Il Viaggio del Progresso - Tesina di Maturità Istituto Tecnico Industriale Statale "F.lli Campani Spoleto" - Università degli Studi di Perugia
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Istituto Tecnico Industriale Statale “F.lli Campani Spoleto” Settore Tecnologico Indirizzo Informatica e Telecomunicazioni Articolazione Informatica Tesina di Maturità Il Viaggio del Progresso A.S. 2014-2015 Proietti Luca 17 giugno 2015 1
Indice I Introduzione: Il Progresso nelle Comunicazioni 1.1 Cos'è Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 1.2 Internet e la società. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 II Italiano: Il Simbolismo di Giovanni Pascoli 2.1 Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2 Cenni sul Simbolismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.3 Giovanni Pascoli in breve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4 Le opere e lo stile del poeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 2.5 Il Simbolismo di Pascoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 III Storia: La Guerra Fredda 3.1 Il mondo diviso in due. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2 I primi conflitti e la “Corsa agli Armamenti” . . . . . . . . . . . . . . . . .10 3.3 Sull'orlo della Guerra e la Distensione. . . . . . . . . . . . . . . . . . . . . .10 3.4 Le crisi interne alle due superpotenze. . . . . . . . . . . . . . . . .. . . . . .11 3.5 La guerra in Medio Oriente. . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .12 3.6 Terza Rivoluzione Industriale e nuovo riarmo. . . . . . . . . . . . . . . .12 3.7 La Caduta del Muro e il tramonto dell'Unione Sovietica. . . . . . . .13 IV English: The man who invented the Web 4.1 Berners Lee 's projects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.2 The birth of the Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 V: Tecnologie di progettazione di sistemi informatici: Applicazioni di rete 5.1 Architettura di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 5.2 Modello ISO/OSI e TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 5.3 Applicazioni di Rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2
VI Sistemi e Reti: Virtual Private Network (VPN) 6.1 Cos'è una Virtual Private Network . . . . . . . . . . . . . . . . . . . . . . . . 19 6.2 Trusted VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 6.3 Secure VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 6.4 Hybrid VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 6.5 Tunnelling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 VII Matematica: Il Teorema Cinese del Resto 7.1 Cenni di Crittografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 7.2 Teorema Cinese del Resto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 7.3 Esistenza della soluzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 7.4 Unicità della soluzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24 7.5 Esempio pratico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 VIII Informatica: Hosting e Housing 8.1 Cos'è l'Hosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 8.2 Hosting gratuito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 8.3 Hosting a pagamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 8.4 Hosting infrastrutturale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 8.5 Cos'è l'Housing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 IX Gestione Progetto e Organizzazione Aziendale: Economia di rete 9.1 Beni Informazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 9.2 Switching cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 9.3 Economia di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 9.4 Project charter, WBS e PDM video scolastico . . . . . . . . . . . . . . .31 Bibliografia Ringraziamenti 3
Parte I Introduzione: Il Progresso nelle Comunicazioni La parola Progresso sta a indicare il processo di avanzamento e di sviluppo delle discipline e delle condizioni umane. L'uomo nella sua evoluzione si è adattato continuamente a qualsiasi condizione di vita gli si parasse davanti, migliorandola e traendone vantaggi. L'Innovazione ci ha guidati costantemente verso nuovi orizzonti, interagendo negli usi, costumi e tradizioni della società, mutando incessantemente nei secoli. Ogni passo ci ha portato ad un nuovo traguardo in ogni campo della scienza e delle scoperte. Fin dai tempi antichi la Tecnologia ha rappresentato l'emblema dello sviluppo, dalla spada alla bomba atomica, dalla ruota al treno, dalla scrittura ai codici, ecc. Da sempre, inoltre, l'uomo ha sentito il bisogno di comunicare, e oggi si è giunti al punto che tutto il Mondo è in contatto in ogni istante grazie alle nuove frontiere raggiunte dalla Tecnologia. Il fulcro della tecnica è Internet, a cui tutto fa riferimento. Capitolo 1: Cos'è Internet Internet è l'insieme di reti di computer collegate tra loro e in grado di far comunicare. Perché funzioni, tutti devono curare l'efficienza della propria parte, cui possono accedere migliaia di utenti per scambio di informazioni. Nel 1960, gli Stati Uniti d'America predisposero un piano di difesa da un eventuale attacco atomico. Fu così che il Pentagono creò A.R.P.A., un’agenzia per progetti scientifici a scopi militari. Uno dei progetti era di creare un sistema di comunicazione in grado di sopravvivere a un attacco che escludesse un nucleo centrale vulnerabile, al fine di mantenerne l'esistenza. Nel 1969 Vinton Cerf creò Arpanet, una rete basata sul sistema di trasmissione mediante la suddivisione dell'informazione. 4
I pacchetti viaggiano per diversi canali e vengono riassemblati dal ricevente. Come primo esperimento furono collegate alcune note università americane, in seguito ci fu il progressivo ampliarsi dei collegamenti. In pochi anni, Arpanet allargò i suoi nodi oltre oceano e, uscita dal controllo militare, avvenne il passaggio cruciale: la nascita di Internet. Nel 1991 il ricercatore Tim Berners-Lee definì il protocollo HTTP che permette una lettura ipertestuale mediante l'utilizzo di collegamenti (link). Nacque il World Wide Web. Le risorse nel WWW vengono gestite utilizzando gli web browser, con i quali è possibile navigare visualizzando ogni tipo di contenuto. Il linguaggio che ci permette di creare le pagine del web è l'HTML. Internet crebbe in modo esponenziale, grazie alla sua facilità d'utilizzo e alla vasta diffusione dei computer. Capitolo 2: Internet e la società Internet riuscì a cambiare la società, trasformando il modo di lavorare e relazionarsi, con una crescita vertiginosa del numero di utenti. Essa si basa sul passaggio di un’informazione da un computer di origine ad un computer di destinazione. Internet in