Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

accoglimento, perciò il suo uso non è prevedibile sulla base di schemi già prefissati ma

dipende dal contesto socio-culturale in cui è inserita. Tale approccio è il frutto del

costruttivismo che concepisce la progettazione tecnica come processo sociale che

determina le specifiche tecniche secondo criteri specifici ai singoli casi e contesti d’uso.

Questi due approcci hanno portato alla produzione di due modelli:

Modello standard : le tecnologie dell’informazione sono considerate strumenti semplici

 Modello socio-tecnologico : le tecnologie dell’informazione sono reti socio-tecnologiche (=

 una parte è normata da relazioni sociali e una parte da relazioni tecnologiche).

Il SI è il prodotto di una rete socio-tecnologica. È il risultato di un processo di formalizzazione =

processo che permettere di descrivere quanto si è osservato.

L’inizio del successo del sistema è il momento in cui si è verificata la sua assimilazione.

Le funzioni principali di un sistema informativo sono:

Conservazione/permanenza: riguarda le modalità e i luoghi per archiviare i dati

 Comunicazione: riguarda lo scambio di informazioni

 Partecipazione: gli utenti del SI contribuiscono alla produzione di informazioni (es.

 aggiornando l’archivio)

Gli obiettivi di un SI sono il miglioramento di:

Efficienza: rapporto tra risultati e risorse impiegate

 Efficacia: grado in cui le cose corrette sono state eseguite in modo corretto

 Flessibilità: capacità dell’intero sistema di trasformarsi o adattarsi ai cambiamenti

 Trasferibilità: capacità di funzionare mantenendo le stesse caratteristiche in realtà fisiche e

 organizzative diverse da quelle originarie.

La struttura di un sistema informativo è composta di tre elementi:

Tecnologico: è la parte automatica del sistema informativo

 Semantico: è la parte informativa, ovvero il contenuto delle informazioni

 Relazionale: è la parte sociale, ovvero la parte in cui è preponderante la parte umana

 23 novembre 2012

Lo sviluppo di un sistema informativo è in continua evoluzione ed è coordinato da decisioni e

pianificazioni manageriali.

In un SI, infatti, possono variare le regole d’uso, le norme interne all’organizzazione, ecc. Se

cambia la procedura e non cambia velocemente il sistema informativo si creano dei problemi.

Questo richiede che il processo di negoziazione riconosca la necessità di aggiustamenti che

continuamente vengono proposti alla rete socio-tecnologica di interazione.

In seguito l’osservazione continua del contesto d’uso produrrà descrizioni dei problemi e soluzioni

che dovranno essere descritte precisamente per il raggiungimento di risultati efficaci.

⇒ (Fig.4, pag. 32) Processo di negoziazione = gli sviluppatori definiscono la consistenza del

sistema informativo.

Contesto d’uso = i destinatari, come useranno il SI (serve per definire le finalità e gli elementi

costitutivi). È il contesto in cui il prodotto tecnologico, se viene realizzato, va assimilato. Ogni idea

deve essere accettata dal contesto d’uso. Bisogna creare le condizioni perché la soluzione che

viene proposta sia accettata. 15

La definizione produttiva apre la visione a un sistema informativo molto più diffuso, meno preciso

nei suoi confini. Il sistema informativo è considerato un elemento vivente non lo si considera

mai finito, deve sempre poter essere modificato. Infatti, processi rilevanti nello sviluppo del sistema

informativo sono la manutenzione e l’aggiornamento.

Il sistema tecnologico è tuttavia solo uno dei possibili risultati della chiusura del processo di

negoziazione di una rete socio-tecnologica di interattività.

Lo sviluppo del sistema informativo. I metodi di sviluppo descrivono cosa avviene alla base dei

processi di negoziazione, ovvero il nucleo di attività che possono portare all’esistenza di un SI.

Metodo di sviluppo = è un percorso di attività conforme al ciclo di vita del sistema informativo.

Un SI di successo è flessibile, cioè è facilmente adattabile al cambio di contesto.

Un metodo di sviluppo è costituito su sei elementi. Attori coinvolti nella negoziazione:

Figure professionali: sono diverse e parlano linguaggi diversi (utente, committente, analista,

 progettista, programmatore)

Strumenti di documentazione:

 modello ingenuo individua la descrizione di un sistema e di un problema

o 

orientato verso i propri scopi, descrivendo quindi solo gli aspetti rilevanti per

l’informazione e trascurando tutti gli altri

tabelle (settori/attività e attività/dati), offrono una descrizione delle attività svolte nei

o vari settori, dei dati e dei processi

documentazione testuale relazioni, rapporti tecnici, test di valutazione,

o 

modulistica, ecc.

diagrammi di flusso (DFD) forniscono una rappresentazione grafica di un flusso

o 

di dati o di informazioni

modello entità-relazioni usato per la progettazione concettuale

o 

dell’organizzazione dei dati che si vogliono archiviare in un database

story board, mock up, reti navigazionale uniscono la struttura del sistema con la

o 

interazione dell’utente. È lo schema delle videate del sistema, collegate tra loro. Lo

schema delle videate = funzionalità dono messe in risalto. La rete navigazionale è lo

stroring board dei sistema navigazionale. Mock up da l’immagine standard effettiva.

