Informatica e Sistemi Informativi PDF
Document Details
Uploaded by LawAbidingKremlin5027
Fabio Pezzola
Tags
Summary
Questi appunti trattano i concetti fondamentali di informatica e sistemi informativi, spaziando da definizioni di computer e informatica a sistemi informativi aziendali, dati e informazioni, e strutture dati e database. Vengono descritti diversi modelli di database e le figure professionali in questo ambito.
Full Transcript
Fabio Pezzola Prof. M. Fabbro INFORMATICA E SISTEMI INFORMATIVI SISTEMI INFORMATIVI E LE NUOVE COMPETENZE DIGITALI -Il computer: è un dispositivo utilizzato per l’elaborazione di dati e...
Fabio Pezzola Prof. M. Fabbro INFORMATICA E SISTEMI INFORMATIVI SISTEMI INFORMATIVI E LE NUOVE COMPETENZE DIGITALI -Il computer: è un dispositivo utilizzato per l’elaborazione di dati e segnali. Lo scopo di un computer è di elaborare i dati per trasformarli in informazioni utili al fine di accelerare la soluzione dei problemi e migliorare la produttività. -informatica: scienza che studia l’elaborazione delle informazioni e le sue applicazioni, si occupa della rappresentazione, dell’organizzazione e del trattamento dell’informazione (deriva dal francese). -SISTEMA INFORMATIVO è un insieme di: 1. Persone 2. Apparecchiature e applicazioni (hardware, software e reti di comunicazione) 3. Processi 4. Dati e informazioni che permettono all’azienda di disporre delle informazioni necessarie al posto giusto per soddisfare il fabbisogno informativo attribuendo a ogni centro decisionale le informazioni necessarie per operare. DATI E INFORMAZIONI -dato: rappresentazione numerica/simbolica di una misura o di una caratteristica di un fenomeno, evento oggetto. Qualcosa di grezzo -informazione: dato o insieme di dati che hanno un significato e sono associati a un determinato contenuto, quello che oggi è un dato domani potrà essere un ‘informazione. L’informazione è dunque il dato che mi serve. Un sistema informativo elabora dati e li trasforma in informazioni in quanto gli utenti hanno bisogno di informazioni. L’infrastruttura dei sistemi informativi: 1. Hardware insieme di ciò che si tocca (macchine ecc), delle componenti tangibili degli operatori 2. Software programmi tramite i quali l’elaboratore esegue determinate funzioni di elaborazione, è ciò che non si tocca 3. Reti di comunicazioni collegamenti tra dispositivi attraverso un mezzo trasmissivo al fine di effettuare una trasmissione di dati Un’azienda spende risorse nel sistema informativo per realizzare un obiettivo strategico aziendale, per ottenere un vantaggio competitivo rispetto ai concorrenti (perché il sistema informativo ti da’ la conoscenza) e per aumentare la propria efficienza (usare meno risorse per raggiungere un determinato scopo, per esempio in meno tempo, con meno personale…). La funzione sistemi informativi è l’unità di business delegata alla gestione dell’elaborazione e della distribuzione a tutte le unità organizzative dell’impresa delle informazioni necessarie al raggiungimento degli obiettivi aziendali. La sua funzione principale è l’applicazione delle ICT (information and communication technologies) a tutti i processi aziendali che possono essere resi più efficaci ed efficienti tramite l’implementazione di sistemi informativi automatizzati. La funzione IT si occupa dei sistemi informativi in azienda e ha un doppio ruolo: mandare avanti le cose in maniera esecutiva (ruolo esecutivo) e continuamente proporre cose nuove (ruolo proattivo). Tutte le altri funzioni aziendali sono clienti dell’IT. Il budget IT (quali progetti finanziare e con che priorità) viene gestito generalmente in 2 modi: 1. La direzione assegna un budget IT ad ogni direzione che commissiona all’IT i progetti di cui ha bisogno 2. Il budget viene gestito centralmente dall’IT in modo da ottenere il massimo dell’efficienza. Questi investimenti possono essere gestiti a loro volta in 2 modi: 1. Faccio in casa MAKE3 modi: sviluppo con proprie risorse, misto con risorse interne ed esterne o con risorse esterne su proprie specifiche 2. Compro già fatto BUY 3 modi: acquisto un pacchetto esistente senza personalizzazioni, acquisto con personalizzazioni, acquisto della proprietà di un pacchetto (rara) 3. Prendo in affitto 3 modi: le apparecchiature hardware, il software oppure entrambi LE FIGURE PROFESSIONALI sono da dividere in 3 categorie 1. SVILUPPO: programmatore di sistemi, analista di sistemi, consulente di sistemi 2. MANUTENZIONE: auditor di sistemi informativi (garante di sicurezza e di funzionamento), amministratore di database, webmaster (ogni anno 10-20% dei costi all’interno del budget del sistema informativo) 3. GESTIONE: responsabile SI, direttore SI, Chief information Officer (CIO) FIGURE MANAGERIALI NELL’AMBITO DEI SISTEMI INFORMATIVI 1. CIO dirigente SI più elevato in grado, responsabile della pianificazione strategica e dell’uso dei SI in tutta l’organizzazione 2. DIRETTORE SI responsabile della gestione di tutti i sistemi in tutta l’organizzazione e delle attività quotidiane dell’intera unità dei SI 3. RESPONSABILE DIVISIONE O CLIENTI responsabile delle attività quotidiane di tutti gli aspetti ei SI all’interno di una specifica divisione, impianto.. 4. RESP. DELLO SVILUPPO responsabile del coordinamento e gestione di tutti i nuovi progetti SI 5. RESP. DI PROGETTO della gestione di un particolare nuovo progetto SI 6. RESP. DELLA MANUTEZIONE responsabile del coordinamento e della gestione di tutti i progetti di manutenzione dei sistemi 7. RESPONSABILE DELLA PIANIFICAZIONE DEI SI -responsabile dello sviluppo di un’architettura hardware, software e di rete a livello d’impresa -e della pianificazione della crescita e delle modifiche dei sistemi 8. RESPONSABILE DELLA PROGRAMMAZIONE responsabile del coordinamento di tutte le attività di programmazione applicative 9. RESP. PER LE TECNOLOGIE EMERGENTI responsabile della previsione delle tendenze tecnologiche e della valutazione e sperimentazione di nuove tecnologie 10. RESP. DELLE TELECOMUNICAZIONI responsabile del coordinamento e della gestione dell’intera rete voce e dati 11. RESP. DELLE RETI responsabile della gestione della rete a livello di impresa. 12. AMMINISTRATORE DI DATABASE responsabile della gestione dei database e dell’uso del software di gestione dei database 13. RESPONSABILE DELL’AUDITING O DELLA SICUREZZA INFORMATICAresponsabile della gestione etica e dell’uso legale dei sistemi informativi all’interno dell’organizzazione. 14. RESPONSABILE DELLA QUALITA’Responsabile dello sviluppo e del monitoraggio di standard e procedure per assicurare che i sistemi all’interno dell’organizzazione siano adeguati alle necessità aziendali e di buona qualità. 15. Responsabile della gestione del sito web aziendale. Sbocchi lavorativi principali competenze di un professionista nell’ambito dei SI -conoscenze e competenze tecnichehadrware, software, reti -conoscenze e competenze commerciali sociali, comunicazioni, gestione di persone - conoscenze e competenze sui sistemi metodologie di sviluppo, pensiero critico, problem solving Figure professionali e digitale: -data scientist -E-commerce specialist -esperto di cybersecurity -social media manager -community manager -web content specialist -web designer Web marketing manager -mobile developer STRUTTURE DATI E DATABASE STRUTTURE DATI DATABASE Gerarchia di memorizzazione dei dati -caratteri primo livello: lettera, numero o simbolo speciale (A-U-L-E) -campo costituito da 1 o + caratteri (tutte le Aule) -record raccolta di campi correlati (le aule del primo piano) -file raccolta di record correlati (aule del primo + aule del secondo + aule del terzo piano) -DATABASE raccolta organizzata di file integrati ------- guardo esempio delle mail sulle slide CHIAVE PRIMARIA (di un file): campo che consente di individuare univocamente ciascun record -la chiave primaria può anche essere costituita da coppia di campi I campi di una base dati possono avere: 1. PROPRIETA’ IDENTIFICATIVE chiavi primarie 2. PROPRIETA’ REFERENZIALI chiavi secondarie 3. PROPRIETA’ CLASSIFICANTI altri campi DATABASE: è una raccolta organizzata di dati correlati (file) Questo insieme di tecnologie ci serve a confrontare, raggruppare, riunire ed estrarre i dati in molteplici modi. Esso ha una funzione importantissima: l’integrazione dei dati fare in modo che tutti i dati siano allo stesso posto per utilizzo e condivisione di archivi comuni da parte di più aree funzionali. Obiettivi: -ottimizzazione della trasmissione delle informazioni -razionalizzazione dei cicli di lavoro -riduzione della ridondanza e dell’inconsistenza -maggiore integrità dei dati -riduzione dei costi di acquisizione -creazione di presupposti per l’integrazione funzionale o dei processi VANTAGGI DEL DATABASE (PRO): -condivisione dei file, riduzione ridondanze, miglioramento dell’integrità dei dati, migliore sicurezza -indipendenza dati- programmi: + facile aggiornare e modificare il software adattandolo alle esigenze dell’attività quando dati e programmi sono indipendenti -minima ridondanza dei dati: un’unica copia dei dati garantisce che i requisiti di spazio di memorizzazione siano ridotti al minimo non ci possono così essere stessi dati uguali -miglioramento della coerenza dei dati: eliminando la ridondanza si riducono le possibilità di incoerenze nei dati -miglioramento della condivisione dei dati: + facile mettere in opera e controllare l’accesso ai dati -aumento della produttività nello sviluppo di applicazioni: gli standard sui dati facilitano la realizzazione e la modifica di applicazioni -imposizione di standard: un sistema centralizzato facilita notevolmente l’imposizione di standard e regole per la creazione, modifica ed eliminazione dei dati -più sicurezza: un sistema centralizzato facilita l’imposizione di restrizioni di accesso -più qualità/accessibilità dei dati -manutenzione dei programmi ridotta CONTRO: COSTI del personale specializzato, di installazione iniziale e di backup. Ma ovviamente superati questi costi è la soluzione migliore da adottare. -DBMS (data base management system) struttura che ha dentro dati e programmi che rendono i dati gestibili -sistema utilizzato per interagire con i dati presenti nei database si creano, memorizzano e recuperano i dati da uno o + database. -l’amministratore del database è responsabile della gestione del database e dei dati è colui che capisce come inserire il campo Il DBA lavora con analisti di sistemi e programmatori per progettare e implementare i database, con utenti e manager dell’azienda per stabilire le politiche di gestione dei database e implementare funzionalità di sicurezza, per esempio specificando chi può consultare il database e chi è autorizzato ad apportarvi modifiche. -vari sono i modelli dei data base: 1) MODELLO GERARCHICOmodello obsoleto che non si usa più. Database nel quale per trovare un record devo sempre seguire una strada rigidamente definita in anticipo. Campi e record sono disposti ad albero ed ogni record figlio può essere subordinato a un solo record genitore. Il record genitore si chiama radice ( root) 2) MODELLO A RETE gerarchico ma duplicato, ogni record figlio può essere subordinato a più di un record genitore, è più flessibile in quanto le relazioni che i record genitori possono stabilire con i figli è maggiore. E’ la struttura delle reti neurali e dunque sta vivendo una seconda vita. Ma ancora è un modello rigido in quanto la strada è definita ancora a priori. 3)MODELLO RELAZIONALE database usato ora e studiato dal matematico Cod nel 1970, finalmente non c’è più la strada a priori. Modello flessibile composto di una o + tabelle contenenti campi(colonne) e record (righe). I connettori delle tabelle (chiamate relazioni) consistono in chiavi, che caratterizzano un campo. La struttura è modificabile a posteriori posso aggiungere relazioni, campi ecc. Usa linguaggio SQL. Lo svantaggio è che a volte le estrapolazioni di dati richiedono notevoli capacità elaborative del computer. 4)MODELLO A OGETTI i dati sono memorizzati non solo sotto forma di dati come li conosciamo ma anche sotto forma di oggetti come file audio, video, immagini. -La progettazione di un database si svolge in 3 fasi: 1- progettazione concettuale concettualmente progetto cosa ci voglio fare (fatture, indirizzi dei clienti…) 2-progettazione logica come dovrebbero essere le tabelle 3-progettazione fisica del database -al middle management servono delle strutture per tirare fuori i dati dai database: DATA WAREHOUSE archivio di informazioni, raccolte da numerosi database operativi, in grado di supportare le attività di analisi aziendale e i processi decisionali. Difetto: non è aggiornato, non è online anche se alla fine chi vuole vedere le informazioni le vuole vedere stabili per esempio ogni fine mese, non minuto per minuto (quindi non è proprio un gran difetto). -un sottoinsieme del data warehouse è il DATA MART: contenete informazioni selezionate dal data warehouse in modo da risultare personalizzato per le applicazioni di supporto decisionale di un particolare gruppo di utenti finali. BUSINESS INTELLIGENCE prende i vari dati che sono nei database, fa delle trasformazioni chiamate ETL (extract, transform, load), a scadenza fissa li butta in un bidone(solitamente a fine mese) e costruisce il data warehouse che a sua volta fa delle sottostrutture che sono i data mart ----- da qui abbiamo diversi BI RESULTS: 1. -alerts: ti avverte 2. -dashboards e reports: ad occhio vedo come stanno andando le cose 3. -visualizzazione dati 4. -OLAP( analisi multidimensionale): analisi complesse sui dati archiviati in un datawarehouse ottimizzato per la ricerca. Prende dati e costruisce cubi: analisi che mettono in relazioni dati con altri dati 5. -DATA MINING: attività di ricerca e analisi di una grande mole di dati utile per estrarre concetti e scoprire nuove informazioni, puoi vedere se ci sono relazioni tra i dati. Questo inoltre può servire alla descrizione dell’andamento del passato per prevedere tendenze future. HARNESSING BIG DATA imbrigliare i big data… ci stiamo arrivando… -negli anni 70 si è partiti col database gerarchico, poi con il database relazionale, poi con il data warehousing, poi OLAP e il futuro? Il futuro sono i 5 megatrend ICT: mobile, social media, internet delle cose(sistemi intelligenti nelle cose a casa che ci danno delle informazioni), cloud computing, big data -i BIG DATA sono Insiemi di dati che non possono essere acquisiti, gestiti e processati da tradizionali strumenti hardware e software in un tempo accettabile. Sono caratterizzati dal modello delle 4 V: 1) grande volume di dati: che si prendono dai social media, da internet delle cose, dagli acquisti online, dall’accesso a servizi e media digitali 2) varietà di dati raccolti da database relazionali a cloud computing 3) velocità di analisi e generazione di informazioni 4) valore prodotto dall’analisi dei dati Questi sono dunque dati che non possono essere gestiti, acquisiti e processati da tradizionali strumenti in un tempo accettabile. Sono sistemi che mi carico dentro e analizzo, è il futuro, ora i big data ancora non stiamo riuscendo ad imbrigliarli. I big data non sostituiscono i database, i data warehouse, l’OLAP, ma sono una cosa in più che mi da un sacco di informazioni per centrare il marketing. Le fonti dei big data: Informazioni people to machine: fonte d'origine della maggior parte dei dati aziendali accumulati, originati anche molto tempo prima della formulazione del concetto di Big Data. Si tratta prevalentemente di dati di tipo transazionale, cioè dei dati associati ad una transazione (come ad esempio l'acquisto di un bene o servizio) e che in origine sono stati conservati solamente a fini contabili e non a scopi analitici Informazioni people to people: si tratta di informazioni che nascono dalle interazioni umane, le quali avvengono sempre di più in forma digitale tramite le reti sociali. Informazioni machine to machine: dati raccolti da sensori e trasmessi ad altri