questo modo fornisce una serie di servizi gestiti dal browser attraverso il quale possiamo visualizzare le pagine Web. Oggi la ricerca in Internet avviene attraverso i motori di ricerca, grossi database che si muovono all’interno delle pagine del Web per catalogare le informazioni. I vantaggi che la tecnologia e Internet hanno portato sono molteplici. La ricerca prima sostanzialmente sui libri, al giorno d'oggi si sviluppa consultando miliardi di siti. La comunicazione non ha più vincoli, vengono abbattute tutte le barriere esistenti e grazie ai Social Network la comunicazione internazionale è diventata praticamente gratuita. Pagare bollette, eseguire operazioni bancarie, acquistare beni e servizi sono diventate operazioni veloci e sicure, fruibili in pochi minuti. Milioni di informazioni di qualunque tipo vengono pubblicate in rete spesso in maniera del tutto anonima. Molti sono i tipi di attacco da parte di pirati informatici: virus, negazioni di servizio, furti di dati sensibili e truffe ai danni dei consumatori. L'accessibilità sempre più facile alla rete e ai suoi contenuti pone il problema della tutela degli utenti, in particolare i minori, di fronte ai pericoli che la vastità dei contenuti può avere nei loro 5
confronti. L'Antivirus e i firewall sono programmi capaci di contrastare e filtrare questi software in grado di violare la nostra sicurezza. Di primaria importanza è la dipendenza dalle tecnologie digitali. Soprattutto tra i giovani, Internet e i dispositivi a essa connessi sono divenuti un mondo in cui rifugiarsi e una “droga”. Immergendosi in questa vita virtuale, i giovani rinunciano ad apprendere i valori e l’autenticità di un rapporto realistico e diretto con le persone. Internet è una Realtà in continua evoluzione, e con tutto ciò che comporta rimarrà sempre un pilastro portante ed un simbolo dell'evoluzione umana, tecnologica e culturale. 6
Parte II Italiano: Il Simbolismo di Giovanni Pascoli Capitolo 1: Premessa La tecnologia è l'icona che sta ad indicare fin dove l'uomo è riuscito a spingersi, sempre avanti oltre i confini di ciò che si riteneva possibile. Per questo, questa continua evoluzione è diventata il Simbolo della sapienza e dell'intelletto umano, del mistero che nasconde quali traguardi si potranno raggiungere. Capitolo 2: Cenni sul Simbolismo Il Simbolismo è un movimento culturale sviluppatosi in Francia nel XIX secolo, che si manifestò nella letteratura, nelle arti figurative e di riflesso nella musica. L’elemento fondamentale del Simbolismo è che sotto la realtà apparente, quella percepibile con i sensi, si nasconda una realtà più profonda e misteriosa, a cui si può giungere solo per mezzo dell'intuizione poetica. La nuova generazione di poeti, quindi, manifesta la propria sfiducia nella scienza, perché incapace di penetrare nelle oscure profondità dell’animo umano e di spiegare i desideri dell’inconscio, i sogni ecc. A tale scopo i poeti simbolisti ricorsero spesso a figure retoriche quali la metafora, l’analogia e la sinestesia. In Italia questo movimento viene ripreso dall'illustre poeta Giovanni Pascoli. Capitolo 3: Giovanni Pascoli in breve Giovanni Pascoli nasce a San Mauro di Romagna il 31 dicembre 1855 in una famiglia benestante. Il padre Ruggero si occupa molto dell'educazione dei figli e Giovanni studia al collegio dei padri Scolopi a Urbino e fin dall'inizio eccelle nei suoi studi. Il 10 Agosto 1867 la tragedia: Ruggero Pascoli viene assassinato. Per Giovanni è l'inizio di un lungo incubo. Al dolore si aggiunge la difficoltà economica e al lutto se ne aggiungono altri. Giovanni si trasferisce a Bologna e inizia a frequentare l'Università sotto la guida dello stesso Giosuè Carducci. Si avvicina inoltre alla politica e ai circoli socialisti e anarchici, dai quali si allontana poco dopo in seguito alla reclusione dovuta a una manifestazione. 7
Finalmente nel 1882 consegue la laurea con lode e inizia la sua carriera di insegnante. Dopo vari trasferimenti arriva a Livorno e lì cerca di ricostituire il vecchio nido familiari chiamando a vivere con sè le due sorelle Ida e Maria. Nel 1981 pubblica la prima Edizione di Myricae. Dopo alcuni anni travagliati (la sorella Ida si sposa e lui oscilla tra le varie possibilità del vivere) si trasferisce con Maria a Castelvecchio, che sarà luogo di redazione, nel 1903, dei Canti di Castelvecchio a esso dedicati. Arriva anche la tanto attesa nomina all'Università di Bologna. Pascoli non vivrà mai sereno a causa del suo carattere che lo porta a farsi “boia di se stesso”. Nel 1911 gli viene diagnosticato un tumore allo stomaco che tuttavia non gli impedisce la scrittura di opere, come La grande proletaria s'è mossa, a sostegno del colonialismo. Il 6 aprile 1912 spira. Capitolo 4: Le opere e lo stile del poeta Pascoli svolge un ruolo fondamentale nella poesia italiana moderna perché prende le distanze dalla tradizione e apre la poesia novecentesca, senza però arrivare mai a una rottura radicale. Secondo Pascoli la poesia dà voce al lato inconscio e irrazionale dell'animo del poeta ed è espressione di quella parte infantile (che egli chiama “fanciullino”) che tutti gli uomini nascondono, in realtà, dentro di loro. Le sue raccolte poetiche più importanti sono Myricae e i Canti di Castelvecchio. I due centri su cui si fonda l'ispirazione pascoliana sono la descrizione del mondo naturale e la rappresentazione del proprio io, spesso collegati tra loro in chiave simbolica. Tra i temi ricorrenti ritroviamo il ricordo dei lutti subiti durante l'infanzia (e in primo luogo l'uccisione del padre), la celebrazione del legame che unisce vivi e morti, il culto del “nido” e degli affetti familiari. Anche se i poeti successivi hanno spesso negato i loro debiti nei confronti di Pascoli, egli ha lasciato loro in eredità un grande rinnovamento linguistico e metrico. Capitolo 5: Il Simbolismo di Pascoli Il Simbolismo pascoliano vuole indicare la rivelazione di una verità segreta il cui modo di accedere appartiene solo al poeta. Il senso del mistero si esprime attraverso una catena di analogie simboliche, al termine della quale si intravede l’ombra di una verità assoluta, di cui l’interprete è il poeta. Il Simbolismo pascoliano punta sulla valorizzazione del particolare simbolico che porta allo scavo dentro la realtà e dunque all’uso delle onomatopee. 8