Architettura di sistema = schema delle funzioni che sono svolte dal sistema

o (chiamata anche architettura funzionale)

Il prototipo è un sistema approssimato, una fase iniziale del sistema. È il risultato, in

o varie fasi evolutivo, del sistema informativo. È qualcosa di concreto ma non ancora

finito. L’architettura è qualcosa di statico.

Attività: vengono svolte per lo sviluppo di un SI

 Commessa: è il problema presentato dal committente che è necessario risolvere

o Definizione del problema: determinazione della natura e della rilevanza dei problemi

o del sistema

Studio di fattibilità: pianifica di una soluzione e determinazione della sua

o percorribilità (in termini di costi e profitti)

Pianificazione: sviluppo di un piano che supporta i bisogni di informazione a breve e

o lungo termine

Analisi di sistema: prima descrizione del sistema, comincia a individuare i possibili

o problemi. 16

Progettazione di massima: modello logico rappresentato mediante un DFD, serve

o per mostrare le esigenze di informazioni; un DFD usa inoltre simboli grafici semplici

per facilitarne la comprensione

Progettazione dettagliata: sviluppo del prototipo

o Implementazione: programmazione

o Validazione:

o Manutenzione, Aggiornamento: cambiamenti, supporti e modifiche del sistema dopo

o che è stato messo in uso

Metodo di lavoro: modo di organizzazione delle attività. Ci sono due metodi:

 Ciclico/sequenziale (metodo tradizionale): compartimentazione delle attività e delle

o figure professionali. È necessaria la documentazione che viene passata.

Collaborativo: in ogni fase dello sviluppo partecipano tutte le figure professionali

o perché non ci sia l’effetto “telefono senza fili” ma in ogni fase possa presentare le

eventuali variabili che si pongono

Ragionamento: può essere logico-deduttivo o laterale-creativo

 Obiettivo: può essere il sistema tecnologico, il metodo di lavoro, l’apprendimento reciproco

L’adozione di un metodo di sviluppo si riferisce al fatto che sono state adottate tecniche di lavoro di

gruppo per coinvolgere contemporaneamente più competenze diverse, favorendo lo scambio

continuo di impressioni e suggerimenti. Esistono tre principali tipologie di approccio nelle quali

l’utente è direttamente implicato i quali differiscono tra loro per gli obiettivi:

1. Joint Application Developement. È un metodo di sviluppo o miglioramento basato sul lavoro

di gruppo: si identifica ciò di cui ha bisogno l’utente e si costituisce un sistema per

procurarlo.

Gli elementi su cui viene definito il metodo di sviluppo sono sempre: le figure professionali,

gli strumenti di documentazione, le attività, il modo di lavoro, il ragionamento e l’obiettivo.

Fondamentali in tale processo di sviluppo sono: la partecipazione del committente che

fornisce le risorse finanziarie per il progetto e le sessioni (o riunioni – JAD session) in cui si

stila un documento contenente tutte le decisioni prese dal gruppo. Il coordinatore è il

leader del progetto e delle riunioni in cui agisce come intermediario tra i membri del gruppo

cercando di far convergere la riunione verso lo scopo del progetto. Un’altra figura

importante è il segretario, colui che stila il documento contenente le decisioni del gruppo

prese durante le riunioni. Infine ci sono gli utenti, coloro che utilizzano il sistema.

Il JAD si sviluppa in 6 fasi: definizione del progetto (composta da: intervista ai dirigenti

per definire propositi, scopi e obiettivi; stesura della management definition guide

comprendente scopi, limitazioni, esigenze, assunti e partecipanti alla sessione;

strutturazione del progetto; programmazione e pianificazione delle riunioni); ricerca

(sviluppata in documentazione delle esigenze dei dati con creazione di modelli di dati e

rappresentazione; documentazione delle esigenze dell’attività; preparazione di un

programma dettagliato per ogni sessione; produzione di un working document, ovvero della

proposta di progetto di massima); preparazione (produzione supporti visivi, distribuzione

del working document, stabilire gli obiettivi; preparazione delle sale per le riunioni e del

segretario); sessione (apertura della sessione; proposta el progetto; chiusura della

sessione; assegnazione del documento specifico; discussione e osservazioni conclusive);

integrazione e validazione (apertura della sessione; proposta di integrazione dei progetti

parziali in quello complessivo; produzione del documento finale; verifica della coerenze con

17

il progetto di massima; validazione del progetto); stesura del documento finale

(approvazione del documento/sistema).