dispositivi a vari scopi, per informare l'utente o per automatizzare determinati processi. Moltissimi oggetti di uso comune, come ad esempio elettrodomestici, calzature, automobili, integrano al loro interno un qualche sistema per la registrazione di determinati eventi da inviare ad altri dispositivi COSE DA RICORDARE PER L’ESAME!!!! Database Vantaggi e costi db Attività sui db Modelli db Progettazione concettuale, logica e fisica Business intelligence Data warehouse Analisi multidimensionale Data mining L’INFRASTRUTTURA DEI SISTEMI INFORMATIVI (sistema binario, Hardware, Software e reti di comunicazione) Informazione in formato digitale E’ la rappresentazione di informazioni, musica, documenti e qualsiasi altro tipo di dati in modo che possano essere elaborati e utilizzati dalle tecnologie dell’informazione. INFORMAZIONE IN FORMATO DIGITALE = INFORMAZIONE IN FORMATO NUMERICO Segnali digitali possono assumere solo 2 stati facilmente distinguibili per 1 dispositivo: 1) 0 (assenza di corrente elettrica) 2) 1 (presenza di corrente elettrica) Vantaggi: meno interferenze e maggiore risoluzione 1.IL SISTEMA BINARIO E’ il sistema elettronico usato dal computer per rappresentare dati e istruzioni ed elaborarli in zeri e uni: 1) 0 (assenza di corrente elettrica, magnetizzazione, carica elettrica) 2) 1 (presenza di corrente elettrica, magnetizzazione, carica elettrica) BIT più piccola unità d’informazione che il computer è in grado di elaborare BYTE formato da 8 BIT. Rappresenta l’unità fondamentale del linguaggio degli elaborati elettronici; è la più piccola unità di memoria in grado di contenere un carattere. -8 Bit possono differenziare 256 (28 ) combinazioni di “0” e “1” diverse Schemi di codifica binaria La più utilizzata: ASCII le informazioni sono tradotte in codice binario in modo che il computer possa elaborarle e memorizzarle -codice che include i caratteri convenzionali (lettere, numeri etc) + simboli matematici e lettere greche - ASCII include 128 caratteri (7 bit) - ASCII estesa include 256 caratteri (8 bit) Misure di memoria -BIT: nel sistema binario, ogni 0 o 1 è chiamato bit (binary digit) -Byte (8 bit) -Multipli: kilobyte = circa mille e 24 byte (KB) -Megabyte =circa un milione di Byte MB…. 2.HARDWARE Ciò che si tocca , facciamo esempio del PC -modello di Von Neumann (anni ’40-’50) che ipotizzò la struttura del computer C’è un unità di elaborazione e delle periferiche di input , di ouput e di memorizzazione Tecnologia di input: per inserimento di tasti/numeri/dati batch/di audio e video, puntamento. Per esempio la tastiera QWERTY, mouse, scanner, lettore di codice a barre, microfono, fotocamera digitale, scanner RFID… -Mouse: è uno strumento di puntamento, gestisce un cursore. Ogni mouse è dotato di 2 dispositivi: uno per la selezione( tasti) e uno per il movimento del cursore -Lettori di codice a barre: c’è un lettore che legge le barre. Il più diffuso in Italia è l’EAN (approvato a livello europeo) -QR quick response code: codice a barre interattivo e multimediale che una volta sottoposto a scansione viene tradotto in informazioni utilizzabili, ad esempio un link a un sito web. -RFID radio frequency identification: nei vestiti per non farli rubare. Tecnolgia per l’identificazione e/o memorizzazione automatica di informazioni inerenti oggetti, animali o persone (automatic identifying and data capture, AIDC) basata sulla capacità di memorizzazione di dati da parte di particolari etichette elettroniche, chiamate tag (o anche transponder o chiavi elettroniche e di prossimità), e sulla capacità di queste di rispondere all'interrogazione a distanza da parte di appositi apparati fissi o portatili, chiamati reader (o anche interrogatori). Tecnologia output: -output video: contano le dimensioni (diagonali in pollici=2,52 cm), la risoluzione (piccolissimi LED colorati) -stampanti e plotter (stampanti a getto d’inchiostro, termica, laser, multifunzione, 3D, plotter) -Output audio : auricolari, MP3 Tecnologia input e output: il touch screen che le funzionalità di multitouch, pinch to zoom e 3D touch Tecnologie di memorizzazione -hard disk (disco magnetico con 0 o 1) e unità a stato solido (permanente con memorie flash) -floppy disk (non si usano più), CD,DVD e blu-ray disk, nastri magnetici(non si usano più), memory stick -c’è un problema sulla memorizzazione dei dati: bisogna trovare compromesso tra permanenza, costo e velocità delle informazioni TECNOLOGIE DI ELABORAZIONE Caratteristiche dei computer attualmente utilizzati nelle organizzazioni: 1)SUPERCOMPUTER utilizzati nella ricerca alla NASA, università ecc. Funzionano mettendo insieme in parallelo diversi computer. Il più importante e potente del mondo è in Cina e si chiama Tianhe-2. 2)MAINFRAME utilizzati nelle grosse aziende, banche, computer con decine di migliaia di utenti. 3)WORKSTATION due tipi di computer: super personal computer per attività specifiche quali progettazione, grafica.., OPPURE anche i mini computer (diffusi negli anni 80/90) che stanno un po’ sparendo 4)PERSONAL COMPUTERdi dimensioni adatte ad una scrivania 5)DISPOSITIVI MOBILIquali il telefono, i palmari 6)COMPUTER EMBEDDEDcomputer all’interno per esempio della lavatrice, dell’automobile ARCHITETTURA DI UN PERSONAL COMPUTER -all’interno c’è un micro processore che fa i calcoli ALU aritmetic logich unit (è velocissima e si è evoluta potendo combinare insieme numeri sempre più grossi). Le prime unità andavano ad 1 Byte (8 bit) ovvero una nostra lettera o numero dovevano fare i calcoli ad una cifra alla volta. Poi si è passato a 16 bit, poi 32, poi 64 Bit (quelli di oggi) oggi si riesce quindi a fare operazioni a 8 cifre. Altra caratteristica del micro processore è la cosiddetta frequenza di clock, per prendere un dato dalla memoria e portarlo all’ALU ci vogliono alcune frazioni di secondo i dati però vanno presi in alcuni momenti precisi. La frequenza è quante volte in un certo tempo (quante volte in un secondo è 1 Hertz), è questo è il cosiddetto clock che dà l’unità di calcolo per registrare che sono stati portati i dati. Più il processore ha una frequenza di clock alta più è performante oggi usiamo frequenze nell’ordine di Giga hertz. -all’interno dell’unità centrale i BUS fanno dialogare il processore con la memoria centrale RAM (memoria volatile, costosa e molto veloce) più si ha memoria RAM più il sistema è veloce. -l’unità di controllo prende un’istruzione, la carica, la manda all’ALU che la elabora e restituisce i dati sotto forma di elaborazione. -l’unità centrale lavora ad una certa frequenza di clock parametri prestazionali in termini di processamento Legge di Moore: le prestazioni dei processori e il numero di transistor (interruttori comandati) relativi ad essi raddoppiano ogni 18 mesi. MEMORIA CENTRALE -RAM (random access memory): memoria volatile che conserva i dati in corso di elaborazione e le istruzioni del programma in esecuzione -ROM: memoria contenente dati e istruzioni non modificabili -CACHE (L1 e L2): conserva contemporaneamente in una memoria veloce le istruzioni e i dati che il microprocessore utilizza con maggiore frequenza. E’ importante quanto sono grosse e quante ne ha per avere vantaggi in termini di velocità -MEMORIA VIRTUALE: spazio sulla memoria di massa che andiamo ad utilizzare quando la RAM non riesce più -CMOS: contiene dati che servono al funzionamento del computer 3.SOFTWARE CLASSIFICAZIONE DEL SOFTWARE: Il software è costituito da programmi o insiemi di istruzioni tramite i quali il computer esegue determinate funzioni di elaborazione, ciò che noi non tocchiamo. Si divide essenzialmente in 2 parti: 1) Software di sistema Insieme di programmi che controllano le operazioni fondamentali per la gestione del computer (che servono a far andare il computer). Si divide tra : I. Sistema operativo= tutto ciò che ti permette di interfacciare il computer con ciò che ti sta intorno (utenti, periferiche…). Hanno un numero che esprime la versione. Il sistema operativo viene memorizzato