INFORMATICA
INFORMATICA
INFORMATICA
● VELOCITA’
● VOLATILITA’, le informazioni si cancellano non appena si spegne il pc.
La RAM è il nostro piano di lavoro, più ho spazio e più il processore può agire su più dati
contemporaneamente. La RAM permette di avere a disposizione tutto quello di cui si ha
bisogno direttamente sul piano di lavoro. Ad esempio, per avere tante applicazioni aperte le
carico dentro la RAM, più carico roba più la RAM sarà piena di informazioni. La RAM
consente di alleviare il peso del processore.
Un’altra memoria di massa sono i CD ROM, il disco ottico. Questo funziona con un
procedimento tipico: sono all’interno, quindi hanno una colorazione leggermente più chiara,
ed hanno un processo di scrittura dei dati sul disco.
Come vengono scritti i dati? Innanzitutto va messo 0 e 1, e sul disco scrive un laser che
buca una membrana chimica che sta sopra il cd. Quando io vado a leggere, un altro laser
legge se la superficie è stata bucata oppure no. Così funzionano i cd.
Tutto ciò di cui abbiamo parlato precedentemente è fissato all’interno di una piastra madre,
su cui sono saldate le aree periferiche: questa governa tutto. Un altro esempio che
possiamo fare è il copia e incolla. Come funziona? Questo prende la RAM e la memoria di
massa. Quando faccio control c succede che una porzione di testo, un'immagine, viene
messa nella RAM. Quando faccio incolla, questa viene presa e tolta dalla RAM e depositata
nella memoria di massa. Quando salvo succede che effettuo il passaggio dalla RAM all'hard
disk.
Tutti i dispositivi che mi servono per inserire dei dati nel pc sono detti dispositivi di input,
come tastiera o mouse. Dispositivo di output è ad esempio un monitor, le casse, ecc..
E ci sono dispositivi che sono sia di input che output.
Ritornando al discorso di hardware e software, bisogna fare un ragionamento che riguarda i
livelli fra uomo e macchina. Io, che sono una ragazza, vado in analogico, il pc in digitale,
pertanto c'è bisogno di una sorta di interfaccia tra me e l’hardware. Fra me e il linguaggio
macchina, che è 0 e 1. Più in generale io ho bisogno di una interfaccia pure tra me e il
monitor, ecc.. chi lo dice al pc come vengono utilizzate queste periferiche?
Questo lo fa un software particolare che è il sistema operativo, software di base, il pc non
si accende se non c’è un sistema operativo che permette di effettuare le operazioni di base
e usufruire di questa interfaccia.
Conosciamo 2 sistemi operativi principali, Windows e iOs.
Tuttavia, se io volessi portare avanti delle operazioni più particolari, devo ricordarmi che
queste non sono coperte dal sistema operativo. Per fare operazioni specifiche (scrivere la
tesi su word) devo scaricare un software aggiuntivo che prende il nome di software
applicativo.
Dunque abbiamo la differenza tra software di base e quello applicativo, che mi svolge attività
non coperte dal sistema operativo. Quelli applicativi sono dunque dei programmi fatti
apposta per risolvere una problematica o svolgere una determinata attività.
FILE SYSTEM.
Sappiamo che in un hard disk i dati vengono memorizzati con una sequenza di 0 e 1, però
se poi io quei dati li devo leggere li devo vedere organizzati in una certa maniera, quindi
interviene un programma del sistema operativo che mette in ordine questi dati e li
immagazzina in strutture, tipo file. Le regole con cui viene visualizzato, fanno parte di un file
system. Questo non è altro che una organizzazione logica che è l’espressione facile da
comprendere che nel pc però è complessa, una serie di 0 e 1. In parole molto semplici, il file
system è un sistema logico che ci consente di accedere in maniera più semplice al nostro
sistema e ai nostri dati, un meccanismo logico attraverso cui i dati vengono
immagazzinati e organizzati su un dispositivo di archiviazione.
Il file system di windows è NTFS.
FILE.
WORD.
Editor avanzato di testi, ha una serie di funzionalità che ci fanno formattare il testo in
maniera avanzata rispetto ad altri più semplici.
Word è un software di Microsoft, e ha molti rivali. Word è quello con più funzionalità, ma è
anche vero che il 90% delle funzionalità che word ha, un utente medio non le usa.
Word produce dei file che hanno una estensione “doc”, dal 2003 in poi “docx”. Un’altra
estensione è dotx, che identifica dei file particolari, chiamati template.
Di chi sono i file che scriviamo con Word?
Quando installiamo word, tra le varie condizioni che accettiamo c’e scritto che i formati word
sono di proprietà microsoft quindi anche i dati, e tutto ciò viene dato in licenza a noi, fin
quando paghiamo il software che ci permette di leggere questi file.
Quindi la proprietà è di Microsoft ma è in licenza a noi.
PRESENTAZIONI.
Come funziona power point? Ci consente di fare delle presentazioni, che sono documenti
formati da più slides e diapositive. I programmi più usati per usare le presentazioni sono
PP, Impress, Keynote. I formati di powerpoint sono simili a quelli ad esempio di Excel, e
sono: ppt/pptx, file normali, uno vecchio e gli altri nuovi.
Quando facciamo una presentazione usiamo dei caratteri speciali, particolari, effetti grafici,
così come quando andiamo a presentare non sappiamo se il computer di proiezione ha
powerpoint installato. Se io volessi creare quindi un file che al suo interno contiene già
immagini, animazioni, tutto quello che serve mostrare, posso salvare il file in una modalità
particolare che è la modalità dimostrazione (ppsx/pps). Al suo interno contiene già tutto
quello che serve.
Le modalità di visualizzazione di powerpoint sono: normale, sequenza, note e
presentazione.
ELEMENTI DI COMUNICAZIONE.
Linee guida sull’uso del colore: i colori si influenzano gli uni con gli altri, infatti lo stesso
colore posizionato su sfondi diversi, sembra differente in tinta e brillantezza.
La percezione del colore: per mettere a fuoco meglio devo stare attento a giocare sulle
differenze di luminosità.
Se voglio utilizzare due colori che non hanno molto in comune, separo le zone di diverso
colore con i bordi.
DATABASE.
LEZIONE 19/10
LEZIONE 25/10
LEZIONE 26/10
LEZIONE 2/01
Ogni tabella deve possedere una chiave primaria, cioè uno o più campi in grado di
identificare in maniera univoca ciascun record della tabella (questo significa che un campo
chiave primaria non può avere valori uguali).
