Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Tesina di Maturità di

No description
by

Luca Proietti

on 6 July 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Tesina di Maturità di

Il Viaggio del Progresso
Informatica: Hosting e Housing
Storia: La Guerra Fredda
Il Mondo i
n due blocchi
Con la fine della seconda guerra mondiale, il pianeta era diviso in due specifici blocchi contrapposti: da un lato quello occidentale sotto la guida degli Stati Uniti d'America e dall'altro il blocco orientale sotto il controllo dell'Unione Sovietica.
Gestione, Progetto e Organizzazione d'impresa: Economia di rete e beni informazione
Un bene informazione è un qualsiasi bene relativo all'informazione che teoricamente non hanno dei limiti fisici di produzione e per i quali si hanno degli elevati costi fissi e bassissimi costi marginali e variabili.
E
n
g
l
i
s
h
:
T
h
e
m
a
n
w
h
o
i
n
v
e
n
t
e
d
t
h
e
W
e
b
Tesina di Maturità di
Proietti Luca

L'Innovazione ci guida costantemente verso nuovi orizzonti, interagendo negli usi, costumi e tradizioni della società, mutando incessantemente la realtà odierna...
Tim Berners Lee is a computer scientist born in London in 1955.
In 1980 he was working as a software engineer at CERN, the
European Laboratory for Particle Physics in Geneva.
He wrote a simple program called “Enquire” to help

him to remember the connections among the various

people, computers and projects at the lab.
“Enquire” developed into a kind of “hypertext”. Words

in the documents could be “linked” to other files on his
computer and he could pull up the related document.
Tim

Berner Lee started to work to realize a

central

database where he could put all basic information. All

information stored on computer everywhere were
linked.
Then Berners Lee changed his ideas… In his scheme
didn't have to be a central manager and a central
database. He thought that the project could develop
like the Internet itself, that is open-ended and infinite.
For this reasons he invented a simple program
language: the HTML (Hyper Text Markup Language),
the “Lingua Franca” of the Web.
In this way people cuold put on the web images, texts,
videos and everythings they wanted.