sulla memoria di massa ma noi abbiamo bisogno di queste informazioni in tutti i momenti e perciò quando si accende il computer una parte viene caricata nella RAM. Non viene caricata la parte che mai usiamo oppure quella che usiamo rarissimamente. Esempi: Mac OS, Microsoft Windows… II. Utility software (funzionalità aggiuntive)= programmi che non mi fanno dialogare ma comunque aiutano. Per esempio: software antivirus, software di ripristino, software di backup, software per la disinstallazione, software per l’ottimizzazione dello spazio sul disco. III. Driver = tabelle di conversione tra i comandi dei vari dispositivi e il computer. Devono essere aggiornati 2) Software applicativo Consente all’utente di eseguire compiti specifici come scrivere una lettera o giocare (i programmi che noi utilizziamo). I. Software per la produttività personale= office ecc.. , raggruppamenti II. Software per il mercato verticale = software utilizzato per aziende specifiche, per esempio per la produzione… III. Software per il mercato orizzontale= che va bene per tutte le aziende di quella fascia, esempio per la contabilità LO SVILUPPO DEL SOFTWARE: Viene eseguito dalla macchina che lavora con il linguaggio macchina (zeri e uni). Noi (uomo) programmiamo il software usando un linguaggio d’alto livello che poi viene tradotto in linguaggio macchina con 2 effetti: la produttività è altissima e il software è salvaguardato. Per prima cosa il programmatore usa un determinato algoritmo. 1) ALGORITMO: una sequenza finita di “operazioni elementari”, eseguibili facilmente da un elaboratore che, a partire da un insieme di dati I (input), produce un altro insieme di dati O (output) che soddisfano un insieme di requisiti. 2) Dall’algoritmo passo e scrivo il CODICE SORGENTE (un file contenente un insieme di istruzioni scritte in un linguaggio di programmazione che, per essere eseguite, devono essere tradotte da un programma traduttore. Il codice sorgente può essere letto, corretto o modificato) con il quale faccio un programma compilatore che genera il CODICE OGGETTO. Il codice oggetto è un file contenente la traduzione del codice sorgente in linguaggio macchina (binario), comprensibile solo all'elaboratore. Il codice oggetto è generato automaticamente da un programma traduttore ed è immodificabile, è quello che poi trasferisco.. Da qui nasce il concetto il SOFTWARE LIBERO il produttore cede la licenza di usare il software a pagamento senza dare il sorgente o anche gratis in certi casi. Un software libero deve garantire quattro "libertà fondamentali": 1. Libertà di eseguire il programma, per qualsiasi scopo (libertà 0). 2. Libertà di studiare come funziona il programma e adattarlo alle proprie necessità (libertà 1). L'accesso al codice sorgente ne è un prerequisito. 3. Libertà di ridistribuire copie in modo da aiutare il prossimo (libertà 2). 4. Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti, in modo tale che tutta la comunità ne tragga beneficio (libertà 3). L'accesso al codice sorgente ne è un prerequisito. Invece nel caso dell’OPEN SOURCE è che ti venga dato gratis anche il sorgente con la possibilità di modificare il software. 4.RETI E SISTEMI DI COMUNICAZIONE -novità degli anni 90’-2000’ -La rete informatica consente di condividere informazioni e servizi - Collegamento tra due o più computer attraverso un mezzo trasmissivo per effettuare una trasmissione di dati - Per poter realizzare una rete è necessario disporre di tre elementi: due o più elaboratori (computer) un mezzo o linea di comunicazione larghezza di banda: capacità di trasmissione del computer o del canale di comunicazione misurata in bit al secondo (bps) o suoi multipli un protocollo che definisce le regole di comunicazione I VANTAGGI DELLE RETI: -Migliorare le comunicazioni, Condivisione di dispositivi periferici, Condivisione di programmi e dati, Accesso condiviso alle Basi di Dati (Database), integrità delle informazioni MEZZI DI TRASMISSIONE: 1) Trasmissioni via cavo: tramite cavo coassiale (scomodo non si usa più), doppino telefonico, cavo di rete, fibra ottica (manda luce con frequenza pià alta e quindi molto più velocemente, però il sistema è costoso) 2) Trasmissioni wireless: raggi infrarossi, bluetooth, Wi-fi (tecnologia via radio) TIPOLOGIE DI RETE DALLA PIU’ PICCOLA (RETE TELEFONICA INTERNA PBX) ALLA PIU’ GRANDE (RETE GEOGRAFICA WAN) Con le reti al giorno d’oggi si hanno 2 possibilità: 1) PEER TO PEER: colleghiamo più dispositivi insieme ma in cui ognuno aiuta l’altro, fa da server a quell’altro, ognuno può sia richiedere che fornire servizi. 2) CLIENT SERVER: usata aziendalmente, ci sono dei pc che sono dei client e delle macchine (dei server) che danno dei servizi. Il server è un computer collegato in rete che consente a più computer (i client) di accedere a dati, programmi, ecc.. Il più classico dei servizi che da’ sono i dati oppure la poste elettronica ecc.. Protocollo Internet TCP/IP (Transmission Control Protocol/Internet Protocol) -Un router è un dispositivo elettronico che, in una rete informatica a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. -questo protocollo funziona con un po' di aspetti: per comunicare bisogna farlo con un indirizzo univoco dato da un numero: l’indirizzo IP -l’indirizzo IP viene fatto con 2 codifiche: IP4 (4 numeri dove ognuno di questi va da 0 a 255 il byte; 4 numeri formai da 1 BYTE ciascuno) e IP6. Tutti i sistemi in rete hanno un indirizzo: o variabile o fisso. DNS E URL -se io voglio scrivere in internet e arrivare al sito dell’università -Un DNS è un sistema che permette di associare ad un indirizzo IP un indirizzo non numerico. -URL: composto da: TECNICHE DI COMMUTAZIONE 1) Commutazione di circuito: ai due utenti comunicanti viene assegnato un circuito (circuito fisico effettivo o porzione di banda o intervallo di tempo) per tutta la durata del collegamento e nessun altro utente può utilizzarlo in quel periodo. 2) Commutazione di pacchetto: il messaggio, prima di essere spedito, viene diviso in pacchetti di dimensioni più ridotte e viene aggiunta a ciascuno di essi un header in modo da farlo diventare un' entità autonoma l'header contiene, tra l'altro, gli indirizzi del mittente e del destinatario e il numero progressivo che individua la posizione dentro il messaggio. Ogni pacchetto è un'entità informativa autonoma e per arrivare a destinazione segue di volta in volta un percorso deciso in base allo stato della rete -MESSAGGIO= 1+2+3+4 -Vantaggio: si può evitare la congestione di alcuni nodi o della rete instradando i pacchetti su vari percorsi. OLTRE A POTER MANDARE SULLA STESSA LINEA TANTI PACCHETTI POSSO MANDARNE ANCHE SU LINEE DIVERSE. TREND DIGITALI -CONVERGENZA DIGITALE vuol dire trasformazione della realtà fisica e dei segnali analogici in forma digitale. Il formato digitale può essere realizzato e trasmesso con ogni genere di dispositivo. Ci da’ la possibilità di condivisione attraverso le reti informatiche e più funzionalità in unico device (digitale). -VANTAGGI: immense opportunità una delle più importanti è il fatto che ogni elemento multimediale (scritto-musica-audio-foto…) può essere trasformato in un formato digitale per essere realizzato e trasmesso con/a ogni genere di dispositivo. I TREND DI EVOLUZIONE TECNOLOGICA 1) MOBILE 2) SOCIAL MEDIA 3) INTERNET DELLE COSE 4) CLOUD COMPUTING 5) BIG DATA 6) INTELLIGENZA ARTIFICIALE (AI) E ROBOTICA MOBILE significa muoversi, ovunque noi siamo possiamo andare su internet, mandare mail, fare telefonate ecc. LA REALTA’ SARA’ SEMPRE PIU’ MOBILE Una è l’implicazione: noi siamo sempre raggiungibili e anche gli altri. Il telefono 1-Prima generazione: stava solo in macchina con la cornetta e bisognava fermarsi, oppure c’era quello trasportabile molto grande e pesante con durata di batteria 30 minuti circa (con un carica 10 minuti di telefonata e le telefonate costavano moltissimo). Questo era un telefono analogico con un sistema per essere portato in giro, andava di 2,4 kbps. 2-Seconda generazione: arriva la SIM, andava a 64 kbps. Si comincia ad usarli andando in macchina. Si perdeva la linea. La durata si è incrementata molto 3-Terza generazione: si è incominciato a pensare a qualcosa che servisse più di un telefono, si potevano fare video telefonate, si poteva usare internet. Non specificamente disegnato per i dati ma per le telefonate ancora. 