Parte III Storia: La Guerra Fredda Capitolo 1: Il mondo diviso in due La rivoluzione della “nuova tecnologia” ebbe inizio nel tetro scenario della cosiddetta "Guerra Fredda". Con la fine della seconda guerra mondiale lo scenario mondiale era diviso in due specifici blocchi contrapposti: da un lato quello occidentale sotto la guida degli Stati Uniti d'America e dall'altro il blocco orientale sotto il controllo dell'Unione Sovietica. I due sistemi differivano non solo per la dottrina politica utilizzata, democratica liberale contro socialista, ma anche per il sistema economico, quello capitalista a confronto con quello comunista. La rivalità tra i due blocchi andò aumentando rapidamente. Inizialmente le mire si concentrarono specialmente sull'Europa. Quest'ultima infatti era stata divisa e la linea di frontiera tra le due superpotenze era proprio la Germania, che era stata scissa in due territori sotto l'influenza delle nazioni vincitrici. Persino la città di Berlino era stata divisa in 4 territori, uno per ogni nazione vincitrice (Francia, Inghilterra, USA e URSS). Le potenze alleate decisero di avviare la riunificazione della Germania ma ciò trovò l'opposizione dei sovietici che nell'intento di far desistere tale iniziativa cinsero d'assedio Berlino bloccandone ogni accesso. Gli Alleati aggirarono il blocco grazie a un ponte aereo che riuscì perfettamente a rifornire la città. Il blocco fu quindi interrotto, ma la situazione si fece sempre più tesa. Le potenze alleate costituirono nella Germania occidentale la Repubblica Federale Tedesca (RFT) con capitale Bonn e di cui faceva parte anche Berlino Ovest. I sovietici a loro volta dettero vita alla Repubblica Democratica Tedesca (RDT) con capitale Berlino Est. Ben presto si vennero a creare anche due contrapposte alleanze militari: nel 1949 venne sancito il Patto Atlantico di cui facevano parte USA, Canada e diversi stati dell'Europa Occidentale e venne poi creata anche un'organizzazione militare di difesa con scopo anticomunista, la NATO; nel 1955 la risposta sovietica fu il Patto di Varsavia a cui facevano riferimento quasi tutti i paesi dell'Est in funzione antiamericana. 9
Capitolo 2: I primi conflitti e la “Corsa agli Armamenti” Il mondo si trovava in un clima di grande tensione dove i paesi socialisti, come anche la Cina, andavano di male accordo con il resto delle nazioni. L'espansione comunista in Asia aveva portato non poche preoccupazioni ai paesi occidentali e soprattutto agli Stati Uniti, i quali decisero di intervenire direttamente durante il conflitto scoppiato in Corea, un paese diviso in due parti i cui rapporti erano estremamente tesi, una di stampo comunista (Corea del Nord), l'altra di simpatie occidentali (Corea del Sud). I coreani del Nord, forti dell'appoggio cinese e sovietico, varcarono il confine e in pochissimo tempo conquistarono la capitale avversaria Seul. Dopo tale gesto l'Onu (Organizzazione Nazioni Unite nata nel 1945) autorizzò gli Usa a intervenire nel conflitto a favore della Corea del Sud. Iniziò così un sanguinoso conflitto che durò per ben 3 anni e che tenne il mondo con il fiato sospeso, rischiando di sfociare in uno scontro diretto tra i due blocchi e l'impiego delle armi nucleari. Nel 1953 l'armistizio riconfermò la precedente divisione. E da allora la Corea non si è più riunificata e le tensioni sono tutt'altro che in attenuazione. Il nuovo quadro politico in Estremo Oriente aveva spinto gli Usa a cambiare strategia verso il Giappone, considerato dagli stessi un sicuro baluardo contro il comunismo. Nel 1951 terminò l'occupazione statunitense del paese nipponico che adotto' un regime parlamentare e puntò sullo sviluppo economico, divenendo in brevissimo tempo la terza potenza mondiale. Conseguenza della Guerra di Corea fu un'accelerazione della "Corsa agli armamenti" da parte delle due superpotenze. Nel 1952 gli Stati Uniti fecero il primo esperimento con una bomba H (bomba a fusione nucleare dell'Idrogeno pesante) e l'anno successivo l'Urss dichiarò di possedere la stessa arma. Oltre a impegnare ingenti risorse e spese militari a scapito di altri investimenti, si creò un clima di "dissuasione dal conflitto" dovuta al fatto che lo scoppio di una guerra nucleare avrebbe annientato entrambe le parti. Nacque quindi un principio di deterrenza, dove ognuno cercava di creare "l'arma e la difesa più potente" per scoraggiare l'avversario dall'intraprendere un guerra (Equilibrio del Terrore). Capitolo 3: Sull'orlo della Guerra e la Distensione Nel 1953, la guida dell'Urss passò a Nikita Krusciov, che dette inizio a una nuova fase politica, economica e alle relazioni internazionali improntata alla distensione tra i due blocchi ("coesistenza pacifica"). Inoltre lo stesso denunciò i crimini commessi da Stalin, avviando una revisione del sistema (destalinizzazione) e migliorando le relazioni con l'Occidente; non mise però mai in discussione il sistema economico-politico sovietico e non eliminò i Gulag. Quasi contemporaneamente fu eletto presidente degli Stati Uniti John Fitzgerald Kennedy, il quale 10
presentò un nuovo programma d'impegno sociale chiamato "nuova frontiera", per rafforzare la democrazia. Kennedy dovette affrontare ben 2 crisi internazionali. La prima fu quella tedesca: poiché un sempre maggior numero di persone lasciava Berlino Est per passare nella parte Ovest, il governo della RDT decise di chiudere il confine tra la parte orientale e quella occidentale, costruendo nel 1961 un muro di cemento lungo ben 155 km. Il muro di Berlino divenne il simbolo della divisione del mondo e della Guerra Fredda. La seconda crisi si verificò a Cuba, dove nel 1959 una rivoluzione guidata da Fidel Castro aveva abbattuto il regime filoamericano finora vigente e instaurato una dittatura filocomunista. Questo portò un avvicinamento dell'isola all'Unione Sovietica e l'inasprirsi delle tensioni. Gli Usa appoggiarono una fallita rivolta degli esuli cubani anticastristi, e per tutta risposta Krusciov installò basi missilistiche sull'isola, che provocarono la reazione americana con un blocco navale dell'isola. La catastrofe fu sfiorata e in cambio del riconoscimento a Cuba dell'indipendenza, l'Urss smantellò le basi. Da quel momento iniziò una vera e propria politica di distensione tra i blocchi che metteva anche al bando gli esperimenti nucleari. Tra il 1963 e il 1964 però uscivano di scena proprio i due garanti della pace, Kennedy e Krusciov. Capitolo 4: Le crisi interne alle due superpotenze Successore di Krusciov fu Breznev che dovette affrontare numerosi problemi economici e una repressione delle rivolte dei "paesi satelliti" che sfociò in episodi brutali come quello della "primavera di Praga". Negli Stati Uniti il nuovo presidente Johnson si trovò ad affrontare un'altra crisi in Estremo Oriente 11