La chiave primaria è indispensabile per poter stabilire una valida relazione tra le tabelle, cioè
per poter collegare i dati di una tabella con quelli di un'altra tabella.
Quando parliamo di relazione tra le tabelle, parliamo di un legame tra i dati.
Inoltre è bene ricordare che in ogni chiave primaria deve essere associato un indice, cioè
mia struttura esterna creduta dal DBMS ed utilizzata per trovare rapidamente un certo
record nella tabella basandosi sulla chiave primaria.
Il sistema software che gestisce i database è detto DBSM. Access è un DBMS.
© I campi: Sono le colonne delle tabelle, ognuno di essi rappresenta una categoria di
informazioni. Sono "tipizzati", cioè possono essere di diversi tipi:
Stringhe alfanumeriche di caratteri (esempio: "Marco Rossi")
Numeri matematici (esempio: "2345" o "5.6534")
Valori booleani (esempio: true/false o 0/1)
Date (esempio: 12/10/1984 o 12101984 o 19841012...)
Dati in codice binario (esempio: se si vogliono inserire immagini, musica o video nel DB).
Visivamente sono rappresentati dalle "etichette" delle colonne.
© Chiave primaria: È una proprietà che può essere data ad uno o a più campi, e che ne
identifica l'unicità.
In una tabella non possono esserci due record uguali, è quindi necessario stabilire una
regola che determini l'unicità dei record. Spesso si sceglie come chiave un codice creato ad
hoc per il database (l'ID), in genere un contatore, che identifica univocamente ogni record
della tabella.
© Indice: Determina un ordinamento dei record in base a determinati campi (ad esempio in
base al cognome, al nome, ...) in modo che le ricerche all'interno della tabella siano più
veloci (come l'indice dei libri!).
© Schema del DataBase: Lo Schema di un DataBase è la parte invariante dei dati, cioè la
struttura composta
dalle varie tabelle e dalle relazioni che vi sono tra loro.
Ad esempio le tabelle CLIENTI(CID, Società, PIVA, Titolare), PRODOTTI(PID, Marca,
Modello, Prezzo), ACQUISTI(CID, PID, Data, Quantità) costituiscono lo schema.
RETI.
Cosa è una rete? Una rete informatica è un insieme di dispositivi collegati tra loro
attraverso sistemi di interconnessione, che sono il cablaggio o il wireless, ovvero le
onde radio, qualcosa che si espande con un canale particolare che è l’aria.
La rete consente di comunicare e condividere informazioni e risorse, e si possono
classificare a seconda delle dimensioni perché è possibile ospitare in una sede singola,
come un laboratorio dove ci sono vari computer collegati in rete, oppure dislocate in aree,
reti geografiche che prendono un territorio come un nazione.
Quali sono i mezzi di trasmissione che conosciamo per collegare questi dispositivi in rete?
● I cavi
● Una rete abbastanza capillare che è la rete telefonica, quella più estesa del mondo
● I satelliti, permettono di bypassare limiti geografici
● Sistemi di comunicazione wireless, esempio il 4g del telefono
Ogni elaboratore collegato ad una rete si chiama nodo o host. I dati trasmessi tra host e
l’altro vengono raggruppati in pacchetti per essere trasmessi, e il pacchetto rappresenta
una quantità di dati standardizzata, che può variare secondo il protocollo di
comunicazione utilizzato. Ciò significa che per trasferire un dato da A a B c’è un protocollo,
che è un insieme di regole. In questo caso è un protocollo di comunicazione.
(Facciamo che A vuole mandare un messaggio a B, un file molto grande, pesa molto.
Attraverso un protocollo di comunicazione di rete, che si chiama tcp, posso mandare questo
documento? Devo dividere il file in tanti pacchetti tutti uguali che devono essere numerati,
poi questi pacchetti arriveranno a B, quindi B dovrà man mano comporre e metterli in ordine,
effettuando un control avvertendo che bisogna mandarne alcuni corretti. Mi faccio rimandare
solo i pacchetti errati, ecco perché faccio una trasmission, un control.
Esiste un altro protocollo però che si chiama udp, la differenza è che questo non ha il
controllo, non controlla, quindi questo viene usato oggi quando siamo in presenza di
connessioni e applicazioni real time.)
TIPOLOGIE DI RETE:
1. topologia a stella: ogni elaboratore è connesso agli altri con un cavo collegato a un
centro stella., dispositivo centrale. quindi se A vuole inviare messaggio a C, deve
mandare al dispositivo centrale e questo poi inoltra a C. Tutto avviene dentro un
dispositivo centrale, che si chiama concentratore di rete ed è molto particolare
perché può essere un hub o uno switch. Ciò significa che se uno dei pc non
funziona, la rete continua, solo il pc che non funziona viene isolato dalla rete. Se B
non funziona, e A vuole mandare un messaggio a C, questo prende comunque il
messaggio. Invece, se il dispositivo centrale non funziona più, non funzionerà più
nulla. *
2. topologia ad anello: non abbiamo molti cavi, solo uno che si chiama canale e che
collega i dispositivi in serie come se fosse un anello. Ogni nodo ha un contatto col
precedente e successivo. La comunicazione funziona attraverso una tecnologia che
si chiama token ring, che è un gettone e pacchetto di dati che gira continuamente
dentro questo anello.
3. topologia bus: A si impossessa del token, ci mette dentro gli indirizzi di mittente e
destinatario, i dati, e quando lo immette nel canale che si chiama dorsale, B non lo
prende ma si limita a vederlo passare. Ha una tecnologia passiva rispetto a quella
ad anello perchè in questa si ritrasmette il segnale, qua non si fa nulla.
Utilizziamo la tecnologia a bus quando utilizziamo la topologia a stella, quando ho bisogno di
un cavo veloce a cui installo sopra delle reti a stella, che hanno cavi meno costosi.
*La tecnologia delle reti a stella è la tecnologia ETHERNET. Questa può funzionare anche,
a volte, per le reti a bus, poiché se c’è da stendere un cavo particolarmente costoso, tipo la
fibra ottica, si sceglie di farlo con una topologia a bus, mixandola con una a stella perchè si
ha la possibilità di ottenere la capillarità che ha quella a stella. E così abbiamo la possibilità
di utilizzare la stessa tecnologia per due topologie di rete.
