Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
MMS
Videochiamata
Trasferimento di immagini
3° GENERAZIONE
Incremento di velocità nel trasferimento dati con gli standard (UMTS).
Nasce in Europa ma con accordi internazionali, quindi posso chiamare anche
all’esterno e navigare
4°GENERAZIONE
Velocità di trasmissione elevata grazie alla banda larga, consente semplici operazioni
online ma anche: servizi cloud, video conferenze, streaming, game online
Questa tecnologia ha reso possibile il continuo aumento degli utenti mobile
5°GENERAZIONE
L’unione delle telecomunicazioni ha come previsione di lancio il 2020, già ci sono test
in diverse città.
Le velocità raggiunte potrebbero essere (10 Gb/s) e di ridurre al millisecondo il tempo
di latenza (tempo tra input e risposta del device)
La 5° generazione si basa sulla crescente richiesta di connessione e quindi di
supportare i nuovi utenti e i servizi (gaming, IoT (Internet of Things), realtà
aumentata). Per quanto riguarda l’internet of Things, questa nuova tecnologia riuscirà
a supportare le tecnologie più complesse.
IL MOBILE NEL CONTESTO AZIENDALE
Se le aziende vogliono continuare ad operare con successo devono adattarsi al flusso
tecnologico, comunicando attraverso nuove piattaforme e anche cambiando la propria
struttura basandosi sulle nuove tecnologie.
Come riuscire ad entrare in contatto con i propri clienti e potenziali?
MOBILE MARKETING & ADVERTISING: Sms/MMS, QR code, Siti mobile (i siti
devono essere sia progettati su desktop sia per mobile= RESPONSIVE WEB
DESIGN), App (Le app dei brand servono a fidelizzare il cliente, creando una
esperienza anche all’interno delle app)
NUOVI MODELLI DI BUSINESS: Geolocalizzazione (ad esempio, per il mobile
marketing), Mobile ePayment (Apple EPayment), Mobile commerce. Novità nel
settore Business è il Proximity Marketing, quando il potenziale cliente si trova in
zona manda un SMS con uno sconto (attraverso il Beacon)
NECESSITA’ DI CONSENTIRE AI DIPENDENTI DI ACCEDERE AI SISTEMI
AZIENDALI IN MOBILITA’: L’accesso in mobilità è molto positivo per le aziende
(i lavoratori lavorano anche nei loro momenti liberi). Come contro di questa
pratica è il problema sicurezza.
(TECNOLOGIA BEACON)
Database e Big Data
C’è una forte connessione tra un’efficace ed efficiente attività di gestione dei dati e le
performance aziendali. Per questo le organizzazioni hanno bisogno di dati veritieri.
Per gestire i dati le aziende hanno a disposizione diversi strumenti:
Tradizionali (database) raccolta di dati correlati e strutturati, (Business
Intelligent) Business Intelligent) aiutano le imprese quando gli vengono poste
domande precise (Qual è il tasso di crescita di quel prodotto in quella zona)
elaborano automaticamente i dati. Sono sfruttati in modo consistente dalle
grandi aziende, no dalle piccole aziende.
Innovativi (Big data analitycs che sono software per l’analisi dei big data),
questi nuovi sistemi innovativi nascono dalla necessità di gestire la sempre più
enorme mole di dati. Caratteristiche dei Big Data (Volume, Varietà, Veridicità,
Velocità) UTILIZZATI DA MEDIASET, NIKE,
I database consentono di estrapolare dati semplici, grezzi (data di un esame). Questi
dati mi serviranno poi per fini più complessi (calcolo voto di laurea)
Intelligenza artificiale e quarta rivoluzione industriale
La rivoluzione digitale attualmente in atto sta trasformando le aziende rendendole
sempre più
automatizzate e interconnesse, alla ricerca di maggiore efficienza, innovazione e
collaborazione
(Internet of Things, Big Data, cloud computing, intelligenza artificiale, robotica)
La rivoluzione continua e con un ritmo sostenuto da parte delle nuove tecnologie porta
ad una costante disponibilità di nuove funzionalità sia per persone che per aziende.
TREND TECNOLOGICI IN EVOLUZIONI:
• Social media
• Cloud computing
• Internet delle Cose (in azienda>cyber-physical system & smart factory)
• Big Data
• Mobile cyber-physical system
IOT nella produzione industriale: Si realizza utilizzando i
(CPS) che, attraverso migliaia di sensori installati sui macchinari, consentono
un’interazione e connessione continua, facendo in modo che la produzione possa
“auto-controllarsi”
Intelligenza Artificiale: Capacità di un computer di simulare funzioni e ragionamenti
tipici di una mente umana. Il termine inizia la sua storia dagli studi psicologici avvenuti
nel 1969 che avranno il loro coronamento nel 1977 quando un computer IBM DEEP
BLUE sfidò un campione di scacchi.
L’utilizzo di queste macchine in è preceduto da un momento d’apprendimento, il
Machine learning ad apprendimento automatico (utilizzato in: filtri antispam
nelle mail, riconoscimento vocale, cookies…) negli ultimi anni queste tecnologie
stanno subendo un rapido e costante sviluppo grazie all’implementazione delle
capacità dei computer e dalla grande mole di BIG DATA.