dovuta alla guerra del Vietnam, la cui situazione era più o meno simile a quella delle due Coree, e che implicò il diretto intervento militare nella zona. Ciò suscitò proteste in tutto il mondo come delitto alla democrazia persino dalla stessa popolazione americana, e anche per i sovietici che appoggiavano i nord-vietnamiti contro il Sud, aiutato dagli Usa. Inoltre la perdita di prestigio degli Stati Uniti fu acuita da due gravi episodi: l'assassinio di Martin Luther King (sostenitore della lotta contro il razzismo e contro i soprusi alla popolazione nera) e di Robert Kennedy (fratello del defunto presidente John Kennedy). Nel 1968 fu eletto presidente Richard Nixon che avvicinò i rapporti esteri alla Cina e pose fine alla Guerra del Vietnam, dove fu fondata una Repubblica socialista. Tale rapporto di forza tra i due blocchi si prolungò a fasi alterne fino alla fine degli anni '70. Capitolo 5: La guerra in Medio Oriente Nel 1979, una nuova crisi esplose in Medio Oriente; in Iran l'ayatollah Khomeini guidò una rivoluzione che portò alla deposizione del governo vigente tenuto dallo scià Reza Pahlevi e alla formazione di una repubblica islamica che divenne ben presto modello anche per gli altri paesi musulmani. Nello stesso anno, nel paese confinante dell'Iraq, si instaurò una feroce dittatura guidata da Saddam Hussein. L'anno successivo l'Iraq, per conquistare l'egemonia nel Golfo Persico, attaccò l'Iran. In tale conflitto vennero a convergere anche gli interessi dei due blocchi, Sovietico e Occidentale, che condussero in un certo senso una sorta di "doppio gioco": gli Stati Uniti sostennero l'Iraq poiché preoccupati dell'espansione del fondamentalismo islamico, ma segretamente trasferivano armi anche all'Iran; l'Unione Sovietica ufficialmente appoggiò l'Iran, vendeva però armamenti anche all'esercito iracheno. L'obiettivo delle superpotenze era di indebolire i due regimi in quanto considerati entrambi pericolosi e difficilmente integrabili nei due blocchi. La Guerra del Golfo (tale fu chiamata) durò a fasi alterne fino al 1988. Sempre nel 1979 l'Urss di Breznev aveva invaso l'Afghanistan, sia per preservare la repubblica Sovietica dall'eventuale contagio dell'integralismo islamico, sia per avere il controllo delle immense riserve petrolifere del Golfo Persico. Capitolo 6: Terza Rivoluzione Industriale e nuovo riarmo Nel frattempo nel mondo avvenne un mutamento nel contesto economico, definito "terza rivoluzione industriale", le cui protagoniste furono proprio le nuove tecnologie informatiche. Il computer divenne parte di ogni sistema produttivo e il mondo economico fu profondamente 12
influenzato dall'applicazione dell'informatica e della telematica in ogni settore. Robotica e cibernetica cambiarono modi e ritmi del lavoro nelle aziende. Inoltre iniziavano a porsi le basi della futura rete che sarebbe divenuta il simbolo proprio della globalizzazione e dello sviluppo tecnologico mondiale: Internet. Negli anni '80 le relazioni Usa-Urss si inasprirono, infatti ci fu una ripresa dell'espansione comunista in Africa e in Sud America che venne contrastata dal presidente statunitense sostenendo le dittature dell'America Latina contro i regimi socialisti. Inoltre L'Unione Sovietica diede una nuova svolta all'arsenale bellico che provocò la preoccupazione degli Usa che installarono nuove basi militari americane in Europa e attuarono inoltre un dispendioso progetto di difesa detto "scudo spaziale", che suscitò molte proteste tra i pacifisti e i democratici. Capitolo 7: La Caduta del Muro e il tramonto dell'Unione Sovietica La crisi economica nell'Europa Orientale fece crescere l'avversione nei confronti dei regimi comunisti e avvennero casi di rivolta come nel 1980 in Polonia, che portò alla nascita di un sindacato autonomo (Solidarnòsc) e al colpo di stato. Nel 1982 in Unione Sovietica fu eletto segretario del partito comunista, e quindi guida dell'Urss, Michail Gorbaciov. Egli fu un convinto sostenitore della necessità di un cambiamento della vita politica ed economica del paese, nonché di una distensione nelle trattative internazionali. Fu così che i regimi comunisti dell'Europa Orientale poterono attuare delle richieste di rinnovamento già negate in precedenza. In Polonia nell'89 si giunse infatti alle prime elezioni libere e alla formazione di un governo non comunista. Nel 1989 in Germania orientale una rivolta pacifica contro il regime venne accolta favorevolmente dallo stesso Gorbaciov in visita a Berlino, inoltre era in corso una fuga di massa dalla RDT alla Germania federale. Nel giro di poche settimane la Germania Democratica venne abbattuta e le frontiere aperte. I Berlinesi si accalcarono alla frontiera e il 9 Novembre 1989 iniziarono a varcare il muro e a prenderlo a colpi di piccone, e nel giro di un mese il simbolo della Guerra Fredda fu abbattuto e la fine della stessa. 13
Crollarono anche i regimi comunisti in Ungheria, Romania, Cecoslovacchia, Bulgaria e Albania. Gorbaciov aveva avviato il ritiro delle truppe sovietiche dagli stessi paesi e dando via libera ai progetti di riunificazione. Una politica di distensione fu perseguita anche dagli Usa: il presidente George W. Bush si incontrò col leader sovietico a Malta. Intanto nell'Urss avvennero vari tentativi di colpo di stato e nel 1991 ci fu la dichiarazione di indipendenza delle Repubbliche Baltiche seguite da Ucraina, Georgia, Armenia e Bielorussia e così via fino alla creazione della "Comunità degli Stati Indipendenti", la fine dell'Urss e la nascita della Federazione Russa. Gorbaciov si dimise dalla carica di presidente della Repubblica. 14
Parte IV English: The man who invented the web Chapter 1: Berners Lee 's projects Tim Berners Lee is a computer scientist born in London in 1955. In 1980 he was working as a software engineer at CERN, the European Laboratory for Particle Physics in Geneva. He wrote a simple program called “Enquire” to help him to remember the connections among the various people, computers and projects at the lab. “Enquire” developed into a kind of “hypertext”. Words in the documents could be “linked” to other files on his computer and he could pull up the related document. Tim Berners Lee started to work to realize a central database where he could put all basic information. All information stored on computer everywhere were linked. Then Berners Lee changed his ideas… In his scheme didn't have to be a central manager and a central database. He thought that the project could develop like the Internet itself, that is open-ended and infinite. Chapter 2: The birth of the Web For this reasons he invented a simple program language: the HTML (Hyper Text Markup Language), the “Lingua Franca” of the Web. In this way people cuold put on the web images, texts, videos and everythings they wanted. Lee designed an addressing scheme that gave each web page a unique location, URL (Uniform Resource Locator). Then he established a set of rules that permitted these documents to be linked together on computers across the Internet: HTTP (HyperText Transfer Protocol). Finally Tim Berners Lee designed the Web's first Browser which allowed the users to view and to navigate. In 1991 appeared the World Wide Web (WWW) and the Web and Internet become a single entity. The users jumped from 600.000 to 4 millions. 15