Ethernet è il nome di questo protocollo per le reti locali che è stato sviluppato da due
scienziati. Esistono diverse tecnologie per le reti LAN, banalmente le chiamiamo Ethernet e
Fast Ethernet e Giga Ethernet. Una rete a stella può anche essere un mix di queste tre
tecnologie.
La differenza tra queste tre è semplice: la velocità. Ethernet funziona a 10 megabit per sec,
quella fast a 100 per sec, la giga a 1 per sec.
Uno dei punti saldi di questa tecnologia è il concetto di pacchetto, questi contengono
l’indirizzo del dispositivo che esegue, indirizzo di destinazione e dato che deve essere
trasferito.
Quando siamo all’interno di una rete a stella, tuttavia, abbiamo un concentratore di rete che
riceve tutto, significa che deve stare alle veci di tutti i dispositivi presenti che potrebbero
comunicare tutti allo stesso momento. Quando ciò avviene, succede che non si capisce più
nulla perché c’è una collisione di pacchetti. Per risolvere questo problema, gli scienziati
hanno implementato un protocollo, che si chiama CSMA/CD, che è un regolamento che
consente ai dispositivi di parlare in modo tale che che non avvenga la collisione all’interno
del centro stella, come se ci fosse una sorta di arbitro.
*Il pacchetto si può chiamare in diversi modi, quindi possiamo chiamarlo anche frame o
datagram. Per pacchetto intendiamo ciascuna sequenza di dati distinta trasmessa su una
rete o in generale su una linea di comunicazione che utilizzi la commutazione a pacchetto.
Nei casi più semplici, il pacchetto è l’unità di base del protocollo, ed ogni pacchetto
rappresenta una singola informazione, comando o risposta.
Nei casi più complessi, un pacchetto è il risultato della suddivisione delle informazioni dei
protocolli di alto livello in blocchi di dimensioni inferiori.
Le prestazioni della rete si misurano in Bit al secondo, Kilobit al secondo, Mega e Giga.
I componenti della rete sono i nodi: è un qualsiasi dispositivo hardware del sistema, in
grado di comunicare con gli altri dispositivi che compongono la rete. Anche i collegamenti
tra i nodi.
PROTOCOLLI DI COMUNICAZIONE.
Come si compone?
E’ come se fosse una sorta di Bibbia delle reti.
E’ composto da sette strati, ognuno regola una determinata categoria di problemi e strato di
questo modello.
Uno dei protocolli più importanti di tutti è il protocollo IP, che sta per Internet Protocol. E’
importante perché è il protocollo che governa internet.
Un indirizzo IP, è un numero che identifica univocamente i dispositivi collegati con una
rete informatica che utilizza lo standard IP. Quindi, ciascun nodo all’interno di una rete
può essere identificato attraverso un questo numero, l'indirizzo IP.
L’indirizzo IP è formato da una serie di numeri, 4, che vanno da 0 a 255. E’ un numero
formato da 4 terzine, tre numeri alla volta.
Un indirizzo IP si legge come un numero di telefono, a partire da sinistra verso destra. Si va
dalla macrorete verso un singolo nodo di una rete.
Questi indirizzi IP identificano univocamente tutti i dispositivi dentro una rete.
Ma questo significa che connessi a una rete ci possono essere 255 miliardi, milioni, mila,
dispositivi connessi?
In realtà ce ne sono molti di più, solo che non abbiamo i numeri per identificarli. Perciò, 10
anni fa, quando si è raggiunto il numero di 255 miliardi di dispositivi, gli informatici hanno
cercato di trovare una soluzione. Questa decisione è stata chiamare questo IPW 4, e la
prossima versione IP VERSIONE 6, dove hanno aggiunto altre due terzine di numeri. In
realtà, per aumentare ulteriormente i numeri, hanno scelto anziché utilizzare la notazione da
0 a 255 mettere una notazione esadecimale, utilizzando anche le lettere.
In parole molto semplici hanno aumentato i numeri e hanno aggiunto anche le lettere.
1. Schede di rete e cavi ethernet: tutti quei dispositivi che abbiamo nei nostri pc.
Abbiamo la scheda di rete che ha un plug, e il cavo che ha il jack, connettore simile a
quello del cellulare, con la linguetta di plastica.
Quindi, quando parliamo di connessioni cablate, parliamo di quelle più affidabili in cui si
utilizzano schede di rete e cavi ethernet.
2. Modem: nato per uno scopo ma oggi è diverso. Questo era nato per riuscire a
comunicare dei segnali digitali in una linea analogica, quella del telefono, quindi
prendeva 0 e 1 e li convertiva in un segnale sonoro di una tonalità o l’altra.
Quando negli anni 90 ci si collegava a internet, il modem faceva una serie di suoni
particolari prima di collegarsi. Il modem si chiama così perché modulava e
demodulava, perché doveva convertire segnali da analogici in digitali e viceversa.
3. Switch: dispositivo che inoltra selettivamente i pacchetti verso una porta di uscita,
quindi sa leggere i pacchetti. Lo switch opera in maniera diversa rispetto l’hub,
perché questo funziona al secondo livello. Non riesce a riconoscere gli indirizzi IP,
questo significa che l’hub genera un traffico di rete inutile, che lo switch contrasta e
riduce.
4. Bridge: connette due reti come se fossero una, quindi se ho 2 reti a stella posso
collegarle. funziona come hub, non riconosce indirizzi IP, quindi tutti i pacchetti che
verranno indirizzati verso di lui verranno sparati verso la rete a cui son diretti.
5. Router: riconosce gli indirizzi IP, e non è altro che il re della rete internet. Una serie
di router indirizza il pacchetto di richiesta verso un pc di destinazione.
6. Firewall: sistema per impedire gli accessi da internet verso i dispositivi della mia
rete, e per impedire gli accessi da parte di qualche dispositivo a internet. Questo
viene messo come nodo a metà tra una rete pubblica e una privata, che può essere
la mia. Firewall è una barriera, attraverso cui possono impedire gli accessi
indesiderati, monitorare connessioni, ecc..
I firewall possono essere dentro l’apparato router, ma se parliamo di strumenti
professionali, i firewall possono essere dei dispositivi hardware che vengono
posizionati fisicamente vicino il modem, oppure i firewall possono essere software
che vengono installati all’interno dei nostri pc.