Lee designed an addressing scheme that gave
each web page a unique location, URL
(Uniform Resource Locator).
Then he established a set of rules that
permitted these documents to be linked
together on computers across the Internet:
HTTP (HyperText Transfer Protocol).
Finally Tim Berners Lee designed the
Web's first Browser which allowed the
users to view and to navigate.
In 1991 appeared the World Wide Web
(WWW) and the Web and Internet
become a single entity. The users jumped
from 600.000 to 4 millions.
La rivoluzione tecnologica ebbe inizio nel tetro scenario della cosiddetta "Guerra Fredda".
L'Europa era stata divisa, e la linea di frontiera tra le due superpotenze era proprio la Germania, scissa in due territori sotto l'influenza dei vincitori. Persino la città di Berlino era stata divisa in 4 settori, uno per ogni nazione vincitrice.
Le potenze alleate costituirono nella Germania occidentale la Repubblica Federale Tedesca (RFT) e di cui faceva parte anche Berlino Ovest. I sovietici a loro volta dettero vita alla Repubblica Democratica Tedesca (RDT).
Ben presto si vennero a creare anche due contrapposte alleanze militari: la NATO e la risposta sovietica "il Patto di Varsavia".
L'espansione comunista in Asia aveva portato preoccupazioni agli Stati Uniti, i quali decisero di intervenire direttamente durante il conflitto scoppiato in Corea, un paese diviso in due parti i cui rapporti erano estremamente tesi, sul quale conversero gli interessi dei due blocchi. Iniziò così un sanguinoso conflitto che durò per ben 3 anni e che tenne il mondo con il fiato sospeso, rischiando di sfociare in uno scontro diretto e nell'impiego delle armi nucleari.
Il nuovo quadro politico in Estremo Oriente spinse gli Usa a cambiare strategia verso il Giappone, sicuro baluardo contro il comunismo.
Coseguenza della Guerra di Corea fu un'accelerazione della "Corsa agli armamenti" da parte delle due superpotenze. Si creò un clima di "dissuasione dal conflitto" dovuta al fatto che lo scoppio di una guerra avrebbe annientato entrambe le parti. Nacque quindi un principio di deterrenza, dove ognuno cercava di creare "l'arma e la difesa più potente" per scoraggiare l'avversario dall'intraprendere un guerra (Equilibrio del Terrore).
Nel 1953, la guida dell'Urss passò a Nikita Krusciov, che dette iniziò a una nuova fase improntata alla distensione tra i due blocchi ("coesistenza pacifica") e avviò la "destalinizzazione" del paese.
Quasi contemporaneamente fu eletto presidente degli Stati Uniti John Fitzgerald Kennedy, il quale presentò un nuovo programma d'impegno sociale chiamato "nuova frontiera". Kennedy dovette affrontare ben 2 crisi internazionali.
La prima crisi fu quella tedesca: il governo della RDT decise di chiudere il confine tra parte orientale e occidentale, costruendo nel 1961 un muro di cemento lungo ben 155 km. Il muro di Berlino divenne il simbolo della divisione del mondo e della Guerra Fredda.
La seconda crisi si verificò a Cuba, dove nel 1959 una rivoluzione guidata da Fidel Castro instaurò una dittatura filocomunista. Questo portò un avvicinamento all'Unione Sovietica.
Krusciov installò basi missilistiche sull'isola, che provocarono la reazione americana con un blocco navale. La catastrofe fu sfiorata e, in cambio del riconoscimento a Cuba dell'indipendenza, l'Urss smantellò le basi.
Successore di Krusciov fu Breznev che dovette affrontare numerosi problemi economici e una repressione delle rivolte dei "paesi satelliti" .
Negli Stati Uniti il nuovo presidente Johnson si trovò ad affrontare un'altra crisi in Estremo Oriente dovuta alla guerra del Vietnam, la cui situazione era simile a quella delle due Coree, e che implicò il diretto intervento militare.
Nel 1968 fu eletto presidente Richard Nixon che avvicinò i rapporti esteri alla Cina e pose fine alla Guerra del Vietnam, dove fu fondata una Repubblica socialista.
Tale rapporto di forza tra i due blocchi si prolungò a fasi alterne fino alla fine degli anni '70.
Guerra Iraq-Iran
Nel 1979, una nuova crisi esplose in Medio Oriente;
l'Iraq di Saddam Hussein, per conquistare l'egemonia nel Golfo Persico, attaccò l'Iran.
In tale conflitto vennero a convergere anche gli interessi dei blocchi Sovietico e Occidentale, che condussero una sorta di "doppio gioco". L'obiettivo delle superpotenze era di indebolire i due regimi in quanto considerati entrambi pericolosi e difficilmente integrabili nei due blocchi. La guerra durò a fasi alterne fino al 1988 senza vincitori o vinti.
Sempre nel 1979 l'Urss di Breznev aveva invaso l'Afghanistan, sia per preservare la repubblica Sovietica dal contagio dell'integralismo islamico, sia per avere il controllo delle immense riserve petrolifere del Golfo Persico.
La Terza Rivoluzione Industriale
Nel frattempo nel mondo avvene un mutamento nel contesto economico, definito "terza rivoluzione industriale", le quali protagoniste furono proprio le nuove tecnologie informatiche. Il computer divenne parte di ogni sistema produttivo. Robotica e cibernetica cambiarono modi e ritmi del lavoro nelle aziende. Inoltre iniziavano a porsi le basi della futura rete che sarebbe divenuta il simbolo proprio della globalizzazione e dello sviluppo tecnologico mondiale: Internet.
La caduta del Muro e il tramonto dell'Unione Sovietica
La crisi economica nell'Europa Orientale fece crescere l'avversione nei confronti dei regimi comunisti.
Nel 1982 in Unione Sovietica fu eletto segretario del partito comunista, Michail Gorbaciov. Egli fu un convinto sostenitore della necessità di un cambiamento della vita politica ed economica del paese, nonchè di una distensione nelle trattative internazionali. Fu così che i regimi comunisti dell'Europa Orientale poterono attuare le richieste di rinnovamento negate in precedenza.
Nel 1989 in Germania orientale una rivolta pacifica contro il regime venne accolta favorevolmente dallo stesso Gorbaciov in visita a Berlino. Nel giro di poche settimane la Germania Democratica venne abbattuta e le frontiere aperte. I Berlinesi si accalcarono alla frontiera e il 9 Novembre 1989 iniziarono a varcare il muro e nel giro di un mese il simbolo della Guerra Fredda fu abbattuto.
Gorbaciov avviò quindi il ritiro delle truppe sovietiche, dando via libera ai progetti di riunificazione.
Una politica di distensione fu perseguita anche dal presidente Usa, George W. Bush.
Nel 1991 ci fu la dichiarazione di indipendenza dei principali stati membri dell'Unione Sovietica. Ciò segnò la fine dell'Urss e la nascita della Federazione Russa.
I beni informazione seguono un'economia di scala, ovvero il costo medio di un prodotto è inversamente proporzionale alla quantità prodotta di quel bene.
I costi variabili per grandi quantità sono approssimabili con i costi marginali, quindi trascurabili per il bene informazione in quanto bassissimi.
Questi fattori rendono difficoltoso determinare il prezzo di tale bene; si parla anche di "Discriminazione del prezzo".
Tale tecnica di stabilizzazione è implementabile grazie a tre metodi:

1)Customization: il prezzo viene stabilito in base alle aspettative del consumatore;

2)Versioning: lo stesso bene viene prodotto con diverse funzionalità e differenti versioni a prezzi diversi;

3)Bundling: più beni vengono riuniti in "pacchetti" tali che il prezzo del singolo pacchetto sia inferiore alla somma dei prezzi di tali beni.

Video realizzato da Luca Proietti
In informatica si definisce hosting un servizio di rete che ti permette di allocare su un server web le pagine di un sito, in modo tale da essere accessibile dalla rete Internet e dai suoi utenti.
Tale server, è connesso ad Internet, così da garantire l'accesso alle pagine del sito.
L'housing consiste nella concessione in locazione ad un utente di uno spazio fisico, generalmente all'interno di appositi armadi detti rack, dove inserire il server, di proprietà del cliente. Tipicamente i server vengono ospitati in webfarm o Data center in cui si garantisce un'attenta gestione degli aspetti hardware, software ed infrastrutturali.
Web Hosting
Housing
Matematica: Teorema Cinese del Resto
Cenni di Crittografia
Con l'evolversi delle tecnologie digitali, si è reso necessario creare dei sistemi per la tutela dell'utente che le utilizzano. Nacque così la Crittografia molto spesso legata a questioni particolarmente delicate, in genere i conflitti militari.
In contrapposizione alla Crittografia nacque la Crittoanalisi. Quest'ultima è la scienza che studia i metodi per decifrare un messaggio cifrato senza conoscere a priori il metodo per crittografarlo.Queste due continue rivali costituiscono la Crittologia.
I sistemi crittografici si classificano in base a 3 fattori:
-tipo di Algoritmo usato: a trasposizione o a sostituzione;
-modalità di elaborazione dei dati: a blocchi (esegue le istruzioni suddividendole in gruppi che può ripetere) o a flusso (esegue le istruzioni l'una di seguito all'altra);
-numero di chiavi usate: una sola chiave sia per crittografare o decrittografare (Algoritmi Simmetrici) e con due chiavi (Algoritmi Asimmetrici).
Le leggi matematiche sono necessarie per "formare" i vari livelli di sicurezza. Solitamente vengono usati numeri molto grandi per cifrare o decifrare messaggi (RSA) che devono essere in qualche modo gestiti da funzioni o teoremi matematici.
Teorema Cinese del Resto
Esistono 3 diverse tipologie di hosting:
Hosting gratuito
Hosting a pagamento
Hosting infrastrutturale

Hosting gratuito
È offerto in genere dagli Internet Service Provider (ISP), come servizio elementare e comprende una casella di posta elettronica e un certo quantitativo di spazio web, molto spesso con dei banner pubblicitari.
Hosting a pagamento
Permette di solito di ospitare qualsiasi tipologia di sito, statico e dinamico, in quanto è necessario pagare una quota per avere un miglior servizio.