Robotica: sistemi “intelligenti” in grado di svolgere compiti che richiedono capacità, a
livello cognitivo, per la manipolazione e lo spostamento di oggetti e per la locomozione
Additive Manufacturing: nota come stampa 3D, Tecniche e tecnologie che
consentono di creare oggetti tridimensionali basati su modelli digitali attraverso la
deposizione di molteplici strati di materiali, nel futuro sarà ampiamente utilizzato nella
creazione di materiali
Le macchine nel futuro potranno mettere in pericolo dei posti di lavoro poco
specializzati, ma cosa non riescono a fare questi robot:
l’intelligenza generale
Replicare tipica degli esseri umani, restando di fatto delle
(artificial narrow intelligence)
“intelligenze limitate”
Catastrophic forgetting (il “dimenticare catastrofico”) ù
Apprendere efficacemente nuove capacità utilizzando pochi esempi
Abilità tipicamente umane, tra le quali >effettuare ragionamenti basati sul buon
senso, avere consapevolezza di ciò che stanno facendo, capire le sfumature del
linguaggio, porre nuove domande, esprimere volontà, replicare l’intelligenza
socio-emotiva, essere creativi
SICUREZZA INFORMATICA
La sicurezza assoluta non esiste, e neanche quello di privacy e riservatezza assoluta,
quindi il web non da piena sicurezza. chi
Il principale problema sicurezza nel mondo digitale è il parere delle persone,
sottovaluta il rischio e chi lo sopravvaluta che le
. Il secondo grande problema è
persone non sanno quali sono i rischi e come si possono difendere.
Rischi:
Intercettazione di comunicazioni (dati sensibili)
Accesso non autorizzato a device o account nostri
Distruzione dati tramite virus
Minacce della sicurezza informatica:
Errori e incidenti (Yahoo ha perso 30 milioni di mail perché un dipendente ha
rovesciato una bibita sul server)
Calamità naturali
Rivolte e atti di terrorismo
Crimini computerizzati
Chi sono i responsabili delle minacce:
Dipendenti
Utenti esterni
Hacker e Cracker (black hat hacker). L’hacker non è cattivo, manda in giro il
virus solo per fama, nel mondo ci sono migliaia dagli 11 ai 25 anni.
Malware = software tendenzialmente cattivo che ha lo scopo di causare danni al
computer
Worm = piccolo pezzettino di software che si attaccano al mio computer e lo
rendono inutilizzabile
Cavalli di troia = hanno come finalità quello di aprire la strada ad un’altra
tipologia d’attacco
Ransomeware = questo virus cripta tutti i file e dati e arriva un messaggio con
un prezzo di riscatto
Spyware = attraverso questi software gli hacker possono controllare le tue azioni per
capire le vulnerabilità
Sniffing = metto un virus che controlla i software installati nei computer
dell’utente per entrarci
Spoofing = copia l’identità dell’utente per fare azioni ad interesse dell’hacker
Frodi =
Phishing = Cercano di truffare le persone tramite email fasulle che invitano a
cliccare su un link o richiede dati, spacciandomi per qualcuno che non sono
raccolgo informazioni che voglio.
Oggi il numero dei virus/malware profondamente dannosi è basso, la più alta statistica
di provenienza geografica arriva dalla Cina. Per quanto riguarda il futuro, i
cybercriminali stanno volgendo lo sguardo ai social network e agli smartphone.
SOCIAL MEDIA ATTACKS
Minacce generiche: Malware, Spam, Phishing, Furto d’identità, Diffamazione,
Stalking
Minacce in ambito business: Danni all’immagine ed alla reputazione, perdita di dati
riservati/proprietà
intellettuale, Danni a terze parti, Frodi.
Come proteggersi da accessi indesiderati?
Solitamente gli utenti utilizzano Username e Password (intangibili) per proteggere i
propri account. Queste credenziali, scelte con intelligenza (complesse) che cambio
periodicamente sono sufficienti a garantire la sicurezza dell’account. Ancora più sicuri
sono i metodi di accreditamento misto o tangibili (bancomat o chiavetta home
banking) quindi per rubarmi i soldi devono avere fisicamente la carta. Quelli più sicuri
ma anche i più cari sono quelli biometrici (iride, impronta digitale)
Proteggere l’integrità di dati (aziende)
Le aziende oggi investono molto del loro budget in sicurezza (antivirus, sistemi
controllo accessi, procedure di sicurezza)
Riservatezza
In una transazione monetaria dipende dall’affidabilità di chi c’è dall’altra parte
(Amazon potrebbe diffondere i numeri di carta in qualsiasi momento). Dall’altra parte
c’è una sicurezza tecnologica, da questa parte la sicurezza di pagamenti online è
sicurissima perché ci sono un set di tecnologia basata sulla crittografia (processo di
trasformazione dei dati attraverso algoritmi matematici che rendono i dati illeggibili a
chi non dispone di una chiave di decriptazione)
Elementi necessari affinché ci sia la crittografia? Alfabeto (da decifrare),
Algoritmo di crittografia, Una chiave
È molto più sicuro usare le carte di credito che quelle prepagate, le carte
prepagate perché:
1) Sulla carta di credito c’è la firma del proprietario
2) Ognuno è capace di rifare la propria firma tot. volte
3) È possibile risalire all’identità della firma.
Quindi un contratto è valido solo se rispetta queste 3 caratteristiche, di conseguenza i
contratti firmati online (Social Network, Email) non sono validi
FIRMA DIGITALE
La firma digitale è la trasposizione d