Parte V Tecnologie di progettazione di sistemi informatici: Applicazioni di rete Capitolo 1: Architettura di rete Nelle telecomunicazioni, nell'ambito delle reti di telecomunicazioni, l'architettura di rete è una tipologia di architettura software che descrive il complesso delle funzionalità logiche della rete stessa, cioè come sono strutturate e interconnesse tra loro. In particolare le architetture di rete sono organizzate a livelli o strati, ciascuno dei quali fornisce al livello superiore o inferiore i servizi o funzionalità richieste. Nel termine architettura di rete è in realtà compreso anche il concetto di architettura a livello fisico di infrastruttura cioè a livello di interconnessioni tra terminali (host) ovvero la cosiddetta topologia della rete. Tale insieme di funzionalità in buona parte non sono visibili o percepibili dall'utente finale, cioè nel terminale, il quale vede solo l'interfaccia di utenza con l'applicazione e parte dell'intera infrastruttura fisica, e al quale viene nascosto l'interno del software di funzionamento del sistema. Capitolo 2: Modello ISO/OSI e TCP/IP In telecomunicazioni e informatica l'Open Systems Interconnection (meglio conosciuto come modello ISO/OSI) è uno standard per reti di calcolatori stabilito nel 1978 dall'International Organization for Standardization (ISO), che stabilisce per l'architettura logica di rete una struttura a strati composta da una pila di protocolli di comunicazione di rete suddivisa in 7 livelli, i quali insieme mostrano in maniera logico-gerarchica tutte le funzionalità della rete. L'organizzazione sentì la necessità di produrre una serie standard per le reti di calcolatori ed avviò il progetto OSI (Open Systems Interconnection), un modello standard di riferimento a formato aperto per l'interconnessione di sistemi di computer. Ogni livello dello standard si occupa di gestire un particolare momento della comunicazione definendo funzioni e protocolli necessari. Livello 1 o Livello Fisico: definisce le modalità di trasmissione sul mezzo fisico. Livello 2 o Livello Datalink: suddivide la sequenza di bits ricevuta in Frame e ne individua e corregge gli errori. Gestisce le modalità di accesso al canale. Livello 3 o Livello di Rete: instrada i pacchetti dall'host di partenza a quello di arrivo. Livello 4 o Livello di Trasporto: si assicura che tutti i segmenti siano riassemblati correttamente per essere inviati al livello superiore. 16
Livello 5 o Livello di Sessione: gestisce le varie sessioni di lavoro. Livello 6 o Livello di Presentazione: si occupa della rappresentazione, della codifica e della compressione dei dati. Livello 7 o Livello di Applicazione: gestisce tutti i programmi che consentono all'utente di svolgere le sue attività in rete. A livello implementativo lo standard affermatosi per architetture di rete a livelli è il TCP/IP che riprende in parte il modello OSI. La differenza sostanziale fra TCP/IP e ISO/OSI consiste nel fatto che nel TCP/IP i livelli di presentazione e di sessione sono esterni alla pila di protocolli (cioè è un'applicazione che "usa" TCP/IP per comunicare con altre applicazioni). I livelli sono dunque solo quattro: Livello di applicazione Livello di trasporto Livello di rete Livello di accesso alla rete I livelli sessione e presentazione sono assenti perché implementati (eventualmente) altrove, cioè nell'applicazione esterna. Capitolo 3: Applicazioni di Rete Un' applicazione di rete è l'insieme dei programmi eseguiti contemporaneamente su più host che accedono alle stesse risorse mediante processi concorrenti. Tutto ciò utilizzando una rete informatica. Nella maggioranza dei casi la connessione avviene mediante Internet, per cui i programmi 17
dell'applicazione di rete accedono a livello TRANSPORT. Ciò avviene mediante le API (Application Programming Interface). Le API sono delle procedure messe a disposizione del programmatore e completamente trasparenti allo stesso. In questo contesto parte integrante delle Api sono i Socket (coppie di indirizzi TSAP) che contengono i riferimenti agli host coinvolti, tramite IP Address e numero della porta (servizio applicazione). Un'applicazione di rete può essere vista organizzata su due livelli della pila ISO/OSI: Applicazione (User-Agent/Protocol), Trasporto. Per le applicazioni Internet il livello Protocol può lavorare in 2 modi: con connessione e senza connessione. Il primo è basato sul protocollo dello stato di trasporto TCP, il quale è affidabile e i pacchetti arrivano tutti a destinazione nel corretto ordine, ma necessita di creazione e chiusura della connessione. Il secondo usa il protocollo UDP, il quale non garantisce la corretta ricezione, ma molto più facile e veloce. I servizi forniti dallo di trasporto sono 4: A: Trasferimento dati affidabile B: Ampiezza banda C: Temporizzazione e ritardo medio di un bit D: Sicurezza dati trasferiti TCP garantisce "A" ma non "B" e "C". UDP garantisce "B" e "C" ma non "A". Il canale messo a disposizione dallo strato di trasporto è diviso in 65535 porte specificate su ogni pacchetto con un numero su 16 bits. 18
Parte VI Sistemi e Reti: Virtual Private Network Capitolo 1: Cos'è una Virtual Private Network Una VPN (Virtual Private Network) è una rete di telecomunicazioni privata tra soggetti che utilizzano, come infrastruttura di trasporto, un sistema di trasmissione pubblico e condiviso, ad esempio Internet. Scopo delle VPN è offrire alle aziende, a un costo inferiore, le stesse possibilità delle linee private, sfruttando reti condivise pubbliche: si può vedere dunque una VPN come l'estensione di una rete locale privata aziendale che colleghi tra loro siti interni all'azienda dislocati su un ampio territorio, sfruttando l'instradamento tramite IP per il trasporto e realizzando di fatto una rete LAN, appunto virtuale e privata, logicamente equivalente a un'infrastruttura fisica (ossia con collegamenti fisici) dedicata. Una VPN correttamente progettata ha un grado di sicurezza comparabile a quello di una rete dedicata. La connessione si svolge attraverso un tunnel "virtuale" (protetto e sicuro) supportato da Internet esattamente come fosse il cavo fisico abituale. In questo modo si possono utilizzare le solite risorse di rete abituali: cartelle, sistemi informatici gestionali, posta elettronica aziendale, ecc. Le VPN possono anche essere implementate attraverso i sistemi operativi comuni oltre ai software che permetto configurazioni più complesse. Generalmente una VPN comprende due parti: una interna alla rete, e quindi protetta, che preserva la trasmissione, e una meno affidabile che è quella esterna alla rete privata, ad esempio via Internet. Le reti VPN utilizzano collegamenti che necessitano di autenticazione in modo da garantire l'accesso ai soli utenti autorizzati; per garantire la sicurezza che i dati non siano intercettati, le reti utilizzano sistemi di crittografia che impediscano violazioni della sicurezza, come ad esempio il furto dell'identità digitale o l'alterazione dei messaggi. Nelle VPN c’è in genere un firewall tra il computer ad esempio del dipendente e il terminale della rete o del server. La maggior parte dei programmi client richiede che tutto il traffico IP della VPN passi attraverso un “Tunnel” virtuale tra le reti utilizzando Internet come mezzo di collegamento. 19