Hosting Infrastrutturale
L'Hosting infrastrutturale o Network Hosting si riferisce all'intera infrastruttura di rete.
Il cliente, in questo caso, può dotarsi di risorse hardware di rete e software, configurate come desiderato, come se fossero di sua proprietà.
Italiano: Il Simbolismo di Giovanni Pascoli
Sistemi e Reti: Virtual Private Network
Tecnologie Progettazione Sistemi informatici e di telecomunicazioni: Applicazioni di Rete
Una VPN (Virtual Private Network) è una rete di telecomunicazioni privata tra soggetti che utilizzano, come infrastruttura di trasporto, un sistema di trasmissione pubblico e condiviso, ad esempio Internet.
Scopo delle reti VPN è offrire alle aziende, a un costo inferiore, le stesse possibilità delle linee private, sfruttando reti condivise pubbliche.
Una VPN correttamente progettata ha un grado di sicurezza comparabile a quello di una rete dedicata.
La connessione si svolge attraverso un tunnel "virtuale" (protetto e sicuro) supportato da Internet esattamente come fosse il cavo fisico abituale. In questo modo si possono utilizzare le solite risorse di rete abituali.
Trusted VPN
La garanzia che offre è la sicurezza che nessun utente non autorizzato possa usufruire del circuito del cliente.
I loro dati si muovono attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider).
Secure VPN
Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere informazioni delicate su Internet senza temere che vengano intercettate. Tutte le informazioni sono cifrate a un tale livello che, se si catturasse una copia del traffico, non si potrebbe leggere anche usando computer di alte prestazioni (supercomputer). Inoltre una Secure VPN permette di avere la sicurezza che nessun intruso possa alterare i contenuti delle trasmissioni.
Hybrid VPN
È chiaro che le Secure VPN e le Trusted VPN hanno proprietà molto differenti.
Le Secure VPN danno sicurezza, ma non assicurano i percorsi.
Le Trusted VPN assicurano le proprietà dei percorsi, ma non la sicurezza da intrusioni.
A causa di questi punti di forza e di debolezza sono state introdotte le Hybrid VPN, che cerca di implementare entrambe per garantire sia la sicurezza che la proprietà dei percorsi.
Tunnelling
Il tunneling è la trasmissione di dati attraverso una rete pubblica, che fa sì che i nodi d'instradamento della rete pubblica non siano in grado di rilevare che la trasmissione è parte di una rete privata.
Il Simbolismo
La tecnologia è diventata il Simbolo della sapienza e dell'intelletto umano, del mistero che nasconde quali traguardi si potranno raggiungere.
L'Angelo ferito (1903) di Hugo Simberg, Ateneum
Il Simbolismo è un movimento culturale sviluppatosi in Francia nel XIX secolo che si manifestò nella letteratura, nelle arti figurative e di riflesso nella musica.
L’elemento fondamentale del Simbolismo è che sotto la realtà apparente, quella percepibile con i sensi, si nasconda una realtà più profonda e misteriosa, a cui si può giungere solo per mezzo dell'intuizione poetica.
In Italia questo movimento viene ripreso dall'illustre poeta Giovanni Pascoli.
Giove e Samele (1896) di Gustave Moreau, Museo Gustave Moreau
Giovanni Pascoli nasce a San Mauro di Romagna il 31 dicembre 1855 in una famiglia benestante. La sua vita viene segnata il 10 Agosto 1867: la tragedia, Ruggero Pascoli viene assassinato. Per Giovanni è l'inizio di un lungo incubo. Al dolore si aggiunge la difficoltà economica e al lutto se ne aggiungono altri. Giovanni si trasferisce a Bologna e inizia a frequentare l'Università sotto la guida dello stesso Giosuè Carducci.
Finalmente nel 1882 consegue la laurea con lode e inizia la sua carriera di insegnante. Dopo vari trasferimenti cerca di ricostituire il vecchio nido familiare chiamando a vivere con sè le due sorelle Ida e Maria. Nel 1981 pubblica la prima Edizione di
Myricae
. Dopo alcuni anni si trasferisce con Maria a Castelvecchio, che sarà luogo di redazione, nel 1903, dei
Canti di Castelvecchio
a esso dedicati. Arriva anche la tanto attesa nomina all'Università di Bologna. Pascoli non vivrà mai sereno a causa del suo carattere che lo porta a farsi “boia di se stesso”. Nel 1911 gli viene diagnosticato un tumore allo stomaco che non lo impedisce nella scrittura di opere come
La grande proletaria s'è mossa
, a sostegno del colonialismo. Il 6 aprile 1912 spira.
Pascoli svolge un ruolo fondamentale nella poesia italiana moderna perché prende le distanze dalla tradizione e apre la poesia novecentesca, senza però arrivare mai a una rottura radicale.
Secondo Pascoli la poesia dà voce al lato inconscio e irrazionale dell'animo del poeta ed è espressione di quella parte infantile (che egli chiama “fanciullino”) che tutti gli uomini nascondono, in realtà, dentro di loro.
Le sue raccolte poetiche più importanti sono
Myricae
e
Canti di Castelvecchio
.
I due centri su cui si fonda l'ispirazione pascoliana sono la descrizione del mondo naturale e la rappresentazione del proprio io, spesso collegati tra loro in chiave simbolica.
Tra i temi ricorrenti ritroviamo il ricordo dei lutti subiti durante l'infanzia (e in primo luogo l'uccisione del padre), la celebrazione del legame che unisce vivi e morti, il culto del “nido” e degli affetti familiari.
Anche se i poeti successivi hanno spesso negato i loro debiti nei confronti di Pascoli, egli ha lasciato loro in eredità un grande rinnovamento linguistico e metrico.
Il Simbolismo pascoliano vuole indicare la rivelazione di una verità segreta il cui modo di accedere appartiene solo al poeta. Il senso del mistero si esprime attraverso una catena di analogie simboliche, al termine della quale si intravede l’ombra di una verità assoluta, di cui l’interprete è il poeta. Il Simbolismo pascoliano punta sulla valorizzazione del particolare simbolico che porta allo scavo dentro la realtà e dunque all’uso delle onomatopee.
Un' applicazione di rete è l'insieme dei programmi eseguiti contemporaneamente su più host che accedono alle stesse risorse mediante processi concorrenti. Tutto ciò utilizzando una rete informatica.
Nella maggioranza dei casi la connessione avviene mediante Internet, a livello TRANSPORT.
Ciò avviene mediante le API (Application Programming Interface).
Le API sono delle procedure messe a disposizione del programmatore. Parte integrante delle Api sono i Socket (coppie di indirizzi TSAP) che contengono i riferimenti agli host coinvolti.
Un'applicazione di rete può essere vista organizzata su due livelli della pila ISO/OSI: Applicazione (User-Agent/Protocol), Trasporto. Per le applicazioni Internet il livello Protocol può lavorare in 2 modi:
con connessione (basato sul protocollo dello stato di trasporto TCP);
senza connessione (usa il protocollo UDP).
I servizi forniti dallo stato di trasporto sono 4:
A: Trasferimento dati affidabile
B: Ampiezza banda
C: Temporizzazione e ritardo medio di un bit
D: Sicurezza dati trasferiti
TCP garantisce "A" ma non "B" e "C"
UDP garantisce "B" e "C" ma non "A"