Tale metodologia ha come vantaggi la riduzione dei costi e dei tempi nella creazione del

sistema grazie al coinvolgimento dell’utente nelle riunioni. Uno svantaggio è invece il

numero di riunioni crescente in base alla complessità del sistema.

2. Rapid Application Developement. Lo scopo del RAD è di sviluppare sistemi software

velocemente e con strumenti facili da utilizzare.

Gli elementi fondamentali del metodo di sviluppo del sistema sono i medesimi del JAD.

Quando si implementa un progetto usando il metodo RAD si devono esaminare 4

dimensioni: - le persone, in quanto la scelta dei membri del gruppo incide sui tempi di

realizzazione; - il prodotto, poiché un sistema ben definito richiede di definire accuratamente lo

scopo del progetto e le sue caratteristiche fondamentali;

- la tecnologia favorisce lo sviluppo del sistema, fornendo strumenti che

permettono il superamento degli ostacoli;

- i processi, ogni processo viene aggiornato o sostituito con uno migliore per

procedere al miglioramento del sistema stesso.

Le fasi del RAD sono 4:

La pianificazione delle necessità (che riguarda la comprensione generale dei

 problemi dell’azienda, la conoscenza dei sistemi esistenti e del loro utilizzo e

l’identificazione dei processi dell’azienda che il nuovo sistema supporterà). Il fine di

questa fase è definire lo scopo del sistema e descrivere l’area in cui interagirà.

L’attività di progettazione con l’utente (ha come obiettivi l’analisi delle attività e dei

 dati rilevanti per il sistema esistente; lo sviluppo della struttura del sistema e degli

schemi dei dati; la definizione del metodo da adottare per la costruzione del progetto). Il

risultato di questa fase è un sistema che include in un modello tutte le attività

dell’azienda ed un sistema di definizione del profilo del modello.

La costruzione rapida (gli obiettivi sono: fornire un progetto dettagliato del sistema;

 sviluppare e testare il software; fornire una documentazione appropriata; preparare il

software necessario alla fase di transizione; preparare il sistema per la produzione.

La transizione, ovvero fornire assistenza immediata dopo l’utilizzo del sistema per

 qualsiasi problema (gli obiettivi sono quindi: installare il nuovo sistema con minima

interruzione delle normali attività dell’azienda; supportare in modo efficace tutte le

attività aziendali necessarie; identificare possibili sviluppi futuri).

3. Participatory Design. L’obiettivo principale di questo metodo è il coinvolgimento degli

individui e la costituzione di un patrimonio comune di comprensione e conoscenza. Infatti il

principio di tale metodo è far comprendere come i lavoratori possano essere qualificati e

possano contribuire produttivamente e come le idee possano arrivare anche dal basso.

Gli elementi fondamentali per lo sviluppo del sistema sono sempre i medesimi del JAD e

del RAD, tranne l’obiettivo che in questo caso diviene il metodo di lavoro, l’apprendimento

reciproco.

Nel PD le idee emergono da situazioni lavorative reali, per questo la progettazione del

sistema dovrebbe essere fatta con gli utenti. Perciò il metodo è basato sul presupposto che

l’apprendimento reciproco (mutual learning) sia parte importante del lavoro in un gruppo

di progettazione. 18

Design by doing (o progettazione facendo) permette agli utenti di articolare i propri bisogni

e richieste in maniera concreta, semplicemente simulando il loro lavoro effettivo.

Di conseguenza i vantaggi che si possono riscontrare con questa metodologia sono: una

maggior comprensione dei propri limiti; la conoscenza dei processi; una maggior influenza

dei lavoratori sul cambiamento tecnologico e la preparazione delle persone ai cambiamenti.

La creatività nello sviluppo dei sistemi.

I metodi di sviluppo creativo dei sistemi nascono estendendo ogni attività dei metodi visti

precedentemente con un processo di Soluzione Creativa dei Problemi (CPS).

Il metodo CPS nasce come sequenza di 6 passi:

Ricerca degli obiettivi: vengono definiti gli scopo da raggiungere;

• Ricerca di fatti: vengono raccolti tutti i fatti rilevanti per il raggiungimento dello scopo;

• Ricerca dei problemi: formulazione del problema in diverse modalità con termini collegati a

situazioni e problemi reali per facilitare l’emergere di soluzioni;

Ricerca di idee: vengono raccolte tutte le possibili soluzioni al problema, la varietà di ipotesi è

importante per raggiungere una soluzione creativa;

Ricerca di soluzioni: definizione delle caratteristiche che devono essere soddisfatte

selezionando da un certo numero di ipotesi che vengono selezionate;

Ricerca dell’accettazione: vengono considerate le conseguenze che le soluzioni proposte

potranno avere nel contesto reale.