CLOUD COMPUTING.
Stiamo parlando di un nuovo paradigma che ci dice usa quello che vuoi, quando e come
vuoi, ma paghi solo quello che consumi (come l’acqua, il gas..).
Dunque, il cloud computing è un paradigma piuttosto recente che si riferisce all’uso di
risorse computazionali sulla rete internet, attraverso la nuvola cloud. Ci riferiamo a servizi
stabili a cui posso accedere tramite internet.
Inoltre, il cloud computing è un nuovo approccio per la fornitura di risorse IT sotto forma di
servizi accessibili alla rete.
Il cloud computing è raffigurato come una nuvola.
Un esempio di cloud computing o di applicazione che usiamo con il cloud computing è
gmail, ma è ovvio che i particolari sulle architetture e sulle infrastrutture tecnologiche che
gestiscono i servizi di cloud computing non ci interessano, semmai sarà compito del
fornitore, ovvero google, di interessarsi alla parte tecnica.
Quindi il cloud computing non fa altro che astrarre le risorse a IT, garantendone la fruizione
da parte degli utenti con la modalità “a consumo”, e questo approccio trasforma l’IT in IT as
a service.
Esempio: gmail ha 25 gb di spazio gratuito. Se usiamo gmail può capitare che questo spazio
si esaurisca. Se ne vogliamo di più, paghiamo un tot all’anno per aumentare lo spazio disco.
Questo avviene automaticamente a livello software, è un passaggio puramente virtuale.
PARADIGMI.
Per quanto riguarda i paradigmi dei cloud computing, nel 65, c’era un enorme computer che
aveva potenza di calcolo e terminali un po’ meno efficienti.
Qualche anno dopo ci si è diretti verso un client-server computing, vale a dire che c’erano
computer che richiedevano e altri che erogavano servizi. Ancora oggi c’è questa divisione,
ma i client possono diventare server, quindi c’è una potenza computazionale che da qui, dai
vari nodi di questo schema, si sposta verso internet.
La piattaforma dunque si sposta dal pc verso la rete, quindi:
● dai fat client, computer con una grande potenza di calcolo, si passa ai thin
client.
● dal software come prodotto si passa ad un servizio.
● dal software come relase, (che devo aggiornare ogni volta che esce una
versione nuova) al miglioramento continuo.
● dall’architettura proprietaria a quella aperta.
● dal lavoro individuale a quello cooperativo.
● da risorse private a quelle condivise.
● da Microsoft a Google.
Utility computing: quando si forniscono risorse "a consumo", come nelle public utilities.
Grid computing: quando si utilizzano risorse di calcolo distribuite, utilizzando cicli di CPU
inutilizzati
Le sfide del cloud computing sono: laddove andiamo a mettere dei dati su un server non più
nostro ma di gestione terza è la sicurezza. Un’altra è l’interoperabilità di dati e
applicazioni qualora si facesse un passaggio, ad esempio, tra Android e iOs.
Gli obiettivi, invece sono la scelta, flessibilità, velocità agilità e competenza che si sposta
dall’azienda stessa verso una azienda più grande es Google.
MASHUP.
Consiste in un miscuglio: mischio 2 applicazioni per farne una nuova. Parliamo di una
applicazione web che integra dinamicamente contenuti o servizi provenienti da più e
diverse fonti, per creare un servizio nuovo.
Dunque abbiamo diverse fonti che stanno un unico mashup web site, che è un concetto
aggregato dal cloud computing perché ci sono le API grazie a cui riusciamo a prendere
tutto quanto e convogliare dentro l'architettura mashup.
HTML.
Come abbiamo detto, l’HTML è un linguaggio che funziona con una particolare modalità che
è quella dei marcatori, tag, all’interno di ogni pagina quindi è presente una serie di tag che
mi evidenziano un certo tipo di visualizzazione, porzione di testo racchiusa in questo tag.
Ogni tag ha una funzionalità: grassetto ecc..
Un tag quindi è una parola chiave racchiusa tra simboli maggiore e minore. Il nome del tag
viene racchiuso qui. E’ opportuno scrivere tag html in minuscolo.
ESEMPIO: se dovessi scrivere tag <b> testo in grassetto </b>, quindi chiudo questo tag,
questa scritta in linguaggio html mi fa uscire un determinato risultato nel browser: questo
codice genera questo testo, che sarà un testo in grassetto.
La maggior parte dei tag è utilizzata per assegnare stili al testo. Il tag viene aperto, dentro
ci metto un contenuto che verrà sottoposto alle regole del tag, e poi vado a chiedere il tag
con uno slash prima del nome del tag. Chiaramente solo il contenuto viene formattato.
Il tutto, si chiama elemento.
Si può mettere un tag dentro un altro e si può mettere tutto un testo in grassetto e una sola
parte sia in grassetto e sottolineato: si tratta di tag nidificati, come fossero matrioske. Devo
semplicemente stare attento a come chiudo, perché il tag minore (figlio) deve essere chiuso
prima, all'interno di quello madre e più grande.
Alcuni tag sono dei tag particolari, perchè non hanno regole di aperture e chiusura perchè
son tag vuoti, o che si chiudono da soli, quindi la slash si mette direttamente alla fine.
ATTRIBUTI.
Aggiungono informazioni extra ad un tag HTML. Il valore di ogni attributo va specificato con
un UGUALE e il valore tra apici. L’eventuale attributo va inserito sempre nel tag di apertura.
Un tag può avere più attributi separati da uno spazio.
I tag principali di una pagina delineano la struttura: in una pagina html abbiamo una struttura
definita, chiamata head, e poi abbiamo il body, il corpo ovvero il contenuto.
La head non viene visualizzata direttamente dal browser, ma contiene delle informazioni utili
al browser per interpretare la pagina, mentre il body viene utilizzato per il testo e i tag che
vengono visualizzati direttamente nella pagina. Quindi abbiamo una struttura con head e
body.
Nella head ci va il titolo e anche i cosiddetti Metatag: sono utilizzati per immagazzinare
informazioni extra molto importanti per il browser ed il motore di ricerca.
I MetaTag non hanno dei tag di apertura e chiusura, hanno solo un tag di apertura con
all’interno degli attributi descrittivi.