Dal punto di vista dell’utente significa che, mentre la connessione VPN è attiva, tutti gli accessi esterni alla rete devono passare per lo stesso firewall come se l’utente fosse fisicamente connesso all'interno, per ridurre il rischio di intrusione. La VPN deve garantire un livello di sicurezza tale da proteggere i computer dei dipendenti che stanno lavorando simultaneamente sulla stessa rete, tra i quali uno potrebbe essere stato infettato da un virus, un worm o un trojan. Esistono 3 tipi di VPN. Capitolo 2: Trusted VPN La garanzia che offre è la sicurezza che nessun utente non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza. Il circuito viaggia attraverso uno o più “interruttori” di comunicazione che possono essere compromessi da chi vuole disturbare il traffico della rete. Il cliente di una VPN si aspetta quindi che il fornitore (provider) della VPN mantenga l’integrità del circuito in modo da impedire l'accesso di intrusi. I loro dati si muovono attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri. Recentemente i fornitori di servizio hanno cominciato a offrire un nuovo tipo di Trusted VPN, questa volta usando Internet invece della rete telefonica come substrato di comunicazione. Queste nuove Trusted VPN non offrono sicurezza, ma danno ai clienti un modo di creare facilmente segmenti di rete su vasta scala (WAN). Inoltre i segmenti Trusted VPN possono essere controllati da un posto unico, con una qualità di servizio garantita. Capitolo 3: Secure VPN Da quando Internet si è diffuso, la sicurezza è diventata sempre più importante, sia per i clienti sia per i provider. La VPN non offriva una sicurezza completa, i fornitori di connettività hanno cominciato a creare protocolli che permettessero la cifratura dei dati, per poi essere decifrati all'arrivo nella rete dell’azienda o nel computer ricevente. Questo traffico cifrato agisce come un “Tunnel” tra due reti: anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli. Le reti costruite utilizzando la cifratura dei dati sono chiamate Secure VPN. Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere informazioni delicate su Internet senza temere che vengano intercettate. Tutte le informazioni sono 20
cifrate a un tale livello che, se si catturasse una copia del traffico, non si potrebbe leggere anche usando computer di alte prestazioni (supercomputer). Inoltre una Secure VPN permette all'azienda di avere la sicurezza che nessun intruso possa alterare i contenuti delle trasmissioni. Capitolo 4: Hybrid VPN Una Secure VPN può essere adoperata come parte di una Trusted VPN: Hybrid VPN. È chiaro che le Secure VPN e le Trusted VPN hanno proprietà molto differenti. Le Secure VPN danno sicurezza, ma non assicurano i percorsi. Le Trusted VPN assicurano le proprietà dei percorsi, ma non la sicurezza da intrusioni. A causa di questi punti di forza e di debolezza sono state introdotte le Hybrid VPN. Gli scenari di utilizzazione sono tuttavia ancora in evoluzione. Una situazione tipica per il dispiegamento di una Hybrid VPN è quando un’azienda ha già una Trusted VPN e desidera sicurezza su una parte della VPN. Fortunatamente nessuna delle tecnologie Trusted VPN impedisce la creazione di Hybrid VPN. Capitolo 5: Tunnelling Il tunneling è la trasmissione di dati attraverso una rete pubblica, che fa sì che i nodi d'instradamento della rete pubblica non siano in grado di rilevare che la trasmissione è parte di una rete privata. Permette dunque di usare la rete pubblica per trasportare dati per conto di clienti autorizzati all'accesso alla rete privata, facendo sì che la comunicazione end-to-end tra utenti rimanga a livello logico confinata all'interno della rete privata stessa. 21
Parte VII Matematica: Il Teorema Cinese del Resto Capitolo 1: Cenni di Crittografia Con l'evolversi della tecnologia digitale (Internet, computer, smartphone, transazioni online,...) e a seguito del suo diffondersi, si è reso necessario creare dei sistemi per la tutela dell'utente che utilizzano quest'ultime. Internet, Rete delle Reti e massima rappresentazione di questa evoluzione, ha reso necessario l'implementazione di requisiti al fine di garantire un buon livello di sicurezza. Fin dall'Antichità si è cercata una procedura allo scopo di nascondere un messaggio segreto a altri che non fossero il mittente o il destinatario. Nacque così la Crittografia molto spesso legata a questioni particolarmente delicate, in genere i conflitti militari. In contrapposizione alla Crittografia nacque la Crittoanalisi. Quest'ultima è la scienza che studia i metodi per decifrare un messaggio cifrato senza conoscere a priori il metodo per crittografarlo. Queste due continue rivali costituiscono la Crittologia. I sistemi crittografici si classificano in base a 3 fattori: 1. tipo di Algoritmo usato: a trasposizione o a sostituzione; 2. modalità di elaborazione dei dati: a blocchi (esegue le istruzioni suddividendole in gruppi che può ripetere) o a flusso (esegue le istruzioni l'una di seguito all'altra); 3. numero di chiavi usate: una sola chiave sia per crittografare o decrittografare (Algoritmi Simmetrici) e con due chiavi (Algoritmi Asimmetrici). Ed è proprio in tali sistemi che vengono applicate delle leggi matematiche necessarie per "formare" i vari passaggi, livelli e metodi di sicurezza che verranno applicati. Solitamente vengono usati numeri molto grandi per cifrare o decifrare messaggi (ne sono esempi algoritmi come l'RSA) che devono essere in qualche modo gestiti da funzioni o teoremi matematici di grande importanza. Qui ne andremo a analizzare soltanto alcuni ma di vitale importanza per il corretto funzionamento del sistema. 22