Questi passi portano alla definizione delle 5 fasi di questo metodo: definizione del problema ed

individuazione delle opportunità; ricerca delle informazioni; generazione di idee; valutazione ed

organizzazione delle idee; sviluppo piano di implementazione.

Una definizione di creatività è data da Thomas S. Khun, il quale la definisce come scienza

normale costituita da utili contributi evolutivi che raffinano e applicano i paradigmi esistenti.

Nel cyberspazio, la creatività richiede e si manifesta mediante l’interattività, così che occorre fare

in modo che gli utenti non si limitino ad usare, ma propongano loro contributi. Infatti,data la grande

mutazione prodotta oggi dalla rete, dobbiamo mantenere chiara la differenza tra media interattivi

e broadcasting. Il cliccare non deve diventare un’azione di non-partecipazione, bensì, nel

broadcasting, il produttore/fornitore partecipa ed aggiorna, mentre il fruitore consulta.

Esistono 3 punti di vista sulla creatività: secondo gli ispirationalisti bisogna fare una

presentazione dettagliata del problema in modo da attualizzarlo attraverso un faticoso lavoro per

produrre risultati pratici e per raffinarli; secondo gli strutturalisti bisogna studiare i lavori passati e

quando si incontra una soluzione promettente l’innovatore ne deve valutare i pro e i contro e

dettagliare la soluzione per renderla attuabile; secondo i situazionalisti il contesto sociale ed

intellettuale è il fattore chiave del processo creativo.

La creatività è quindi descritta come un processo ripetitivo e ciclico composto dal susseguirsi si

attività come: collezionare ed imparare lavori precedenti, confrontare e confrontarsi, creare,

comporre e valutare soluzioni possibili ed infine diffondere i risultati raggiunti per partecipare

all’aggiornamento dei siti web. 19

Per stimolare la creatività bisogna usufruire di un opportuno procedimento intellettivo , chiamato

pensiero laterale, il quale si pone in opposizione al pensiero deduttivo o verticale (tabella

pag.211).

Le soluzioni laterali hanno quindi le seguenti caratteristiche:

Capitano di rado;

• Richiedono lavoro intenso e continuo sul problema;

• Richiedono la disponibilità di cambiare totalmente strategia;

• Presentano il problema da un punto di vista nuovo;

Il brainstorming è una delle tecniche consolidate per incoraggiare incontri fecondi tra idee.

Il procedimento relativo al pensiero laterale si struttura in quattro principi: identificazione delle idee

dominanti; ricerca di nuovi metodi di indagine della realtà; evasione dal controllo del pensiero

deduttivo; utilizzo dei dati e delle circostanze fortuite. 30 novembre 2012

• LE RETI DI CALCOLATORI

Le ICT (Information and Communication Tecnologies) sono la somma dell’informatica e delle

telecomunicazioni. In particolare il termine ICT si riferisce all’insieme dei dispositivi interconnessi

che servono a guidare flussi di informazioni. Il concetto di interconnessione tra dispositivi è un

concetto risalente a poco dopo la II Guerra Mondiale. Come utenti abbiamo scoperto e iniziato a

utilizzare le reti di calcolatori dal ’92-’93, ciò non toglie che siano nate molto prima.

I vantaggi sono:

condivisione delle periferiche (stampanti, dischi, ecc.)

 condivisione di programmi e dati: alcuni programmi possono essere installati su un server e

 essere fruiti dagli altri utenti vantaggio economico

integrità delle informazioni (protezione e archiviazione dei dati) ci sono dati che se

 

divulgati creano problemi, bisogna quindi proteggerli in qualche modo: vengono

memorizzati in un “posto” diverso da quello in cui vengono elaborati. Si predispone un

collegamento in rete tra i calcolatori che elaborano i dato e il server che li memorizza.

accesso condiviso alle basi di dati: centralizzazione dei dati c’è un unico punto di

 

accesso ai dati, si evita la duplicazione dei dati e gli errori che di conseguenza possono

nascere

Le dorsali sono collegamenti in fibra ottica che trasportano centinaia di giga di dati. Alle dorsali può

essere collegato di tutto.

Un access point è un punto di accesso wireless.

Architettura delle reti. Le reti di calcolatori sono fondamentalmente di due tipi:

Client/server: sono costituite da client (calcolatore che richiede i dati) e server (calcolatore

 più potente che fornisce i dati e gestisce i dispositivi condivisi).

I server possono fornire servizi differenti:

Server di file: un'unità dischi, invia ai client i programmi e i file di dati condivisi dagli

o altri utenti della rete locale.