2000 kbps di velocità 4-Quarta generazione: quella attuale. 100000 kbps di velocità. Progettata essenzialmente per i dati. 5- Quinta generazione: 5G incrementerà molte cose, potremo lavorare molto più velocemente e con grossi volumi di dati, abbiamo una migliore connessione, non abbiamo una percezione di ritardo. Più efficienti energeticamente, molto più sicuri. VANTAGGI : - E’ significativamente più veloce del 4G - Gestisce un numero maggiore di dispositivi connessi rispetto al 4G, abilitando lo sviluppo dell’Internet of Things - Utilizza appieno la tecnologia analogica SOCIAL MEDIAancora non ne sappiamo bene la portata, non avendone la misura, non sappiamo bene come evolverli in meglio. -Numeri di gennaio 2020 popolazione italiana circa 60 milioni, 80 milioni di telefoni, 50 milioni di utenti internet, 60% di utenti attivi sui social. -Facendo un paragone a livello percentuale: il 98% degli utenti attivi sui social media è via mobile. La media è che ognuno di noi è 6 ore al giorno in internet, 2 ore sui social, 3 ore alla televisione, 1 ora musica in streaming, poco meno di un’ora sui videogiochi. -Capiamo dunque un salto enorme fatto sul Web: WEB 1.0 chiamato così quando è arrivato il 2. Questo vecchio modello di comunicazione era un monologo. Serie di operazioni quasi interattive (ma non collaborazione), faceva in modo che noi vedessimo qualcosa ma senza chiederci l’opinione. Siti web statici con vetrine e solo informativi. WEB 2.0 prende il nome dalla definizione di Tim O’Reilly durante un brainstorming live 2.0 è il modo di dire che c’è una evoluzione in atto nel WEB. Il termine Web 2.0 fa riferimento a una serie di servizi o comunità volte a facilitare la comunicazione e la collaborazione tra gli utenti del Web. Il web 2.0 rappresenta la possibilità di interazione sociale e di scambio attraverso strumenti e servizi diversi -Il Web 2.0 è un approccio che rende la rete un’unica piattaforma a servizi condivisi da una molteplicità di utenti, generando valore attraverso l’uso di tecnologie distribuite e integrate tra loro, utilizzate in ottica creativa e collaborativa, e consentendo l’erogazione di nuovi servizi e il perfezionamento di quelli già esistenti dal punto di vista di efficienza e di efficacia -Obiettivo finale è quello di lavorare insieme: ottica creativa e collaborativa Il WEB 2.0 è una nuova tecnologia? No, ho messo qualcosa in più dal punto di vista dei servizi (e se vogliamo un software) e semmai qualche macchina più potente. La logica è quello di essere interattivi. -è un nuovo approccio filosofico alla rete (chi ben lo ha capito ora lavora bene con i social) che punta alla partecipazione/coinvolgimento degli utenti -I PILASTRI DEL WEB 2.0 1-utilizzo del web come piattaforma= internet è tutto ciò che ci serve, nulla di più, 2-mettere a frutto l’intelligenza collettiva, 3-nuovo concetto e uso dei dati del database, 4- vengono implementate funzionalità del web innovative - il web 2.0 non è più un monologo ma un dialogo, c’è partecipazione. I siti web sono dinamici, ci sono siti che consentono un certo livello di interazione LA SOCIALIZZAZIONE DEI MEDIA Commenti Condividere le scoperte (share) Possibilita’ di recensire e votare Invia ad un amico (send to a friend) Strumenti per esprimersi (blog) Profilo utente Il nuovo contesto: da una parte c’è bisogno di socialità, dall’altra di nuova individualità e questo crea una co-creazione di esperienze che necessita di tecnologie SERVIZI DI WEB 2.0 ❑Social network gruppi di individui che hanno relazioni tra loro senza relazioni gerarchiche. Es twitter, facebook, linkedin,.... -Strumenti e piattaforme online che le persone utilizzano per condividere opinioni esperienze e contenuti Folksonomies: Caratterizzazioni di gruppi di persone ESEMPIO: Google apps famiglia di strumenti di collaborazione basati sul web, progettati per funzionare come le applicazioni usate in ufficio offline, consentendo una facile collaborazione ✓ Gmail: client di posta elettronica basato sul web, offre grande spazio di memorizzazione ✓ Google calendar: calendario collaborativo basato sul web che consente di condividere eventi, inviare inviti, ✓ Google drive: servizio in ambiente cloud di memorizzazione e sincronizzazione per conservare i file personali ✓ Google hangouts: tool di videoconferenze e videochiamate ✓ Google docs: suite per l’ufficio online (foglio elettronico, elaboratori di testi e applicazione per presentazioni) ❑ Mashup applicazione che utilizza contenuti provenienti da sorgenti diversi e crea un unico prodotto ❑ Wiki (what I know is ): piattaforma di contenuti organizzati per temi che nascono dalla collaborazione di più persone Sito Web che consente alle persone di pubblicare, aggiungere, modificare, commentare e accedere alle informazioni Obiettivo: consentire a chiunque di contribuire con informazioni o di collaborare integrando i contributi degli altri Collegato a un database che mantiene la cronologia delle precedenti versioni ❑ Blog (web+log): si passò 10 anni fa dal sito (molto costoso) ad una soluzione che permetteva a chiunque di condividere esperienze e di leggerle. E’ dunque un sito in cui i contenuti sono visualizzati in forma cronologica ❑ Forum comunità virtuale di utenti con interessi comuni. Le discussioni e i messaggi sono pubblicati in modo asincroni. Sviluppo di un dialogo tra gli utenti ◼ Moderatore e utenti ❑ Tagging aggiunta di informazioni descrittive rispetto al contenuto del sito L’utente aggiunge informazioni (parole chiave) descrittive rispetto al contenuto di un sito Tag normalmente aggiunti a foto o video nei siti web Metadati -Geo-tagging: contrassegnare con tag informazioni sulle mappe (google maps) COMUNICAZIONE AZIENDALE Queste informazioni vengono messe insieme per fare all’utente la migliore offerta possibile. CLOWDSOURCING sistemi in cui comunque pubblicizza qualcosa (una raccolta fondi, metodo per finanziare delle attività…), è il web del futuro. WEB 3.0 orientato al cloud che va verso il web semantico alle parole collegherò dei contenuti Connessione dei contenuti presenti sul web (motori di ricerca semantici) Tecnologie capaci di contribuire alla costruzione e alla condivisione della conoscenza (IA) Web 3D: ambienti tridimensionali Web adattabile ai diversi dispositivi (responsive web design) WEB 4.0 - Intelligenza artificiale: tecnologie che permettono di interagire con gli utenti in modo attivo «quasi umano» Web come database: usare la rete come enorme db (Big Data) Realtà aumentata - I BIG DATA 1) Grosso volume di dati 2) Dati inconsistenti e non certi 3) Velocità incredibile 4) Generano valore 5) Differenti forme di dati varietà INTERNET DELLE COSE dall’ABS al frigorifero.. -le cose che abbiamo attorno a noi saranno sempre più intelligenti, la logica è che ci saranno determinati oggetti che saranno in grado di prendere delle decisioni. -questi oggetti si basano su 3 operazioni: 1) raccogliere i dati (rilevano una determinata soluzione) 2) prendono una decisione 3) attuano qualcosa CLOUD COMPUTING -utilizzare il cloud significa prendere i dati da un posto che non sappiamo dove è -Grazie alle tecnologie web oggi è possibile utilizzare Internet come piattaforma per applicazioni e dati. -Le applicazioni che mettono a disposizione dati o applicazioni si dice che sono «nel cloud» o «nella nuvola» a cui si accede attraverso una rete e un browser web. -L’utente non ha necessità di installare o aggiornare applicazioni sul desktop o pensare al back up -non si ha più bisogno di essere in azienda per fare contabilità per esempio ma si può essere ovunque -CLOUD COMPUTING (DEFINIZIONE)Paradigma di erogazione di risorse informatiche, come l'archiviazione, l'elaborazione o la trasmissione di dati, caratterizzato dalla disponibilità on demand attraverso Internet a partire da un insieme di risorse preesistenti e configurabili. 