Capitolo 2: Teorema Cinese del Resto Il Teorema Cinese del Resto (in inglese Chinese Remainder Theorem, CRT) aiuta a rappresentare e manipolare numeri molto grandi. Il teorema afferma che, preso M = m1 ·m2 · . . . ·mk con i vari mi primi tra loro, un qualsiasi x ∈ ZM può essere rappresentato in maniera unica prendendo i residui (mi) dei vari moduli, cioè (x mod m 1, . . . , x mod mk): si parla quindi di rappresentazione modulare. Essa risulta molto utile quando in RSA si devono manipolare numeri molto grandi in Zp·q, perché le operazioni condotte sulla rappresentazione modulare risultano molto più efficienti e meno onerose. Teorema CRT: Siano m1, . . . , mk relativamente primi tra loro, e sia k M =Õ mi i=1 Presi a1 ∈ Zm1 , . . . , ak ∈ Zmk il seguente sistema di k equazioni in X X ≡mi ai (1 ≤ i ≤ k) ha soluzione unica modulo M. Dimostriamo ora l’esistenza della soluzione, poi la sua unicità. Capitolo 3: Esistenza della soluzione Osserviamo che per ogni i ∈ {1, . . . , k}, esiste l’elemento inverso modulo mi di M/mi Infatti M/mi= m1 · . . . ·mi-1 ·mi+1 · . . . ·mk Inoltre si ipotizza che mj (per j != i) è relativamente primo con mi. Per ogni i ∈ {1, . . . , k} poniamo -1 ci =(M/mi)·[(M/mi) mod mi] La soluzione del sistema è la seguente k X definisce å ai · ci i=1 Infatti, se i != j, si ha che ai · ci ≡ mj 0 poiché mj divide M/mi Inoltre, per ogni i ∈ [1, k] si ha che ai · ci ≡ mi ai poiché (M/mi) · [(M/mi) mod mi] ≡ mi 1 23
Quindi, per ogni i, X ≡ mi ai Capitolo 4: Unicità della soluzione Siano X e X ′ due soluzioni del sistema in questione. Ciò significa che, per 1 ≤ i ≤ k X ≡ mi X ′ cioè mi |(X −X ′) Dato che i vari mi non hanno fattori primi comuni, è possibile dividere X − X ′ prima per m1, poi per m2, . . . , poi per mk. Quindi: M | (X −X ′) ovvero X ≡M X ′ Come già accennato, il teorema del Resto Cinese ci permette di rappresentare i numeri in Z M come k-uple di numeri, e di fare calcoli operando su ciascuna componente separatamente: A↔(a1, . . . , ak) (con A ≡mi ai 1 ≤ i ≤ k) B↔(b1, . . . , bk) (con B ≡mi bi 1 ≤ i ≤ k) A+B↔(a1+b1, . . . , ak+bk) Infatti A+B è l’unica soluzione modulo M del seguente sistema X ≡mi ai+bi (1 ≤ i ≤ k). La stessa osservazione vale per A·B. Capitolo 5: Esempio pratico Esempio: Siano m1 = 9, m2 = 10. Come si rappresenta A = 73? Consideriamo i modulo di 73 rispetto a m1 e m2: 73 ≡ 9 1 73 ≡ 10 3. Quindi, rispetto ai moduli (9, 10), si ha che 73↔(1, 3). Come si rappresenta B = 84? 84 ≡ 9 3 84 ≡ 10 4, quindi, rispetto ai moduli (9, 10), si ha che 24
84↔(3, 4). Sia M = m1 ·m2 = 9 · 10 = 90. Calcoliamo 73 · 84 mod 90: 73 · 84↔(3, 2) Per ricostruire il risultato in forma esplicita, utilizziamo la formula data dal teorema: −1 −1 X = 3 · (10) · (10 mod 9) +2 · (9) · (9 mod 10) = (3 · 10 · 1) + (2 · 9 · 9) ≡90 30+72 = 102 ≡90 12. Infatti 73 · 84 = 6132 = (68 · 90)+12 ≡90 12 25
Parte VIII Informatica: Hosting e Housing Capitolo 1: Cos'è l'Hosting In informatica si definisce hosting un servizio di rete che ti permette di allocare su un server web le pagine di un sito, in modo tale da essere accessibile dalla rete Internet e dai suoi utenti. Tale "server web", è connesso ad Internet, così da garantire l'accesso alle pagine del sito. Ciò avviene mediante il web browser dell'host client dell'utente, che identifica i contenuti tramite il dominio e l'indirizzo IP. N.B. Pur essendo possibile ospitare il proprio sito web su un server o spazio FTP all'interno della propria infrastruttura, è prassi che ci si rivolga ai servizi forniti da imprese specializzate: provider, data center, società di telecomunicazioni, etc. Esistono 3 diverse tipologie di hosting. Capitolo 2: Hosting gratuito È offerto in genere dagli Internet Service Provider (ISP), come servizio elementare e comprende una casella di post elettronica e un certo quantitativo di spazio web, molto spesso con dei banner pubblicitari. Questa tipologia ha però diversi svantaggi tra i quali: 1) l'indirizzo del sito ospitato coincide, quasi completamente, con il nome dell'Internet Provider che lo ospita; 2) prestazioni tecniche poco performanti (spesso è possibile pubblicare soltanto siti statici); 3) mancata garanzia del servizio (presente il rischio che i siti "ospiti" possano non essere attivi per 26
un determinato periodo di tempo); 4) una larghezza di banda contesa tra numerosi utenti. Capitolo 3: Hosting a pagamento Permette di solito di ospitare qualsiasi tipologia di sito, statico e dinamico. Un servizio tipico, per un sito statico, può comprendere: 1) registrazione o trasferimento di un nome di dominio; 2) da uno a infiniti indirizzi di posta elettronica; 3) filtri antispam ed antivirus; 4) un determinato quantitativo di spazio web; 5) gli strumenti adatti alla gestione delle pagine; 6) una quantità di banda mensile adeguata per il traffico generato dal sito. Il servizio, per un sito dinamico può inoltre comprendere: 1) il supporto ad uno o più linguaggi di scripting; 2) il supporto ad un database on-line; 3) servizi di statistiche e analisi del traffico; L'hosting si differenzia anche in base al tipo di spazio che viene messo a disposizione: - un server dedicato (server web che ospita un unico sito web); - un server condiviso (ospita una pluralità di siti sullo stesso server); - un cloud hosting; L'hosting si differenzia anche in base alla piattaforma, cioè al sistema operativo installato sul server. Capitolo 4: Hosting infrastrutturale Quanto detto finora descrive più propriamente un web hosting. Ora analizzeremo quello relativo a servizi infrastrutturali ovvero l'host network. Il cliente, in questo caso, può dotarsi di risorse hardware di rete e software, configurate come desiderato, come se fossero di sua proprietà. Possono presentarsi due scenari: l'infrastruttura in hosting è solo una parte di quella complessiva, formata anche da risorse fisiche installate presso la sede del cliente; l'intera e unica infrastruttura è acquisita come servizio in hosting, pertanto il cliente deve unicamente interfacciarsi attraverso i client. Le attività sistemistiche così come l'assistenza, le metodologie di sicurezza, la protezione e conservazione dei dati, fanno parte integrante del servizio. 27
