per decifrare un messaggio cifrato senza conoscere a priori il metodo per crittografarlo.
Queste due continue rivali costituiscono la Crittologia.
I sistemi crittografici si classificano in base a 3 fattori:
    1. tipo di Algoritmo usato: a trasposizione o a sostituzione;
    2. modalità di elaborazione dei dati: a blocchi (esegue le istruzioni suddividendole in gruppi
        che può ripetere) o a flusso (esegue le istruzioni l'una di seguito all'altra);
    3. numero di chiavi usate: una sola chiave sia per crittografare o decrittografare (Algoritmi
        Simmetrici) e con due chiavi (Algoritmi Asimmetrici).
Ed è proprio in tali sistemi che vengono applicate delle leggi matematiche necessarie per "formare"
i vari passaggi, livelli e metodi di sicurezza che verranno applicati. Solitamente vengono usati
numeri molto grandi per cifrare o decifrare messaggi (ne sono esempi algoritmi come l'RSA) che
devono essere in qualche modo gestiti da funzioni o teoremi matematici di grande importanza. Qui
ne andremo a analizzare soltanto alcuni ma di vitale importanza per il corretto funzionamento del
sistema.

                                                      22
Capitolo 2: Teorema Cinese del Resto
Il Teorema Cinese del Resto (in inglese Chinese Remainder Theorem, CRT) aiuta a rappresentare e
manipolare numeri molto grandi. Il teorema afferma che, preso
                                           M = m1 ·m2 · . . . ·mk
con i vari mi primi tra loro, un qualsiasi x ∈ ZM può essere rappresentato in maniera unica
prendendo i residui (mi) dei vari moduli, cioè (x mod m 1, . . . , x mod mk): si parla quindi di
rappresentazione modulare.
Essa risulta molto utile quando in RSA si devono manipolare numeri molto grandi in Zp·q, perché le
operazioni condotte sulla rappresentazione modulare risultano molto più efficienti e meno onerose.
Teorema CRT: Siano m1, . . . , mk relativamente primi tra loro, e sia
                                                        k
                                                  M =Õ mi
                                                     i=1

Presi a1 ∈ Zm1 , . . . , ak ∈ Zmk il seguente sistema di k equazioni in X
X ≡mi ai (1 ≤ i ≤ k)
ha soluzione unica modulo M.
Dimostriamo ora l’esistenza della soluzione, poi la sua unicità.

Capitolo 3: Esistenza della soluzione
Osserviamo che per ogni i ∈ {1, . . . , k}, esiste l’elemento inverso modulo mi di
                                                    M/mi
Infatti
                                    M/mi= m1 · . . . ·mi-1 ·mi+1 · . . . ·mk
Inoltre si ipotizza che mj (per j != i) è relativamente primo con mi.
Per ogni i ∈ {1, . . . , k} poniamo
                                                                -1

                                      ci =(M/mi)·[(M/mi)         mod mi]
La soluzione del sistema è la seguente
                                                            k
                                           X definisce å ai · ci
                                                       i=1
Infatti, se i != j, si ha che
                                ai · ci ≡ mj 0    poiché         mj divide M/mi
Inoltre, per ogni i ∈ [1, k] si ha che
                          ai · ci ≡ mi ai poiché (M/mi) · [(M/mi)        mod mi] ≡ mi 1
                                                      23
Quindi, per ogni i,
                                                  X ≡ mi ai

Capitolo 4: Unicità della soluzione
Siano X e X ′ due soluzioni del sistema in questione. Ciò significa che,        per 1 ≤ i ≤ k
                                                  X ≡ mi X ′
cioè
                                                 mi |(X −X ′)
Dato che i vari mi non hanno fattori primi comuni, è possibile dividere X − X ′ prima per m1, poi per
m2, . . . , poi per mk. Quindi:
                                                M | (X −X ′)
ovvero
                                                   X ≡M X ′
Come già accennato, il teorema del Resto Cinese ci permette di rappresentare i numeri in Z M come
k-uple di numeri, e di fare calcoli operando su ciascuna componente separatamente:
                                  A↔(a1, . . . , ak) (con A ≡mi ai 1 ≤ i ≤ k)
                                  B↔(b1, . . . , bk) (con B ≡mi bi 1 ≤ i ≤ k)
                                         A+B↔(a1+b1, . . . , ak+bk)
Infatti A+B è l’unica soluzione modulo M del seguente sistema
                                           X ≡mi ai+bi (1 ≤ i ≤ k).
La stessa osservazione vale per A·B.