1. Un modo per rendere disponibili risorse informatiche via canali di trasmissione dedicati 2. L’utilizzo efficiente delle risorse informatiche presenti in azienda 3. Un modo per rendere disponibili risorse informatiche via internet, con tariffe flat 4. Un modo per rendere disponibili risorse informatiche via internet, on demand, utilizzando risorse già esistenti -ANY DEVICE- ANY WHERE da qualsiasi dispositivo e da qualsiasi parte -MODELLO DI UTILITY COMPUTING: le organizzazioni noleggiano risorse come capacità elaborativa, storage o banda di rete da un fornitore esterno in base alle proprie necessità e pagando solo per l’utilizzo effettivo di queste risorse. I costi per l’infrastruttura passano da fissi a variabili costi legati ai ricavi E’ come avere un rubinetto che regola la fornitura di capacità di calcolo posso aprire e chiudere ESEMPI DI FORNITORI DI SERVIZI CLOUD: Dropbox Apple-iCloud, Google Drive, Microsoft Azur, Amazon Amazon Web Services – AWS MODELLI DI SERVIZIO CLOUD !!!!!!! Gestito da me on premises 3 possibilità 1)IAAS c’è qualcuno che vende un servizio: SERVER, MEMORIE, RETE 2)PAAStu accedi ad una piattaforma oltre che a server, memorie e rete 3)SaaS anche applicazioni e dati - E’ un servizio di assistenza software - Un modello di servizio per utilizzare software attraverso il cloud - Un modello di servizio per installare software scaricandolo da internet - Un tipo di cloud pubblico CLOUD PUBBLICO a servizio di tutti CLOUD MISTO posso farmelo privato a partire da un CLOUD PRIVATO faccio da solo pubblico VANTAGGI DEL CLOUD COMPUTING ❑Personalizzazione del servizio > software as a service > On-demand self-service ❑Scalabilità (espansione o riduzione secondo le esigenze/picchi stagionali) ❑Mobilita’ e delocalizzazione (accesso da qualsiasi postazione) ❑Costi relativi solo ai servizi utilizzati (potenza di calcolo/risorse)> pay- per-use Da un punto di vista economico: Abbattimento dei costi fissi iniziali Maggiore flessibilità Maggiore attenzione al proprio core business Da un punto di vista tecnico Maggiore scalabilità Accesso al cloud in mobilità Sicurezza del sistema Indipendenza dalle periferiche RISCHI Disponibilità /Affidabilità del servizio (“business continuity”) Dipendenza dal service provider Sicurezza & Privacy SVANTAGGI Dipendenza dalla rete Internet Dipendenza dal service provider Sicurezza informatica e Violazione Privacy INTELLIGENZA ARTIFICIALE (AI) E ROBOTICA -AI (Artificial Intelligence): disciplina dell’informatica che studia la capacità di un computer di simulare funzioni e ragionamenti tipici di una mente umana. -Machine learning: campo di studi che fornisce ai computer la capacità di apprendere senza essere stati esplicitamente programmati. -Robot: sistemi «intelligenti» in grado di svolgere compiti che richiedono capacità a livello cognitivo, per la manipolazione e lo spostamento di oggetti. INDUSTRIA 4.0 utilizzo di una combinazione di tecnologie atte a favorire una produzione industriale del tutto automatizzata e interconnessa. La catena di produzione viene automatizzata nella sua interezza. Ovviamente ci sono stati anche dei passaggi intermedi… MODO DI UTILIZZARE I COMPUTER Fase 1 host centric computing (collegamento a stella) Fase 2 struttura client server (serie di centri ai quali tutti si collegano: struttura ad anello) Fase 3 networking-centric computing ( il TREND attuale: concetto di CLOUD che fa da padrone) COSE DA RICORDARE PER L’ESAME!!!! Digitalizzazione e convergenza I trend di evoluzione tecnologica: 1. Mobile, 2. Social media, 3. Big data, 4. IOT, 5. Cloud Computing, 6. AI e robotica Cloud computing IaaS, PaaS, SaaS Cloud pubblico e cloud privato Vantaggi e svantaggi del Cloud BUSINESS DIGITALE: MODELLI DI BUSINESS E PIATTAFORME E-COMMERCE :si intende un’attività di compravendita di beni/servizi in cui le fasi necessarie a portare a completamento la transazione (comunicazione, scelta del prodotto, contratto, pagamento ecc.) sono effettuate utilizzando sistemi di comunicazione elettronica e un’infrastruttura di rete Si intende un’attività di compravendita in cui tutte le fasi necessarie a portare a completamento la transazione, (comunicazione, scelta del prodotto, contratto, consegna, ecc.) sono effettuate utilizzando sistemi di comunicazione elettronica e un’infrastruttura di rete. COMMERCIO ELETTRONICO KEYWORDS 1.Strategia multicanale 2.Mobile friendly il mondo sta andando verso un mondo mobile 3.bisogna concentrarsi di più sulla qualità dell’immagine immagine e sull’enfasi del prezzo (in quanto su internet abbiamo altri prodotti da confrontare) 4.Eccellenza nel servizio 5.Esperienze distintive in ogni negozio 6.cross selling vendita incrociata 7.strategia cross channel e multi device 8.show rooming organizzare dove far vedere il prodotto 9.Praticità(layout fluidi, varietà di scelta, garanzia di un processo snello di acquisto USABILITY 10.progettare la pagina prodotto=> il LANDING 11.Consegne veloci >= 2 giorni B2C e-talling: IL CONCETTO DI “CODA LUNGA” Gaussiana che indica il prezzo. Ti fa vedere a chi riferirti. SU CHE PRODOTTI FOCALIZZARTI. La produzione rintraccia queste code per poi prendere la fetta più grande attraverso il mio prodotto di massa. PERSONALIZZAZIONE DI MASSA genera valore aggiunto per il cliente e incrementa il profitto per i produttori REGOLE PER ATTRARRE E MANTENERE CLIENTI ONLINE Web marketing o web advertising STRATEGIE DI E-BUSINESS E-commerce significa: ottimizzare la catena del valore dal fornitore ecc.. ridurre i costi di transazione per avere prodotti più competitivi rispetto agli altri ridurre le asimmetrie informative smettere di prendere un prodotto senza capire a cosa serva globalizzazione e localizzazione (glocal) del prodotto si ha un informazione globale e locale comunicare efficacemente -> dialogo semplicità e personalizzazione multicanalità multicanale ora non è ne ben capito ne ben utilizzato modelli di business ed evoluzione MODELLO DI BUSINESS B2C/B2B Il Modello di Business è la configurazione creativa di strategia, struttura, informazioni, lavoro, persone, tecnologie per la gestione e/o la riprogettazione dell'organizzazione dell’impresa -Nuovi modelli organizzativi stanno modificando radicalmente le aziende per rispondere alle sfide di mercato B2C BUSINESS TO CONSUMERS (azienda che vende i prodotti al mercato del consumo) 3 PARTI: B2B BUSINNESS TO BUSINESS B2B indica le attività di e-commerce che si svolgono tra aziende per realizzare processi di business, eseguire scambi commerciali, accedere a informazioni personalizzate ed interagire con la comunità professionale di riferimento Il commercio elettronico B2B coinvolge una rete sempre più complessa di relazioni per operare tra imprese, clienti, intermediari, aziende di prodotti complementari e fornitori Applicazioni tipiche (e maggiormente diffuse): e-procurement Supplier portals e B2B marketplace Rete del valore mi permette di avere valore aggiunto: ho fornitori dell’azienda, intermediari e prodotti complementari MARKETPLACE Sito b2b da un lato fornitori e dall’altro acquirenti L’azienda ha un portale nel quale C2C CONSUMER TO CONSUMER Applicazioni tipiche (e maggiormente diffuse): Aste: Vendita dell’usato, anche attraverso meccanismi di aste online www.secondamano.it www.ebay.it Annunci on line: utilizzano il web per proporre prodotti ma le transazioni avvengono offline. C2B CONSUMER TO BUSINESS La persona che vende all’azienda: può vendere cose lecite e illecite IL MOBILE COMMERCE M-Commerce indica la capacità di gestire il commercio elettronico (e-commerce) attraverso l'uso di un dispositivo mobile come un tablet oppure uno Smartphone. -Grande difficoltà sul mobile: ha dimensioni piccole e posso quindi far vedere poche cose -Vantaggi rispetto al pc: il mobile c’è l’ho in tasca