Un altro fenomeno che caratterizza il bene informazione sono gli SWITCHING COST (costi di transizione) e sono dovuti a alcuni fattori fondamentali:

a. Evoluzione continua e veloce della tecnologia (Hardware e Software)

b. Incompatibilità di nuove risorse (Hardware e Software) con l'ambiente tecnologico pre-esistente;

c. Necessità di processi d'apprendimento per l'utilizzo di nuove tecnologie
Esistono 3 tipi di VPN:
Grazie per la vostra attenzione!
IMMAGINI UTILIZZATE :
Ricerca in Enciclopedie multimediali delle varie immagini
TESTI:
Luca Proietti
Tratti da: ricerche enciclopediche multimediali e cartacee (UTET), appunti universitari, appunti e
fascicoli scolastici su:
'Sviluppo della Tecnologia, 'Storia della Tecnica', 'Storia dell'Uomo', 'Nascita di Internet', 'La Rete delle Reti', 'World Wide Web', 'Storia della Comunicazione', 'Il lato oscuro della Tecnologia Digitale', 'Simbolismo', 'Giovanni Pascoli', 'La Guerra Fredda', 'Usa e Urss: due mondi a confronto', 'Architettura di rete', 'Modello ISO/OSI', 'Applicazioni di rete', 'Virtual Private Network', 'Sicurezza delle reti', 'Teorema Cinese del Resto', 'Beni informazione', 'Economia di rete', 'Progettazione aziendale', 'Hosting', 'Housing'
Completamente rielaborati
Bibliografia
Ringrazio il Prof. Giorgio Faina, Professore Ordinario del Dipartimento di Matematica e Informatica dell'Università degli Studi di Perugia, per aver accolto con entusiasmo le mie idee per realizzare questa tesina. Ringrazio inoltre per la loro preziosa
collaborazione nella redazione della stessa, gli insegnanti del mio Istituto:
 Prof.ssa Emanuela Falcinelli
 Prof.ssa Brunelli Cristiana
 Prof.ssa Lattugoni Patrizia
 Prof. Andrea Infussi
 Prof Partenzi Daniele
Ringraziamenti

L'economia di rete è un concetto analogo all'economia di scala, visto dal lato della domanda del bene: più un bene è diffuso tra i consumatori e maggiori sono i benefici che essi ne traggono, in termini di formato del bene, modalità e sistemi necessari per l'utilizzo.
Dal punto di vista dell'azienda che produce beni informazione l'economia di rete è l'obiettivo da raggiungere. Per ottenere l'economia di rete di un bene informazione, gli strumenti sono:
1) Funzioni standard per una determinata classe di bisogni
2) Switching cost del consumatore più bassi possibili.
Full transcript