Server di database: memorizza i dati ma non i programmi

o Server di stampa: controlla una o più stampanti e memorizza le richieste di stampa

o inviate da tutti i microcomputer della rete

Server di web: contengono pagine web che possono essere visualizzate in rete

o 20

utilizzando un browser

Server di posta elettronica: gestisce lo scambio di messaggi di posta elettronica.

o

I programmi client sono invece fatti apposta per interfacciarsi a un tipo di servizio:

Client di web (Internet Explorer, Firefox, Google Chrome, ecc.)

o Client di posta elettronica (es. Outlook)

o

Peer-to-peer: non c’è distinzione tra chi fornisce servizi e chi li utilizza, tutti i computer della

 rete comunicano direttamente gli uni con gli altri senza far riferimento a un server (es. e-

mule: condivido i miei file e ne scarico altri da altri utenti)

Un aspetto importante è la violazione. La protezione di una rete si può realizzare attraverso:

Virtual Private Network (VPN): quando ci si collega in remoto con un protocollo che non

 offre protezione, i dati potrebbero essere intercettati da terzi (man in the middle). Per

evitare ciò si utilizzano le VPN= reti private, cioè linee su cui i dati viaggiano criptati ed è

necessaria una chiave di cifratura per scaricarli.

Una rete intranet è una rete privata interna di un'azienda che utilizza l'infrastruttura e gli standard

di Internet e del World Wide Web per consentire ai dipendenti di accedere con rapidità alla

informazioni interne e di condividere informazioni utili per condurre meglio il proprio lavoro. I dati

sono mantenuti privati tramite un sistema firewall (un sistema hardware e software che, attraverso

un protocollo TCP/IP blocca, gli utenti non autorizzati). Pertanto gli utenti della intranet possono

avere accesso a Internet ma non viceversa.

Una rete extranet è un’estensione controllata e protetta della rete interna. È aperta solo a

categorie privilegiate di partner commerciali, clienti e fornitori, offre un accesso alla rete intranet

sicuro e controllato. In concreto, viene realizzata attraverso VPN (Virtual Private Network).

Un protocollo di rete è un insieme di regole che definiscono la comunicazione tra calcolatori

diversi. Esistono protocolli specifici che regolamentano dei dettagli specifici della comunicazione:

Ricerca della connessione fisica/esistenza di un nodo

 Contatto

 Negoziazione di caratteristiche della connessione

 Definizione inizio e fine messaggio

 Distinzione formato messaggi

 Definizione gestione errori

 Riconoscimento interruzioni improvvise della comunicazione e prosecuzione

 Conclusione comunicazione o sessione

I protocolli sono organizzati in una pila di livelli: ogni livello contiene diversi protocolli e si occupa di

un macro-aspetto della comunicazione e fornisce servizi più complessi al livello superiore. I livelli

inferiori sono quelli che si occupano delle problematiche di tipo hardware (= tipo fisico). Man mano

che si sale di livello, i protocolli si occupano di problematiche più astratte e più vicine all’utente.

Una suite di protocolli è la gamma completa di protocolli dal livello basso a quello più alto con

anche possibili azioni multiple in ogni livello.

Due modelli di protocolli:

ISO/OSI (Open System Interconnection)

 Protocolli di livello 1 (fisico) – ISDN

o Protocolli di livello 2 (collegamento dati) –Ethernet, PPP, Token, Wi-Fi

o Protocolli di livello 3 (rete)

o 21

Protocolli di livello 4 (trasporto)

o Protocolli di livello 5 (sessione)

o Protocolli di livello 6 (presentazione)

o Protocolli di livello 7 (applicazione): è il livello con cui interagiscono i più diffusi

o programmi applicativi per comunicare via rete con altri programmi (http; FTP; SSH;

DNS)

TCP/IP (Internet Protocol e Transmission Control Protocol) è oggi la suite di protocolli più

 usati per il funzionamento di Internet. Può essere descritta in analogia con il modello Open

System Interconnection con la differenza che i protocolli di livello 5 e 6 sono inglobati dai

protocolli di livello 7.

La protezione dalla intrusioni nei server. Il sistema di protezione per eccellenza sono i firewall. Un

firewall è un hardware o software o router* che filtra il flusso dei dati in entrata o in uscita da un

server. Questo tipo di sistema serve per impedire l’accesso dall’esterno di dati scorretti.

Con un firewall si può realizzare una zona demilitarizzata= area di rete o sotto-rete. È posta tra

una rete interna e una esterna. Serve per esporre alla rete alcuni computer che fanno parte della

LAN. Normalmente nell’area demilitarizzata ci stanno i server web delle organizzazioni.

*Un router è un dispositivo che dirige gli scambi di comunicazione fra più reti: gestisce il traffico dei

pacchetti e dell’instradamento verso altre reti per raggiungere la destinazione finale. Questo

processo è chiamato instradamento o routing ed è basato sulla creazione di un routing table che

memorizzato le vie ottimali per raggiungere i nodi. Se un router viene rimosso o spesso, i router

esistenti cercheranno percorsi alternativi per inviare i dati.