e posso usarlo quindi in qualsiasi momento e inoltre è rilevante la GEOLOCALIZZAZIONE IL SOCIAL COMMERCE Possibilità di fare acquisti direttamente sulla piattaforma social. Avremo un incrocio tra piattaforma acquisti e piattaforma social… PAGAMENTI NEL MONDO DIGITALE: COSE DA RICORDARE PER L’ESAME!!!! -Carte di credito e debito -servizi di pagamento -servizi di pagamento in mobilità -criptovalute BUSINESS DIGITALE: COMMERCIO ELETTRONICO e SOCIAL ICT E MERCATI DIGITALI Impatti in azienda conseguenti all’utilizzo: della rete Internet & del World Wide Web del Web 2.0 Lista di aspetti: NEW ECONOMY: economia basata sulle capacità dell’azienda e non dal prodotto fisico ❑ A metà anni Novanta fu coniato il termine New Economy ❑“Boom”della New Economy: nascita di innumerevoli iniziative cosiddette dot com (.com) ❑ Dopo il “grande boom” ►un altrettanto consistente periodo di “flop” E- BUSINESS 1.0 E-COMMERCE LA CATENA DEL LAVORO DISINTERMEDIAZIONE e REINTERMEDIAZIONE IMPATTI SULLE AZIENDE Ottimizzazione e/o ridefinizione della catena del valore (ad esempio, e- tourism) Riduzione dei costi di transazione Riduzione delle asimmetrie informative Ridefinizione/nascita di nuovi modelli di business Ridefinizione delle attività di comunicazione e marketing -BRICK&MORTAR io vado a prendere le cose in un negozio tradizionale e le porto a casa. Ma come questo è cambiato con internet? -CLICK&MORTAR io su internet posso comprare facilmente tramite un click. Vantaggi per l’azienda: non ha bisogno di avere il prodotto fisicamente in negozio in quel momento, si possono programmare meglio gli acquisti. In questo modello si sfrutta sia il punto vendita fisico che il sito online. Questo modella sfrutta quindi la rete per portare vendite a negozi reali. -CLICK ONLY faccio spesa in internet e poi il prodotto mi arriva direttamente a casa Un ibrido di questo modello può essere: un modello però non solo virtuale, si prenota un prodotto e poi lo si va a ritirare in negozio (punto vendita dove ritirare il prodotto). CONVERGENZA Esiste una chiara opportunità di sfruttare brand creati online (pure player) per effettuare attività di commercio (anche) offline Si ipotizza che una delle strade vincenti sia quella della multichannel value proposition ovvero l’integrazione di più canali di comunicazione e di vendita per la generazione di fatturato E-COMMERCE 2018: MERCATO E SETTORI L’e-commerce in Italia nel 2018 cresce del 15% sfiora i 26 miliardi di euro Il mercato e-commerce in Italia raggiunge una penetrazione del 5% sul totale acquisti retail gli acquisti via smartphone rappresentano un terzo Il turismo e i trasporti crescono del +5%, Informatica ed elettronica di consumo (+ 18%), Abbigliamento (+ 21%), food & grocery (+34%), beauty (+29%) -Il nuovo consumatore digitale è esigente: ha bisogno di trasparenza, credibilità, che il tutto avvenga in tempo reale, vuole fidarsi, è attento alla credibilità del prodotto e dell’azienda, punta ad un equilibrio di potere (non può essere tratto male su internet perché sarebbe sotto gli occhi di tutti), sfrutta la comunità social a tutti i livelli (informativo, contestativo). COSE DA RICORDARE PER L’ESAME!!!! SISTEMI INFORMATIVI IL SISTEMA INFORMATIVO è “un insieme di persone, apparecchiature & applicazioni (hardware, software e reti di comunicazione), processi, dati & informazioni che permettono all’azienda di disporre delle informazioni necessarie al posto giusto e al momento giusto” Supporta la raccolta, l’analisi, l’elaborazione, la memorizzazione e la diffusione delle informazioni, l’utilizzo e la condivisione di archivi comuni (database) da parte di più aree funzionali Perché? Soddisfare il fabbisogno informativo attribuendo a ogni centro decisionale le informazioni necessarie per operare LIVELLI DECISIONALI DELLE ORGANIZZAZIONI: Le organizzazioni aziendali sono strutturate in diversi livelli, ognuno dei quali utilizza i sistemi informativi come ausilio decisionale. ATTIVITA’ OPERATIVE mansioni ripetitive, c’è una regola e ci si attiene ATTIVITA’ TATTICA temporanea ATTIVITA’ STRATEGICHE livello dell’alta direzione, che si occupa di attività strategiche. L’orizzonte temporale di visone è dai 3 ai 5 anni MODELLO DI GREINER 1. L’azienda nasce tramite la creatività di alcuni soggetti e cresce 2. Poi c’è una crisi di leadership che può essere superata o meno 3. Si supera e si cresce attraverso i direttori 4. Poi c’è una crisi di controllo 5. Che si supera attraverso la delega del lavoro l’azienda trova una formula di coordinamento 6. Poi c’è una crisi di burocrazia 7. Che si supera con la collaborazione STADI DI NOLAN come va la spesa dei sistemi informativi c’è una prima parte in cui si spende poco -poi la spesa dei sistemi informativi va alle stelle nella fase di contagio -poi si arriva alla fase di controllo in cui si decide cosa fare -in fine nella fase di maturità ci sarà una spesa seppur alta ma sotto controllo TIPOLOGIA SISTEMI INFORMATIVI Sistemi a supporto dell’attività operativa(EDP Electronic Data Processing o TPS Transaction processing system) -Obiettivo: automazione progettati per supportare e possibilmente automatizzare le attività operative (ripetitive e standardizzabili es. attività di contabilizzazione delle fatture) Sistemi direzionali (DSS Decision Support System) -Obiettivo: fornire informazione Progettati per raccogliere e fornire informazioni per supportare le attività decisionali del management (es. decisioni sulle azioni commerciali da avviare, su nuovi prodotti) LA DISCIPLINA DEI SISTEMI INFORMATIVI Si interessa dello studio dell’informazione come fattore di produzione (società dell’informazione) Area interdisciplinare principalmente risultante dall’intersezione dell’Economia Aziendale e della Scienza dell’Informazione con richiami anche ad altre scienze sociali tra le quali il Diritto (es. alla protezione dei dati, diritto d’autore) e la Psicologia (es. sviluppo di nuove interfacce grafiche) Interazione fra tecnologia e organizzazione: influenza reciproca SVILUPPO IN PROPRIO O OUTSOURCING? FUNZIONE SISTEMI INFORMATIVI La funzione sistemi informativi (FSI) è l'unità che, nell'ambito della struttura organizzativa aziendale, è delegata alla gestione dell’elaborazione e della distribuzione, a tutti i reparti dell’impresa, delle informazioni che sono necessarie al raggiungimento degli obiettivi aziendali. Compiti della FSI: Pianificazione, studio, concezione, progettazione, realizzazione, esercizio, manutenzione, valutazione delle prestazioni, attività di supporto agli utenti, relazioni con fornitori esterni, valutazione del fornitore e del sistema, acquisizione installazione delle procedure automatizzate LO SVILUPPO DEI SISTEMI INFORMATIVI Esistono diverse metodologie finalizzate a strutturare e migliorare la progettazione e lo sviluppo dei sistemi informativi (e del software). Le principali sono: – A cascata (a fasi) – Prototipale -I partecipanti a tale progetto sono: Utenti, Management, Analisti di sistema, staff tecnico (dentro l’azienda) SVILUPPO A CASCATA: FASE 1: (studio di fattibilità/studio preliminare) Obiettivi principali: condurre l’analisi preliminare proporre soluzioni alternative descrivere costi e benefici produrre un piano completo di raccomandazioni Obiettivo fondamentale: Verificare la validità economica e l’accettabilità della soluzione computerizzata Output fase I - documento finale contenente: – descrizione della procedura – spiegazione del perché l’attuale procedura è insoddisfacente – proposta di automatizzazione – valutazione costi/benefici FASE 2: (analisi precisa del sistema) Obiettivi principali: raccogliere i dati analizzare i dati redigere un rapporto In questa fase si segue l’impostazione stabilita nello studio di fattibilità. Output della fase II: produzione delle specifiche del sistema Si tratta di un documento che illustra cosa e quali funzioni il nuovo sistema informativo deve svolgere intensa interazione utenti e analisti di sistema FASE 3: (progettazione del sistema) Obiettivi