Possiamo trovare una descrizione: la maggior parte dei motori di ricerca evidenzia la
descrizione quando si elenca i risultati di una ricerca e se non si include questo tag il motore
metterà nella lista solo la prima parola che appare sulla pagina.
Poi, insieme ad una descrizione si possono inserire delle keywords, importanti perché mi
dicono come il motore di ricerca dovrà indicizzare la pagina, a seconda di quale parola
chiave compare. Ad oggi queste si utilizzano sempre meno perché i motori di ricerca sono in
grado di leggere il contenuto della pagina.
● Molti programmi per l’uso di HTML creano un metatag che indica quale è stato il
programma utilizzato per creare la pagina
● Un altro tag molto importante è indica il nome di chi ha creato la pagina
XML
Prima grande differenza con HTML: questo è fatto per scrivere ipertesti, pagine web, XML
no, quest’ultimo descrive dei dati.
A cosa mi può servire? Per scrivere dei dati in modo tale che questi dati vengano letti,
visualizzati e in maniera indipendente dal dispositivo che li visualizza. Quindi, il modo in cui
questi dati vengono visualizzati, il layout, cambia.
La tecnologia che va sotto il nome di XML è una delle più complesse e controverse che
siano state messe in scena negli ultimi anni.
Nella storia dell’XML c’entra anche il World Wide Web Consortium, quello che ha stabilito gli
standard del web. Tra questi standard c’è, ovviamente, anche XML.
Questo consorzio è nato con l’intenzione di “condurre il World Wide Web alla sua piena
funzionalità”, attraverso lo sviluppo di protocolli comuni, perché tutti devono “”parlare la
stessa lingua””, che promuovano l’evoluzione del web e che assicurino lo scambio tra
qualsiasi utente con qualsiasi mezzo.
Quindi.. se XML non descrive le parole che dobbiamo utilizzare, cosa descrive?
● Il modo in cui devono essere scritti i documenti XML, che sono file di testo
● il modo in cui questi file devono essere letti e processati
E gli obiettivi dello standard XML sono:
● avere un linguaggio indipendente dalla piattaforma hardware usata
● essere utilizzabile in internet
● essere compatibile con il linguaggio standard internazionale SGML
UN documento XML deve essere visto come l’unione fra due strutture: abbiamo una
struttura logica e una fisica.
Le componenti della mia document entity, ovvero del corpo del mio file sono: elementi,
attributi e entità.
● Elemento: Unità logica formata da un tag di apertura, un contenuto e un tag di
chiusura.
Con tag di apertura si intende una parola ovvero il nome dell'elemento racchiuso
tra le parentesi angolari, < >.
Con tag di chiusura si intende una parola che rappresenta il nome dell'elemento
racchiusa tra i simboli </ >.
Con contenuto si intende il testo contenuto tra i tag di definizione dell'elemento.
Il contenuto può composto da altri elementi, che sono detti figli dell'elemento iniziale,
o da una stringa di testo che rappresenta l'informazione corrispondente all'elemento
stesso. Nel caso un elemento contenga solo altri elementi, si dice che l'elemento ha
un Element Content.
Tuttavia, in XML possono esistere elementi senza contenuto. La sintassi prevede un
unico tag, quello di apertura, che contiene un numero a piacere di attributi e il
simbolo / anteposto alla parentesi angolare di chiusura del tag.
La condizione nella struttura logica di un elemento, che ne contiene altri, creando
una struttura gerarchica, viene rappresentata in XML tramite un annidamento degli
elementi, e vuol dire che ci sono molti tag annidati dentro.
Quindi XML non specifico il significato di tag ed attributi ma li utilizza solo per
strutturare l'informazione ma lascia l'interpretazione del documento all'applicazione
che lo utilizza in quel momento.
DEFINIZIONI:
1. Un documento, conforme ad una grammatica, quindi io definisco una
grammatica e solo poi la uso, e ad una sintassi, è ritenuto VALIDO.
2. Un documento non conforme ad una grammatica ma sintatticamente corretto,
viene detto WELL FORMED, ed è importante sottolineare che non è valido
perchè non conforme ad una grammatica.
3. Per definizione, un documento valido che corrisponde a una grammatica e a
una sintassi è detto WELL FORMED.
Quindi come abbiamo detto un documento XML e ben formato se rispetta la sintassi. Come
è fatta questa sintassi?
Questa ha solo un nodo radice, che contiene tutti gli altri elementi del documento. Le parti
che possono stare all'esterno di questo elemento sono i commenti e le direttive di
elaborazione. Inoltre, ogni elemento deve avere un tag iniziale e uno finale.
Gli elementi devono essere appropriamente annidati, cioè i tag di chiusura devono seguire
l'ordine inverso dei rispettivi tan apertura. Ovviamente i valori degli attributi devono essere
racchiusi tra apici che possono essere singoli o doppi. Infine XML è un linguaggio case
sensitive: a seconda di come cambio maiuscole e minuscole, cambio tag, e ovviamente i
nomi dei tag e degli attributi devono coincidere nei tag di apertura e chiusura.
Lo standard XML dunque non definisce solo il modo in cui scrivere documenti ma anche il
modo in cui devono essere utilizzati e per utilizzare un documento XML si deve avere a
disposizione un'applicazione specifica che prende il nome di XML processor e si tratta di
un'applicazione generica perché può essere utilizzata da qualsiasi dispositivo.
Questo XML processor è un modulo che viene agganciato a dei software dunque utilizzato
per leggere un documento xml, dal momento in cui ha accesso al contenuto e alla struttura
del documento, lo legge, lo interpreta e poi lo passa all’applicazione che si occupa della
visualizzazione.
Ovviamente questo processor legge il documento XML e controlla sia la sintassi che la
struttura logica in base a tutte le regole che sono fornite.
Per verificare la validità del documento, il processor deve conoscere il riferimento
all’opportuna grammatica. Quindi, se il documento deve essere valido, il processor va a
cercare la grammatica definita, e se non la trova poi si vede altro.
Quindi, se il processor non trova la grammatica, il documento sarà ben formato perché
corrisponde alla sintassi, ma non valido. Quindi il processore non genererà un errore, perché
se la può vedere da solo, ma un messaggio di avvertimento.
Se nel documento voglio scrivere dei caratteri speciali, voglio inserire dei caratteri specifici,
difatti xml mette a disposizione degli elementi sintattici se devono essere utilizzati al posto
dei caratteri che vorrei inserire.