I router comunicano con altre reti per mezzo di protocolli di routing che facilitano lo scambio lo

scambio delle informazione riguardanti l’instradamento dei dati e la creazione e il mantenimento

delle tabelle di routing (nel modello OSI sono classificati nel livello 3).

Gli hub o switch sono dispositivi che trasferiscono dati agli elaboratori collegati alla stessa presa di

rete.

Hub = dispositivo di rete che permette di collegare più calcolatori. Non ha un indirizzo IP

assegnato

Switch /Bridge = ha un indirizzo IP assegnato e fa da ponte tra una rete e un’altra.

14 dicembre 2012

I calcolatori collegati a una rete sono identificati da un indirizzo IP.

L’indirizzo di Internet Protocol (IP) è una sequenza di 4 byte, ovvero quattro sequenze di 8 bit (cifre

binarie), solitamente rappresentato in notazione decimale con una sequenza di quattro numeri da

0 a 255 separati da un punto (es. 155.253.11.19) che identifica univocamente una macchina

(server, host, router, ecc.)

L’indirizzo IP è qualcosa di difficile da ricordare per l’uomo, quindi c’è un meccanismo per riferirsi

in modo equivalente all’indirizzo IP e accedere a quelle macchine specificare il nome di dominio

associato a quell’indirizzo IP. La traduzione del nome all'indirizzo numerico viene eseguita dal

“servizio” DNS (Domain Name System) che crea l’associazione tra IP e nome logico della

macchina (Es: 66.249.93.104 = www.google.com). Il DNS è un sistema distribuito, gestisce lo

22

spazio Internet raggruppando gli host secondo una organizzazione gerarchica di autorità che

consente di distribuire e di tenere aggiornati gli indirizzi e altre informazioni. Attraverso il DNS ogni

calcolatore collegato a Internet può essere dotato di un nome, composto da stringhe di caratteri

che rappresentano domini e sottodomini della struttura gerarchica in cui è articolato il nome di

dominio.

Il nome di dominio è composto da tre parti (partendo da destra):

TLD (Top Level Domain = Dominio di primo livello), a sua volta classificato in:

 Dominio generico (gTLD): .com, .edu, .net, .org, .gov, .biz,

o Dominio del codice nazionale (ccTLD): .it, .fr, .uk,

o

Sottodomini: unicatt.it, google.com

 Nome dell’host: www.

⇒ Host = server dove sta la pagina

L’attività di un server DNS è svolta da tre componenti:

DNS resolver: è parte del sistema operativo del calcolatore, produce una richiesta di

 risoluzione di un indirizzo di rete per conto di un programma applicativo

Recursive DNS server: effettua la ricerca mediante in Domain Name Service

o 

invia la richiesta di risoluzione di un indirizzo di rete a un root server che risponde

fornendo l’indirizzo del server che gestisce il dominio primario. Il recursive server

locale interroga l’authoritative DNS server corrispondente all’indirizzo che gli è stato

fornito.

Authoritative DNS server: cercano di risolvere e richieste poste dai recursive DNS service o

 direttamente o delegando la risposta ad un altro authoritative DNS server che diffonde

informazioni su quel dominio.

Ogni dominio o sotto-dominio dispone di un authoritative DNS server

Questo meccanismo permette di riferire le risorse di rete attraverso un URL (Uniform Resource

Locator), uno schema di riferimento delle risorse di rete che indica, oltre alla loro locazione, anche

il modo di recuperarle.

L’URL è composto sempre e solo da tre parti (se non ci sono non si può parlare di URL):

1. Protocollo di rete (http://)

2. Indirizzo simbolico del server (nome di dominio)

3. Posizione della risorsa sul server (/menu-index.html)

Il nome di una homepage di norma è “index.html”. Se non si specifica la risorsa, i browser aprono

la risorsa index.html. 5

L’ICANN (Internet Corporation for Assigned Names and Numbers) è l’istituzione a cui oggi è

affidato il compito di regolamentare i domini di primo livello. L’ICANN delega invece a specifiche

istituzioni nazionali, denominate Registration/Name Authorities, l'assegnazione dei domini di

secondo livello facenti riferimento ad un particolare ccTLD che a loro volta autorizzano una serie di

fornitori di servizi Internet denominati Provider/Mantainer alla distribuzione dei domini stessi.

• SERVIZI PER L’INTERATTIVITÀ

Interattività = compartecipazione a una stessa attività. In informatica s’intende una tecnica per la

comunicazione uomo-uomo strettamente connessa alla CMC (comunicazione mediata dal

calcolatore). Le sue caratteristiche sono:

La pluri-direzionalità della comunicazione, grazie alla possibilità di comunicare con più

 persone contemporaneamente in luoghi e tempi diversi (a-localizzazione e a-temporabilità)

23

Il ruolo attivo dell’utente nella scelta del percorso, nella selezione delle informazioni

 richieste, nella contribuzione all’archivio dei saperi

La pluridirezionalità dello scorrimento delle informazioni

“Interattività ovvero la possibilità da parte del fruitore di praticare un’esperienza significativa che

possa condurre a un aumento di conoscenza e di messa in comune della stessa” l’interattività

determina la mancanza di un centro che convogli le informazioni verso un’utenza, ritenuta passiva.