Capitolo 5: Esempio pratico
Esempio: Siano m1 = 9, m2 = 10.
Come si rappresenta A = 73?
Consideriamo i modulo di 73 rispetto a m1 e m2:
                                                   73 ≡ 9 1
                                                  73 ≡ 10 3.
Quindi, rispetto ai moduli (9, 10), si ha che
                                                 73↔(1, 3).
Come si rappresenta B = 84?
                                                   84 ≡ 9 3
                                                  84 ≡ 10 4,
quindi, rispetto ai moduli (9, 10), si ha che

                                                      24
84↔(3, 4).
Sia
                                       M = m1 ·m2 = 9 · 10 = 90.
Calcoliamo 73 · 84 mod 90:
                                             73 · 84↔(3, 2)
Per ricostruire il risultato in forma esplicita, utilizziamo la formula data dal
teorema:
                                              −1                         −1
                           X = 3 · (10) · (10 mod 9) +2 · (9) · (9 mod 10)
                                        = (3 · 10 · 1) + (2 · 9 · 9)
                                                ≡90 30+72
                                                   = 102
                                                   ≡90 12.
Infatti
                                 73 · 84 = 6132 = (68 · 90)+12 ≡90 12

                                                     25
Parte VIII

Informatica: Hosting e Housing

Capitolo 1: Cos'è l'Hosting
In informatica si definisce hosting un servizio di rete che ti permette di allocare su un server web le
pagine di un sito, in modo tale da essere accessibile dalla rete Internet e dai suoi utenti.
Tale "server web", è connesso ad Internet, così da garantire l'accesso alle pagine del sito. Ciò
avviene mediante il web browser dell'host client dell'utente, che identifica i contenuti tramite il
dominio e l'indirizzo IP.
N.B. Pur essendo possibile ospitare il proprio sito web su un server o spazio FTP all'interno della propria
infrastruttura, è prassi che ci si rivolga ai servizi forniti da imprese specializzate: provider, data center,
società di telecomunicazioni, etc.
Esistono 3 diverse tipologie di hosting.

Capitolo 2: Hosting gratuito
È offerto in genere dagli Internet Service Provider (ISP), come servizio elementare e comprende
una casella di post elettronica e un certo quantitativo di spazio web, molto spesso con dei banner
pubblicitari. Questa tipologia ha però diversi svantaggi tra i quali:
1) l'indirizzo del sito ospitato coincide, quasi completamente, con il nome dell'Internet Provider che
lo ospita;
2) prestazioni tecniche poco performanti (spesso è possibile pubblicare soltanto siti statici);
3) mancata garanzia del servizio (presente il rischio che i siti "ospiti" possano non essere attivi per

                                                     26
un determinato periodo di tempo);
4) una larghezza di banda contesa tra numerosi utenti.

Capitolo 3: Hosting a pagamento
Permette di solito di ospitare qualsiasi tipologia di sito, statico e dinamico.
Un servizio tipico, per un sito statico, può comprendere:
1) registrazione o trasferimento di un nome di dominio;
2) da uno a infiniti indirizzi di posta elettronica;
3) filtri antispam ed antivirus;
4) un determinato quantitativo di spazio web;
5) gli strumenti adatti alla gestione delle pagine;
6) una quantità di banda mensile adeguata per il traffico generato dal sito.
Il servizio, per un sito dinamico può inoltre comprendere:
1) il supporto ad uno o più linguaggi di scripting;
2) il supporto ad un database on-line;
3) servizi di statistiche e analisi del traffico;
L'hosting si differenzia anche in base al tipo di spazio che viene messo a disposizione:
- un server dedicato (server web che ospita un unico sito web);
- un server condiviso (ospita una pluralità di siti sullo stesso server);
- un cloud hosting;
L'hosting si differenzia anche in base alla piattaforma, cioè al sistema operativo installato sul server.