I vantaggi per l'utilizzatore sono: eliminazione dei costi associati all'hardware e al software, continuità operativa degli apparati, disponibilità di materiali sempre aggiornati, scalabilità immediata e semplice da configurare, garanzia dell'accesso ovunque e reperibilità dei dati, eliminazione delle spese alimentazione e simili. Gli svantaggi sono: difficoltà "psicologica" ad accettare che le proprie informazioni non siano più residenti solo in azienda, inefficienze operative nel caso di connessioni lente. Un esempio di tutto ciò è Amazon. Capitolo 4: Cos'è l'Housing L'housing consiste nella concessione in locazione ad un utente di uno spazio fisico, generalmente all'interno di appositi armadi detti rack, dove inserire il server, di proprietà del cliente. Tipicamente i server vengono ospitati in webfarm o Data center in cui si garantisce un'attenta gestione degli aspetti hardware, software ed infrastrutturali. In pratica, mediante un servizio di housing (anche detto collocation) il proprietario della macchina fisica (compreso il relativo storage) trasferisce fisicamente questa presso il fornitore che svolgerà le classiche attività sistemistiche facenti parte del servizio di locazione dell'infrastruttura (il datacenter). Le aziende ricorrono all'housing per applicazioni di rete critiche per le quali occorrerebbero infrastrutture autonome troppo costose. 28
Parte IX Gestione Progetto e Organizzazione Aziendale: Economia di Rete Capitolo 1: Beni informazione Un bene informazione è un qualsiasi bene relativo, come dal nome, all'informazione che teoricamente non hanno dei limiti fisici di produzione. Esempi analoghi sono i prodotti software o i vari contenuti multimediali, per i quali si hanno degli elevati costi fissi e bassissimi costi marginali e variabili in quanto la distribuzione in quantità è legata unicamente ai costi-copia (es. supporto cd) o costi spazio. I beni informazione seguono un'economia di scala, ovvero il costo medio di un prodotto è inversamente proporzionale alla quantità prodotta di quel bene. Costo medio = Costi / Quantità dove Costi = Costi fissi + Quantità * Costi variabili quindi alla fine tornerà che: Costo medio = Costo fisso / Quantità + Costi variabili (praticamente nulli per quantità molto elevate) I costi variabili per grandi quantità sono approssimabili con i costi marginali, quindi trascurabili per il bene informazione in quanto bassissimi. Tutti questi fattori rendono difficoltoso determinare il prezzo di tale bene, essendo questo non collegabile al costo di produzione; per questo si parla anche di "Discriminazione del prezzo". Tale tecnica di stabilizzazione è implementabile grazie a tre metodi: 1)Customization (Personalizzazione): il prezzo viene stabilito in base alle aspettative del consumatore; 2)Versioning: lo stesso bene viene prodotto con diverse funzionalità e differenti versioni a prezzi diversi; 3)Bundling: più beni vengono riuniti in "pacchetti" tali che il prezzo del singolo pacchetto sia inferiore alla somma dei prezzi di tali beni. Capitolo 2: Switching cost Un altro fenomeno che caratterizza il bene informazione sono gli SWITCHING COST (costi di transizione o modifica o aggiornamento); essi sono dovuti a alcuni fattori fondamentali: a. Evoluzione continua e veloce della tecnologia (Hardware e Software) b. Incompatibilità di nuove risorse (Hardware e Software) con l'ambiente tecnologico pre-esistente; c. Necessità di processi d'apprendimento per l'utilizzo di nuove tecnologie 29
Se tali costi sono troppo elevati rispetto al reddito di un operatore economico in un dato momento, si ha il fenomeno di "Block-Economic" (blocco economico). Le varie tipologie di Switching cost sono dovute alle seguenti voci: 1) Ricerca: è necessario documentarsi per verificare se un prodotto ha i requisiti richiesti; 2) Impegni contrattuali: cambiare fornitore del bene, e quindi recidere un contratto, può causare spese di liquidazione o penali; 3) Mancato ammortamento del bene da sostituire; 4) Acquisto di beni complementari: il nuovo prodotto necessita di innovazioni Hardware e Software per il corretto funzionamento; 5) Learning: acquisizione di conoscenze (Know How) per l'utilizzo del prodotto; 6) Training: acquisizione di competenze (Skill) per l'utilizzo del prodotto. Per un'azienda tali costi rappresentano una barriera all'innovazione aziendale, mentre per i consumatori una barriera all'acquisto. L'azienda che produce beni informazione necessita di Switching cost per produrre beni che minimizzino gli stessi costi per i consumatori. Capitolo 3: Economia di Rete L'economia di rete è un concetto analogo all'economia di scala, visto dal lato della domanda del bene: più un bene è diffuso tra i consumatori e maggiori sono i benefici che essi ne traggono, in termini di formato del bene, modalità e sistemi necessari per l'utilizzo. Secondo la legge di Metcalfe il valore di un bene in economia di rete, che si basa sul numero di consumatori che lo valutano positivamente, è proporzionale a n*(n-1) dove n sta a indicare il numero dei consumatori. Dal punto di vista dell'azienda che produce beni informazione l'economia di rete è l'obiettivo da raggiungere. Per ottenere l'economia di rete di un bene informazione, gli strumenti sono: 1) Funzioni standard per una determinata classe di bisogni 2) Switching cost del consumatore più bassi possibili. 30
Capitolo 4: Project charter, WBS e PDM video scolastico Il project charter è un documento che viene redatto all'inizio del progetto con lo scopo di descriverlo. Funge da interfaccia tra il manager del progetto e i dirigenti, nonché eventuali sponsor esterni. Al termine di esso va riportata l'autorizzazione della dirigenza dell'azienda e/o del finanziatore del progetto. Le fasi di un progetto sono poi organizzate secondo una gerarchia rappresentata da un diagramma reticolare di precedenza (PDM), realizzabile dopo aver rappresentato le fasi con una struttura ad albero, il WBS (Work Break-Down Structure). Project Charter Codice identificativo: 0001 Nome: Il Viaggio del Progresso Descrizione: Realizzazione di un filmato multimediale inerente allo sviluppo della tecnologia, in relazione particolarmente al settore delle comunicazioni, spiegato in un linguaggio semplice ed efficace anche per utenti non esperti. Obiettivo: Fornire un patrimonio formativo inerente agli studi sviluppati in sede scolastica, agli utenti esterni in particolare le famiglie e le nuove generazioni. Lista Stakeholder: Interni “alunni, docenti, dirigente, personale ATA”, Esterni “famiglie del comprensorio” Lista Deliverables: Reperimento immagini,filmati, suono, redazione “trama” e testi del video, registrazione voce, verifica scrittura slides, montaggio, messa in esercizio, divulgazione, masterizzazione su CD-Rom, implementazione sul sito della scuola. Lista Milestones: redazione “trama” e testi del video, montaggio, divulgazione Data Inizio: 28/05/15 Data Fine: 12/06/15 Tempistica di massa: 60 ore lavorative in sede scolastica (5 ore/giorno) Risorse: ambiente di sviluppo video (esempio Movie Maker), una connessione Internet, pc, casse, locale adibito, cd Costi: costo personale (15 euro l'ora), spese per le risorse (600 euro), costi fissi (corrente elettrica 10 euro circa), CD-Rom rescrivibili (5 euro) Responsabile: Luca Proietti 31
Puoi anche leggere