Da tutt’altra parte, c'è un mondo che non ha nulla a che vedere con il copyright, che si
chiama copyleft. E’ un insieme di norme estensive della licenza. Si danno dei diritti che
vengono privati, e genera una spirale virtuosa.
Il copyleft è un modello alternativo che ha lo scopo di garantire che chiunque riceva una
copia di un'opera originale, riceva anche il diritto di copiarla modificarla o distribuirla a patto
che ai riceventi venga trasmesso lo stesso diritto.
Ovviamente questo non significa che l'autore del prodotto originale perde il copyright del suo
lavoro.
Ovviamente queste regole devono essere specificati in una licenza associata all'opera.
il termine il concetto di copyleft è stato proposto da Richard Stallman nell'ambito del
progetto software GMU negli anni 80.
Insieme al movimento open source, che riguarda il software, è nato un altro movimento che
ha l’obiettivo di proteggere le opere in generale: nel 2001 Laurence Lessing ha proposto di
ideare una serie di licenze libere a cui tutti potessero accedere per far sì che le persone
associassero alla propria opera una licenza ben specifica.
Le licenze creative commons son diverse: parliamo delle licenze CC.
Esistono licenze che permettono a me possessore dell'opera di effettuare una attribuzione,
Licenze in cui bisogna specificare il creatore in cui non si possono creare delle opere
derivate, licenze in cui non puoi vendere l'opera, licenze in cui puoi creare opere derivate ma
non le puoi vendere, licenze in cui puoi condividere solo con la stessa licenza oppure licenze
in cui puoi condividere come vuoi. Il fatto di dover condividere con la stessa licenza rende
virale il fatto che si tratti di un'opera aperta.
Ad esempio, la licenza di Wikipedia è una licenza in cui bisogna specificare il generatore in
cui si può modificare a proprio piacimento ma in cui bisogna condividere con la stessa
licenza.
● Closed source: Il codice sorgente non viene diffuso, tutti i diritti sono riservati
all'autore in quanto è l'unico che può modificarlo e il codice oggetto viene distribuito
con licenza di uso, ma rimane comunque proprietà dell’autore e non può esere
copiato.
● Open source: Il codice sorgente viene diffuso, chiunque può modificarlo per
migliorarlo o costruire opere derivate a specificate condizioni e l'autore mantiene tutti
i suoi diritti.
Il movimento Open Source ha lo scopo di promuovere delle modalità aperte di sviluppo
software, che sono più in sintonia con i modi e gli scopi ad esempio della Ricerca Scientifica
e della libera circolazione delle idee. La visione è molto estensiva è quella di far sì che ad
esempio progressi scientifici raggiunti nello sviluppo di software siano disponibili a chiunque
desideri studiarli o migliorarli.
Le due anime del movimento open source sono: movimento free software e Open Source
Initiative, che è stata costituita quando all'epoca c'era la guerra tra i browser.
Quali sono le libertà di un software open source?
1. libertà di eseguire il programma per qualsiasi scopo
2. libertà di studiare il programma e modificarlo
3. libertà di copiare il programma in modo da aiutare il prossimo
4. libertà di migliorare il programma e distribuire i suoi miglioramenti in modo tale che
tutta la comunità ne tragga beneficio
! Free è utilizzato per dire libero e non gratuito
Chi è responsabile di tenere al sicuro i dati deve porsi il problema della sicurezza
informatica, perchè ad oggi abbiamo molti dati su dispositivi, difatti si può dire che abbiamo
una sorta di dipendenza dalla tecnologia.
Le prime a dover mantenere dei dati al sicuro sono le aziende, e in questo caso chiunque si
trovi a proteggere questi dati deve tenere conto di tre capisaldi:
1. Riservatezza, ovvero i dati devono essere forniti solo a coloro che ne hanno
l’accesso. Parliamo del corretto livello di confidenzialità.
2. Integrità, bisogna evitare la manomissione e la perdita dei dati.
3. Disponibilità, ovvero le risorse necessarie devono essere pronte per l’uso.
Questi capisaldi vengono preservati da tre A: autenticazione, ovvero io mi autentico e
faccio vedere che sono io, autorizzazione e registrazione.
Chiunque può incorrere in problemi di sicurezza, nonostante ad oggi non si investi molto
nella sicurezza informatica.
La minaccia concreta è quella di cadere nella rete di truffatori o criminali, o programmi
automatici.
Uno degli attacchi più dannosi è rappresentato dai virus: il 99% delle società usa un
programma antivirus, nonostante questo l’82% di queste sono state colpite da alcuni. Un
altro problema serio sono gli abusi, difatti un lavoratore nell’80% dei casi ha usato l’accesso
ad Internet abusandone.
Abbiamo anche lo spam e il phishing: quella tecnica che tenta di cogliere informazioni
ingannandoci, ovvero ci manda una mail con un indirizzo simile a quello della banca o poste,
al fine di farci cliccare.
Poi, ci sono attacchi mirati fatti da professionisti.
Chiaramente, c’è un risvolto tecnologico nella crittografia dei dati, quindi è vero che c’è
bisogno di investimenti in tecnologia, ma c’è anche bisogno di formazione del personale. Il
personale è l’anello debole della sicurezza informatica, e se le violazioni avvengono è
perché siamo noi a permetterlo.
La formazione dovrebbe aiutare a comprendere l’uso e lo scopo degli strumenti informatici, e
le domande che sorgono più spontanee sono:
● come gestire gli allegati?
● perchè alcuni siti sono pericolosi?
● chi può accedere a cosa e come?
LIVELLI DI SICUREZZA.
Ogni persona che gestisce i dati dovrebbe comprendere che ha un problema di sicurezza.
Tutti noi abbiamo un problema di sicurezza, e possiamo decidere di affrontarlo in maniera
inconsapevole, oppure si può comprendere il pericolo e di conseguenza ridurlo con azioni
mirate e proporzionali, oppure posso essere un virtuoso che elimina il rischio e elimino il
rischio nella tecnologia.
Ovviamente, nelle aziende più che in qualsiasi altro caso, la sicurezza ha bisogno di
investimenti costanti, sia nella tecnologia che nella formazione, di azioni correttive che sono
il risultato di una scelta di compromesso tra le esigenze dell'utente e l'impegno richiesto,
rimanendo coerenti con lo scenario, identificazione e valutazione adeguata dei rischi.
PROBLEMATICHE.