L’utente diviene attivo e contributivo, produttore e consumatore della conoscenza, ovvero

prosumatore.

La comunità di naviganti esiste grazie all’interattività.

⇒ La mail è il servizio per lo scambio asincrono di informazioni. Asincrono = non è necessario che

gli attori umani coinvolti siano contemporaneamente collegati.

La mail è strutturata in tre parti:

Testata: contiene le informazioni riguardanti il mittente, il destinatario, l’oggetto della mail

 ed eventuali file allegati

Corpo: costituito dall’effettivo messaggio concluso

 Firma: contiene referenze e recapiti

Per utilizzare la posta elettronica occorre avere:

Un indirizzo di posta elettronica

 Un client di posta elettronica o un browser (nel caso delle web-mail)

I protocolli coinvolti nello scambio di mail sono:

il Simple Mail Transfer Protocol (SMTP) per inviare messaggi

 

il Post Office Protocol (POP) o Internet Message Access Protocol (IMAC) per scaricare e

 

leggere i messaggi

!! e-mail worm sfruttano i servizi di e-mail per attaccare sistemi vulnerabili e creare problemi auto-

replicandosi

⇒ Le mailing list sono indirizzi di discussione su argomenti diversi, in cui ogni messaggio inviato

alla lista viene distribuito a tutti gli iscritti di quella lista. Possono essere tematiche, moderate o non

moderate.

Moderate = prevedono un moderatore che filtri le lettere in arrivo, inviando agli iscritti solo quelle di

effettivo valore pubbliche.

!! Le mailing list vengono utilizzate molto per fare spamming.

⇒ Newsgroup, sono archivi di messaggi organizzati per temi e basati su un protocollo chiamato

Network News Transfer Protocol (NNTP). Non c’è un destinatario particolare, l’articolo viene

messo nella bacheca o proposto nel forum. I temi sono organizzati in gerarchie:

comp.* = discussioni di informatica

 news.* = discussioni sulla newsgroup

 sci.* = discussioni su argomenti scientifici

 rec.* = discussioni su argomenti ricreativi

 soc.* = discussioni di socializzazione e su argomenti sociali

 talk.* = discussioni che possono aprire contestazioni

 misc.* discussioni di genere vario

Per partecipare a un newsgroup bisogna fornire al client l’indirizzo di un server che la gestisce e

quindi abbonarsi al gruppo che interessa specificandone il nome. 24

⇒ Il blog è un’applicazione web che permette di pubblicare periodicamente post o contributi e

presentarli in una pagina in ordine cronologico inverso (dal più recente al meno recente). Di solito

viene gestito da una persona ma può essere gestito anche da più persone. Si parla di blogroll

quando c’è una lista di blog correlati. La blogsfera è la totalità dei blog e siti web correlati.

Il permalink è il riferimento statico a un post.

⇒ La chat è una conversazione estemporanea sincrona antecedente alla messaggeria istantanea.

In IRC (Internet Relay Chat) il tutto era organizzato in stanze virtuali, ovvero era pensato come

utenti che si ritrovavano in queste stanze virtuali con la possibilità di contattare un utente in privato.

⇒ Il Bulletin Board System (BBS) è un servizio per lo scambio di messaggi o file, in cui venivano

organizzati dei forum tematici e i file scambiati venivano organizzati in thread per argomento. Era

possibile gestire più discussioni simultanee. Le discussione potevano essere pubbliche o private,

moderate o non moderate.

Servizi per reperire le risorse in rete.

⇒ Il servizio più usato è il FTP ovvero il servizio ottenuto implementando il File Transfer Protocol.

Serve per condividere file system su computer differenti.

Con FTP si può:

Navigare nel file system

 Consultare il contenuto delle cartelle

 Scaricare, modificare, creare file

Gli svantaggi sono:

Password e contenuto dei file sono in chiaro e quindi possibili da intercettare

 Si può mettere offline un server

Per collegarsi a un server FTP è necessario specificarne l’indirizzo di rete e il codice utente e la

password.

Altro servizio è Telnet, protocollo che permette sessioni di login remoto = è possibile eseguire

comandi sul server. Tra gli svantaggi c’è la mancata codifica dei dati, è stato quindi introdotto un

servizio analogo chiamato Secure SHell (SSH) che però cifra tutto il traffico dati.