Capitolo 4: Hosting infrastrutturale
Quanto detto finora descrive più propriamente un web hosting.
Ora     analizzeremo     quello    relativo    a    servizi   infrastrutturali   ovvero   l'host   network.
Il cliente, in questo caso, può dotarsi di risorse hardware di rete e software, configurate come
desiderato, come se fossero di sua proprietà.
Possono presentarsi due scenari:
       l'infrastruttura in hosting è solo una parte di quella complessiva, formata anche da risorse
        fisiche installate presso la sede del cliente;
       l'intera e unica infrastruttura è acquisita come servizio in hosting, pertanto il cliente deve
        unicamente interfacciarsi attraverso i client.
Le attività sistemistiche così come l'assistenza, le metodologie di sicurezza, la protezione e
conservazione dei dati, fanno parte integrante del servizio.
                                                       27
I vantaggi per l'utilizzatore sono: eliminazione dei costi associati all'hardware e al software,
continuità operativa degli apparati, disponibilità di materiali sempre aggiornati, scalabilità
immediata e semplice da configurare, garanzia dell'accesso ovunque e reperibilità dei dati,
eliminazione delle spese alimentazione e simili.
Gli svantaggi sono: difficoltà "psicologica" ad accettare che le proprie informazioni non siano più
residenti   solo    in   azienda,    inefficienze    operative   nel   caso   di   connessioni     lente.
Un esempio di tutto ciò è Amazon.

Capitolo 4: Cos'è l'Housing
L'housing consiste nella concessione in locazione ad un utente di uno spazio fisico, generalmente
all'interno di appositi armadi detti rack, dove inserire il server, di proprietà del cliente. Tipicamente
i server vengono ospitati in webfarm o Data center in cui si garantisce un'attenta gestione degli
aspetti hardware, software ed infrastrutturali. In pratica, mediante un servizio di housing (anche
detto collocation) il proprietario della macchina fisica (compreso il relativo storage) trasferisce
fisicamente questa presso il fornitore che svolgerà le classiche attività sistemistiche facenti parte del
servizio di locazione dell'infrastruttura (il datacenter).
Le aziende ricorrono all'housing per applicazioni di rete critiche per le quali occorrerebbero
infrastrutture autonome troppo costose.

                                                    28
Parte IX

Gestione Progetto e Organizzazione Aziendale: Economia di Rete

Capitolo 1: Beni informazione
Un bene informazione è un qualsiasi bene relativo, come dal nome, all'informazione che
teoricamente non hanno dei limiti fisici di produzione. Esempi analoghi sono i prodotti software o i
vari contenuti multimediali, per i quali si hanno degli elevati costi fissi e bassissimi costi marginali
e variabili in quanto la distribuzione in quantità è legata unicamente ai costi-copia (es. supporto cd)
o costi spazio.
I beni informazione seguono un'economia di scala, ovvero il costo medio di un prodotto è
inversamente proporzionale alla quantità prodotta di quel bene.
Costo medio = Costi / Quantità     dove Costi = Costi fissi + Quantità * Costi variabili
quindi alla fine tornerà che:
Costo medio = Costo fisso / Quantità + Costi variabili (praticamente nulli per quantità molto
elevate)
I costi variabili per grandi quantità sono approssimabili con i costi marginali, quindi trascurabili per
il bene informazione in quanto bassissimi.
Tutti questi fattori rendono difficoltoso determinare il prezzo di tale bene, essendo questo non
collegabile al costo di produzione; per questo si parla anche di "Discriminazione del prezzo".
Tale tecnica di stabilizzazione è implementabile grazie a tre metodi:
1)Customization (Personalizzazione): il prezzo viene stabilito in base alle aspettative del
consumatore;
2)Versioning: lo stesso bene viene prodotto con diverse funzionalità e differenti versioni a prezzi
diversi;
3)Bundling: più beni vengono riuniti in "pacchetti" tali che il prezzo del singolo pacchetto sia
inferiore alla somma dei prezzi di tali beni.