Il primo problema è proprio la comprensione del problema, che è il problema sicurezza. La
prima cosa è assicurarsi che ci sia una sicurezza fisica, poi abbiamo l’accesso al mondo,
un accesso alla rete internet, devo valutare che i dati possono essere vulnerabili, poi
abbiamo la rete interna, in cui si possono scambiare virus, abbiamo il singolo computer,
di cui se ho poca cura posso creare dei danni e infettarlo, infine alcuni programmi e
applicazioni.
**quando parliamo di sicurezza fisica, parliamo ad esempio di password sui post-it,
documenti nel cestino, visibili, ecc cose ovvie ma errori tipici che consentono attacchi.
Per quanto riguarda l'ambiente di lavoro, è necessario un controllo dell'accesso ai locali,
delle regole di accesso. E’ opportuno trattare nel modo dovuto i documenti, ad esempio
inserirli in delle cartelle. Non bisogna mai lasciare delle informazioni nei rifiuti, bisogna
essere attenti a come vengono portati i dati al di fuori dell'ufficio e chiaramente porre
attenzione ai piccoli dettagli del computer.
Il social engineering è quell’arte di ingannare e vedere delle informazioni confidenziali
ingannando e manipolando le persone con imbrogli ad arte. In questi casi le persone danno
fiducia al contesto di una conversazione e ovviamente non hanno alcun tipo di paranoia
particolare riguardo quello che potrebbe succedere nella routine quotidiana.
Bisogna parlare anche della sicurezza dell’host, del nostro pc, basti pensare che un
sistema Windows collegato a Internet senza essere protetto dopo pochi minuti è già
compromesso. molto spesso abbiamo l'abitudine di cliccare su avanti senza leggere, Una
fonte di problema possono essere dei sistemi installati e mai configurati, degli accessi non
controllati ecc..
Infine, ovviamente, il più importante è il fattore umano. Non bisogna mai aprire email
ingenuamente, non bisogna mai eseguire programmi di cui non è certa la provenienza,
bisogna stare attenti a cosa scarichiamo e dove, non bisogna mai scegliere delle password
deboli o non cambiarle spesso.
Per quanto riguarda i virus, installando,e uno bisogna star attenti a ciò che facciamo e
soprattutto bisogna sempre aggiornarlo.
Per quanto riguarda il firewall, questa è una ottima contromisura perché è uno strato che si
interpone tra l’host o la rete e il mondo esterno bloccando l'attività di rete non voluta, dunque
protegge dallo sfruttamento delle sue vulnerabilità, permette solo il traffico prescelto,
permettere i circoscrivere i servizi e difende il perimetro.
Al fine di mettere al sicuro l’Host, bisogna aggiornare il sistema operativo e applicazioni,
bisogna disabilitare servizi non necessari e pianificare un backup del sistema.
Ci sono poi dei sistemi di disaster recovery, soprattutto nelle aziende. Le aziende hanno
una policy che viene data agli utenti che riguarda il comportamento da adottare nel caso di
un incidente.
La sicurezza della rete viene garantita da l’autenticazione, autorizzazione e la
registrazione. Ad esempio, il fatto di autenticarsi aiuta a sapere chi utilizza la rete e accede
ai documenti.
Quindi, il monitoraggio della rete è importante per capire se ci sono intrusioni. Dunque deve
esserci un monitoraggio da parte del dipendente e un eventuale blocco automatico, deve
esserci un monitoraggio delle risorse, del contenuto del traffico e altro.
Poi ci sono le comunicazioni sicure, attraverso la crittografia. Chiaramente sono importanti
i sistemi attraverso cui noi ci autentichiamo: primo fattore username e password, secondo
fattore sms di autenticazioni, terzo fattore riconoscimento biometrico..
Un altro attacco che ad oggi esiste ed è predominante è il Denial of Service, secondo cui
abbiamo un enorme accesso da parte di tanti client a un solo server tanto che questo non
riesce a reggere le richieste. Succede che quando ad esempio qualcuno vuole attaccare un
sito importante, fa sì che vi sia una interruzione nell’erogazione del servizio: il sito si impalla.
Nelle grandi aziende esistono dei sistemi di sorveglianza e controlli di accesso, dei
penetration test eseguiti da professionisti specializzati.
MOTORI DI RICERCA.
I motori di ricerca servono ad effettuare ricerche sul web in modo semplice e veloce e si
basano su due approcci:
1. indici
2. directory
Studiamo i motori di ricerca perché dobbiamo essere bravi a cercare, e perché sapendo
come google scandaglia le pagine, dobbiamo essere bravi a scrivere queste pagine, avendo
a che fare con i motori di ricerca.
Gli indici sono enormi database che contengono informazioni relative a milioni di pagine
web, quindi ciascuna di queste indicizzata da google fa parte dell'indice. Google scandaglia
le pagine attraverso software specifici che si chiamano spider, che sono dei software che
girano per il web e leggono le pagine e le indicizzano, come se fossero omini virtuali.
Nel momento in cui effettuiamo una ricerca, viene attivata una query , un search engine
che consulta la base di dati indicizzata: se un indice contiene i termini cercati, allora ci viene
mostrata la pagina corrispondente.
! vengono indicizzate e dunque visualizzate le singole pagine e non i siti
Oltre ai motori di ricerca a indice, ne abbiamo altri che hanno una nicchia di utilizzo che sono
quelli a directory, ovvero un elenco di siti web suddivisi per argomento, quindi non c’è un
motore di ricerca che scandaglia continuamente, ma i siti vengono classificati a seconda di
alcune categorie. In questo caso abbiamo una organizzazione ad albero, una sorta di
gerarchia, e non vengono visualizzate le singole pagine ma tutti i siti web, difatti questa
struttura permette agli utenti di ottenere agevolmente una suddivisione dei siti per tipologia
selezionando solo quelli inerenti all’argomento di interesse.
Per effettuare una ricerca di base su Google, basta scrivere le parole che voglio cercare e
cercare su cerca con Google. Google visualizzerà le pagine che contengono tutti i termini
cercati aggiungendo l'operatore and. In alcuni casi, la ricerca è monitorata e limitata da
questo operatore booleano and, perchè questo aggiunge termini, e più termini aggiungo più
la ricerca è piccola e specifica. Dunque ogni volta che aggiungo una parola Google la
interpreta come se ci fosse un più.