⇒ I motori di ricerca sono programmi per gestire le informazioni presenti sul Web basandosi su DB

generati automaticamente per contenere informazioni strutturate che descrivono e permettono di

recuperare milioni di documenti nel cyberspazio. I documenti sono archiviati nell’archivio indice.

L’indicizzazione avviene attraverso robot (o spider o web crawler) che sono degli agenti di ricerca,

sono cioè programmi che raccolgono e organizzano le informazioni sulle pagine web. Raccolgono

un insieme di documenti collegati tra loro, li descrivono sinteticamente e associano le descrizioni al

nome della pagina. Il limite è che documenti non collegati ad altri non verranno indicizzati.

⇒ Il WWW è uno spazio di informazioni in cui gli elementi in interesse, chiamati risorse, sono

riferiti con identificativi generali chiamati Uniform Resource Identifier. Il web è basato su 3

standard:

URL: specifica come comporre l’indirizzo unico a cui una risorsa può essere trovata

 http: specifica come comunicano un browser e un server web

 HTML: linguaggio di codifica delle informazioni che rende possibile visualizzarle su diversi

 apparati

Il WWW è consultato per mezzo del web browser che recupera informazioni dai server e le

visualizza sul monitor del computer in forma di pagine web 25

⇒ Il portale è un luogo della rete di concentrazione e guida delle informazioni. Il portale facilita la

collaborazioni in tempo reale, fa da supporto e coordinamento a comunità virtuali, offre web-mail,

forum di discussione, e strumenti di ricerca. Un portale è utile per la comunità destinataria perché

selezionano e offrono informazioni e contatti specifici per quell’argomento. I termini utilizzati sono

quelli conosciuti dalla comunità. Veicola informazioni rilevanti e aggiornate costantemente. I portali

possono essere raggruppati in categorie a seconda dello scopo primario di utilizzo in:

di interesse: forniscono accesso a una ristretta comunità di specialisti

 e-commerce: mettono in comunicazione compratori e venditori di un mercato virtuale

 di comunità: si rivolgono a specifiche comunità

 generici

 personali: danno la possibilità di personalizzare il primo accesso al web.

 21 dicembre 2012

• I LINGUAGGI FORMALI

Un linguaggio formale è un insieme di parole, sequenze finite di simboli appartenenti a un insieme

finito chiamato alfabeto. È un modo d’espressione più preciso del linguaggio naturale.

Un linguaggio formale è un insieme di parole che:

Rispettano una grammatica formale (definizione produttiva)

 Sono riconosciute da qualche automa (es. il linguaggio costituito di tutte le parole che, lette

 da una macchina di Turing, la portano in uno stato finale)

È il linguaggio che permette alle macchine di diventare sistemi di calcolo

Le grammatiche formali sono sostanzialmente di due tipi:

Produttiva, basata su regole di riscrittura che formalizzano un algoritmo in stringhe

 linguistiche

Analitica, basata su un sistema di regole che presuppone una stringa arbitraria

 come input e che successivamente riduce o analizza quella stringa di input indicando se è

o non è parte della lingua descritta dalla grammatica.

⇒ Una grammatica analitica descrive come leggere una stringa, mentre una grammatica

generativa descrive come scriverla.

La grammatica formale (o produttiva) è composta da 4 elementi:

1. Insieme finito di simboli terminali A (le lettere che costituiranno le parole del linguaggio

formale, rappresentate da lettere minuscole)

2. Insieme finito di simboli non-terminali N (rappresentati da lettere maiuscole)

3. Assioma S (simbolo iniziale non-terminale)

4. Insieme finito di regole di produzione o riscrittura, composte di un antecedente (elemento a

sinistra) e di un conseguente (elemento a destra). Una regola può essere assegnata a una

parola rimpiazzando l’antecedente con il conseguente.

La gerarchia di Chomsky. Chomsky formalizzò le grammatiche generative nel 1950,

classificandole in 4 tipi che oggi costituiscono la così detta gerarchia di Chomsky. La differenza tra

i tipi è che sono caratterizzati da regole di produzione differentemente restrittive e, di

conseguenza, possono rappresentare un insieme diverso di linguaggi. Ogni livello include il livello

inferiore.

Grammatiche di tipo 0 (grammatiche non ristrette): include tutte le grammatiche formali.

 Queste grammatiche generano esattamente tutti i linguaggi che possono essere accettati

da una Macchina di Turing. Questi linguaggi sono anche conosciuti come linguaggi

ricorsivamente enumerabili. 26


ACQUISTATO

3 volte

PAGINE

27

PESO

198.50 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in scienze linguistiche (BRESCIA - MILANO)
SSD:

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher ch.pelizzari di informazioni apprese con la frequenza delle lezioni di Informatica generale e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Cattolica del Sacro Cuore - Milano Unicatt o del prof Padula Marco.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in scienze linguistiche (brescia - milano)

ICT - Combinazioni tasti in Word
Appunto