Capitolo 2: Switching cost
Un altro fenomeno che caratterizza il bene informazione sono gli SWITCHING COST (costi di
transizione o modifica o aggiornamento); essi sono dovuti a alcuni fattori fondamentali:
a. Evoluzione continua e veloce della tecnologia (Hardware e Software)
b. Incompatibilità di nuove risorse (Hardware e Software) con l'ambiente tecnologico pre-esistente;
c. Necessità di processi d'apprendimento per l'utilizzo di nuove tecnologie

                                                   29
Se tali costi sono troppo elevati rispetto al reddito di un operatore economico in un dato momento,
si ha il fenomeno di "Block-Economic" (blocco economico).
Le varie tipologie di Switching cost sono dovute alle seguenti voci:
1) Ricerca: è necessario documentarsi per verificare se un prodotto ha i requisiti richiesti;
2) Impegni contrattuali: cambiare fornitore del bene, e quindi recidere un contratto, può causare
spese di liquidazione o penali;
3) Mancato ammortamento del bene da sostituire;
4) Acquisto di beni complementari: il nuovo prodotto necessita di innovazioni Hardware e Software
per il corretto funzionamento;
5) Learning: acquisizione di conoscenze (Know How) per l'utilizzo del prodotto;
6) Training: acquisizione di competenze (Skill) per l'utilizzo del prodotto.
Per un'azienda tali costi rappresentano una barriera all'innovazione aziendale, mentre per i
consumatori una barriera all'acquisto.
L'azienda che produce beni informazione necessita di Switching cost per produrre beni che
minimizzino gli stessi costi per i consumatori.

Capitolo 3: Economia di Rete
L'economia di rete è un concetto analogo all'economia di scala, visto dal lato della domanda del
bene: più un bene è diffuso tra i consumatori e maggiori sono i benefici che essi ne traggono, in
termini di formato del bene, modalità e sistemi necessari per l'utilizzo.
Secondo la legge di Metcalfe il valore di un bene in economia di rete, che si basa sul numero di
consumatori che lo valutano positivamente, è proporzionale a n*(n-1) dove n sta a indicare il
numero dei consumatori.
Dal punto di vista dell'azienda che produce beni informazione l'economia di rete è l'obiettivo da
raggiungere. Per ottenere l'economia di rete di un bene informazione, gli strumenti sono:
1) Funzioni standard per una determinata classe di bisogni
2) Switching cost del consumatore più bassi possibili.

                                                  30
Capitolo 4: Project charter, WBS e PDM video scolastico
Il project charter è un documento che viene redatto all'inizio del progetto con lo scopo di
descriverlo. Funge da interfaccia tra il manager del progetto e i dirigenti, nonché eventuali sponsor
esterni. Al termine di esso va riportata l'autorizzazione della dirigenza dell'azienda e/o del
finanziatore del progetto.
Le fasi di un progetto sono poi organizzate secondo una gerarchia rappresentata da un
diagramma reticolare di precedenza (PDM), realizzabile dopo aver rappresentato le fasi con
una struttura ad albero, il WBS (Work Break-Down Structure).

Project Charter
Codice identificativo: 0001
Nome: Il Viaggio del Progresso
Descrizione: Realizzazione di un filmato multimediale inerente allo sviluppo della tecnologia, in
relazione particolarmente al settore delle comunicazioni, spiegato in un linguaggio semplice ed
efficace anche per utenti non esperti.
Obiettivo: Fornire un patrimonio formativo inerente agli studi sviluppati in sede scolastica, agli
utenti esterni in particolare le famiglie e le nuove generazioni.
Lista Stakeholder: Interni “alunni, docenti, dirigente, personale ATA”, Esterni “famiglie del
comprensorio”
Lista Deliverables: Reperimento immagini,filmati, suono, redazione “trama” e testi del video,
registrazione voce, verifica scrittura slides, montaggio, messa in esercizio, divulgazione,
masterizzazione su CD-Rom, implementazione sul sito della scuola.
Lista Milestones: redazione “trama” e testi del video, montaggio, divulgazione
Data Inizio: 28/05/15
Data Fine: 12/06/15
Tempistica di massa: 60 ore lavorative in sede scolastica (5 ore/giorno)
Risorse: ambiente di sviluppo video (esempio Movie Maker), una connessione Internet, pc, casse,
locale adibito, cd
Costi: costo personale (15 euro l'ora), spese per le risorse (600 euro), costi fissi (corrente elettrica
10 euro circa), CD-Rom rescrivibili (5 euro)
Responsabile: Luca Proietti

                                                    31
Puoi anche leggere