Google tende ad ignorare i caratteri e le parole comuni, le stop words, quindi toglie le
congiunzioni ed elimina alcuni termini particolari, perchè non li ritiene rilevanti. Se però
volessi includere le parole che google tralascia normalmente in una ricerca, devo utilizzare il
simbolo più prima della parola.
Google non supporta la ricerca di radici di parole e la ricerca con caratteri jolly, ovvero ad
esempio l’aesterisco.
Google non fa distinzione su lettere maiuscole o minuscole, non riconosce accenti e altri
segni diacritici.
RICERCHE AVANZATE:
Si può fare una ricerca per immagini, basta cliccare sul pulsante di immagini e immettere il
termine corrispondente all’immagine da cercare. Però, bisogna prestare attenzione al fatto
che le immagini possono essere protette da copyright pertanto è opportuno chiedere il
permesso e l’autorizzazione al proprietario del sito.
In questa sezione posso cercare anche il tipo di file specificando l’estensione del file
aggiungendo l’operatore filetype, ma è anche vero che per cercare delle immagini possono
essere utilizzati tutti gli operatori normalmente utilizzati per la ricerca di un testo.
Su google c’è anche il tasto mi sento fortunato che mi fa visualizzare il primo indirizzo,
ovvero la prima pagina web trovata su google escludendo gli altri risultati che non vengono
visualizzati.
SEO.
Nel SEO siamo nella parte di chi scrive. Dobbiamo scrivere in maniera tale da essere
indicizzati.
SEO è il processo che consente di migliorare le nostre pagine web internamente ed
esternamente per esseere più esposti su google, dunque per essere maggiormente
indicizzati nei confronti dei motori di ricerca.
L’obiettivo di un motore di ricerca è quello di indicizzare le pagine in base alla rilevanza e
autorevolezza.
Questo significa che motore di ricerca offrono e mostrano contenuti ordinati prima di tutto
per rilevanza: se cerchi clown ti appaiono risultati che hanno attinenza con la semantica e la
tematica del clown, ma unita la rilevanza al preciso periodo storico in cui effettui la ricerca si
possono generare altri risultati.
Per quanto riguarda l’autorevolezza, questa non va confusa con la popolarità: il peso sui
motori di ricerca dei siti autorevoli è maggiore.
Su google, i risultati in beige e sulla barra di destra sono dei risultati paid, sono
sponsorizzati, mentre quelli che appaiono naturalmente prendono il nome di risultati
organic.
Vantaggi del SEO: non si pagano i motori di ricerca per essere pubblicati, anche se
l’implementazione SEO non è gratis, devo impostare degli obiettivi, eseguire delle strategie,
cercare chiavi competitive, creare contenuti ecc
Il posizionamento dipende da me, dalla mia strategia, dai concorrenti e da come il motore di
ricerca interpreta le pagine.
La strategia si applica attraverso le keywords, termini che le persone inseriscono nei motori
di ricerca, e per quanto riguarda la concorrenza è di fondamentale importanza sapere cosa
digitano gli utenti al fine di ottimizzare il mio sito web, ma prima di questo bisogna capire
come utilizzarlo e utilizzare un approccio strutturato per ricercare le parole chiavi.
la ricerca delle keywords deve essere scientifica e formale, devo chiedermi quali stanno
cercando le persone, con quale frequenza, quanto sono rilevanti, come sono i miei computer
con quelle chiavi.
Ad esempio, se cerco una singola parola avrò un elevatissimo volume, una scarsa rilevanza
e una enorme concorrenza. Se invece ottimizzassi la mia ricerca, posso avere una
performance migliore, avrò maggiore rilevanza.
Quindi devo capire quali sono le keyword che mi portano un traffico rilevante, persone che
vanno con interesse nella mia pagina, il traffico quindi sarà contestualizzato e propenso
all’acquisto.
Quindi una volta che ho capito i contenuto posso eseguire una ottimizzazione on page, che
indica le tecniche che possiamo impiegare all’interno del nostro sito e una ottimizzazione
off page, che riguarda il ranking del sito in base al numero e alla qualità dei link di ingresso.
Per quanto riguarda l’ottimizzazione on page, gli elementi su cui possiamo agire sono il title,
metatag, i titoli, il body, i link intertestuali, gli attributi.
● Per quanto riguarda il title, questo è un elemento fondamentale per motivi di
trovabilità e di usabilità, nell'algoritmo di Google ha il peso maggiore tra tutti gli
elementi home page.
Il title aiuta gli utenti a decidere per aggiungere una pagina indicizzata dalla pagina dei
risultati del motore, aiuta utenti a navigare all'interno del browser, viene utilizzato a volte
per descrivere la pagina all'interno delle directory.
La lunghezza è massimo di 64 caratteri, ma Google taglia 66 o all'ultima parola completa.
Yahoo taglia a 70.
● Per quanto riguarda i metatag, questi contengono la description. Questa è molto
utile ed è detta serp, descrizione della pagina. E abbiamo lo snippet che prende la
description nel metatag.
Description deve contenere 24 26 parole divise in due frasi di lunghezza simile. E’
consigliabile non superare i 180 caratteri, bisogna inserire nelle due frasi una delle due
principali frasi chiave della pagina.
● Poi Devo ottimizzare il testo nel body. Quindi dopo aver messo tutta la fase di
ottimizzazione nella head, devo capire come scrivere la pagina. La pagina deve
avere una lunghezza dalle 450 alle 600 parole, devo utilizzare il grassetto per
evidenziare le principali parole chiave, devo evitare il sottolineato, devo suddividere
il testo in paragrafi in cui le frasi chiave principali compaiono l'inizio.
● Per quanto riguarda l'ottimizzazione dei titoli, è consigliabile non metterne più di uno
all'interno di una pagina e sono molto utili anche i sottotitoli per aiutare i lettori a
orientarsi nella pagina ed effettuare la scansione dei contenuti.
● Infine abbiamo l’attributo ALT per le immagini. Sta ad indicare quel testo che viene
visualizzato nel momento in cui l’immagine per qualsiasi motivo non si può
visualizzare.
Serve per far capire a google il contenuto di quella immagine.
Altri elementi da ottimizzare sono: le breadcrumb, che servono all’utente per capire dove si
trovava e dove è ora, e da a google la possibilità di indicizzare non solo quella pagina ma
anche le precedenti; i link ipertestuali.