principali: creazione di un progetto preliminare: descrive le funzionalità generali del sistema proposto esecuzione di un progetto dettagliato: descrive COME verrà effettuato ciò che è descritto nella fase di analisi – => Per ogni informazione in uscita (output) è necessario definire quali dati occorrono in ingresso (input), a quali archivi accedere, quali elaborazioni effettuare FASE 4: (sviluppo del sistema) Obiettivi principali: creazione di un progetto preliminare: descrive le funzionalità generali del sistema proposto esecuzione di un progetto dettagliato: descrive COME verrà effettuato ciò che è descritto nella fase di analisi – => Per ogni informazione in uscita (output) è necessario definire quali dati occorrono in ingresso (input), a quali archivi accedere, quali elaborazioni effettuare FASE 5: (implementazione del sistema) Obiettivo: operazioni al termine delle quali la procedura automatizzata è in esercizio installazione hw, sw, etc conversione archivi cartacei in elettronici addestramento degli utenti Esistono 4 diverse strategie di implementazione. Implementazione diretta Implementazione parallela teniamo il vecchio e aggiungiamo il nuovo Implementazione a fasi invece di fare tutto prendiamo un primo pezzo Implementazione pilota facciamo tutto ma per una piccola parte/regione FASE 6: (manutenzione del sistema) Obiettivi principali: ottimizzazione e miglioramento del sistema, attraverso indagini e valutazioni periodiche, nonché modifiche sulla base di nuove condizioni continuo monitoraggio del sistema per garantirne l’efficacia e l’efficienza manutenzione correttiva, adattativa, perfettiva e preventiva IA & ROBOTOTICA + TESTIMONIANZA SAP INTELLIGENZA ARTIFICIALE L’intelligenza artificiale studia i fondamenti teorici, le metodologie e le tecniche che consentono di progettare sistemi hardware e sistemi di programmi software atti a fornire all’elaboratore elettronico prestazioni che, a un osservatore comune, sembrerebbero essere di pertinenza esclusiva dell’intelligenza umana. TEST DI TURING: Turing prende spunto da un gioco, chiamato "gioco dell'imitazione", a tre partecipanti: un uomo A, una donna B, e una terza persona C. Quest'ultima è tenuta separata dagli altri due e tramite una serie di domande deve stabilire qual è l'uomo e quale la donna. Dal canto loro anche A e B hanno dei compiti: A deve ingannare C e portarlo a fare un'identificazione errata, mentre B deve aiutarlo. Affinché C non possa disporre di alcun indizio (come l'analisi della grafia o della voce), le risposte alle domande di C devono essere dattiloscritte o similarmente trasmesse. Il test di Turing si basa sul presupposto che una macchina si sostituisca ad A. Se la percentuale di volte in cui C indovina chi sia l'uomo e chi la donna è simile prima e dopo la sostituzione di A con la macchina, allora la macchina stessa dovrebbe essere considerata intelligente, dal momento che - in questa situazione - sarebbe indistinguibile da un essere umano. SISTEMI DOTATI DI CAPACITA’ UMANE… L’Artificial Intelligence studia lo sviluppo di sistemi hardware e software dotati di capacità tipiche dell’essere umano ovvero: – interazione con l’ambiente – apprendimento e adattamento – ragionamento – pianificazione Questi sistemi perseguono autonomamente una finalità definita. A fare la differenza è la loro capacità di imparare in maniera autonoma e di creare conoscenze invece di ripetere semplicemente le informazioni che ricevono Partendo dai meccanismi di funzionamento del cervello umano oggi conosciuti, l’Intelligenza Artificiale lavora in emulazione, permettendo alle macchine di: o agire umanamente (cioè in modo indistinto rispetto ad un essere umano); o pensare umanamente (risolvendo un problema con funzioni cognitive); o pensare razionalmente (sfruttando cioè la logica come fa un essere umano); o agire razionalmente (avviando un processo per ottenere il miglior risultato atteso in base alle informazioni a disposizione, che è ciò che un essere umano, spesso anche inconsciamente, fa d’abitudine). INTELLIGENZA ARTIFICIALE DEBOLE E FORTE A seconda del livello di programmazione e di gestione dei dati, l’Intelligenza Artificiale viene classificata in due macro filoni: Intelligenza Artificiale debole (weak AI) L’AI debole è costituita da quei sistemi tecnologici che riescono a simulare solo alcune funzionalità cognitive dell’uomo. In sintesi, si tratta di programmi matematici di problem-solving per la risoluzione di alcune criticità funzionali, che permettono alle macchine di prendere alcune decisioni. (esempi: Alexa, macchine che giocano a scacchi, chatbot) Intelligenza Artificiale forte (strong AI) L’AI forte si riferisce ai cosiddetti sistemi sapienti che, senza emulare processi di pensiero o capacità cognitive simili all’uomo, sono comunque in grado di sviluppare una propria intelligenza in modo autonomo. (es.: macchine che giocano a videogame, traduttori di lingue basati su reti neurali) CLASSIFICAZIONE IN BASE ALLE FUNZIONALITA’ Macchine reattive I sistemi più elementari di IA sono definiti reattivi. Non possono basarsi su “ricordi” e nemmeno su esperienze del passato per prendere decisioni. L’esempio più attinente è quello di Deep Blue, l’IA di IBM che negli anni ’90 ha sconfitto l’allora campione mondiale di scacchi Garry Kasparov. Macchine con memoria limitata Queste macchine possono basarsi sul passato. I veicoli autonomi possono in parte già farlo. Osservano e analizzano la velocità e la direzione delle altre automobili in strada. Queste osservazioni vengono aggiunte alle rappresentazioni del mondo preprogrammate dei veicoli autonomi: strisce pedonali, semafori, curve, incroci e così via. MACHINE LEARNING Apprendimento automatico Campo di studi finalizzato a programmare SW che possono migliorarsi automaticamente con l’esperienza fornisce ai computer la capacità di apprendere senza essere stati esplicitamente programmati DEEP LEARNING In questo caso parliamo di modelli di apprendimento ispirati alla struttura ed al funzionamento del cervello biologico e, quindi, della mente umana. Se il Machine Learning può essere definito come il metodo che “allena” l’AI, il Deep Learning è quello che permette di emulare la mente dell’uomo. In questo caso, però , il modello matematico da solo non basta, il Deep Learning necessita di reti neurali artificiali progettate ad hoc (deep artificial neural networks) e di una capacità computazionale molto potente capace di “reggere” differenti strati di calcolo e analisi (che è quello che succede con le connessioni neurali del cervello umano). Può sembrare un livello tecnologico futuristico ma nella realtà questi sono sistemi già in uso nel riconoscimento di pattern, nel riconoscimento vocale o delle immagini e nei sistemi di NLP– Natural Language Processing. VISION- RICONOSCIMENTO DELLE IMMAGINI Il modo in cui funziona il riconoscimento delle immagini, in genere, comporta la creazione di una rete neurale (occorrono strumenti software specifici) che elabora i singoli pixel di un’immagine. I ricercatori alimentano queste reti con il maggior numero possibile di immagini pre-etichettate, al fine di “insegnare” a riconoscere immagini simili. AUTO A GUIDA AUTONOMA Livello 0, Nessuna automazione: è l’auto tradizionale, in cui il conducente controlla l’auto senza alcun tipo di supporto da parte di un sistema di assistenza alla guida. Livello 1, Assistenza alla guida: sono presenti ausilli cruise control adattivo, controlli elettronici di stabilità del veicolo (ESC), il supporto dinamico di frenata, i sistemi di mantenimento della corsia di marcia Livello 2, Automazione parziale: ci sono almeno due funzioni primarie automatiche di controllo del veicolo che agiscono congiuntamente (ad esempio cruise control adattivo combinato con il lane centering) e consentono al guidatore di cedere il controllo di alcune funzioni in situazioni limitate. Livello 3, Guida autonoma limitata: il guidatore può cedere al sistema di guida autonoma il pieno controllo delle funzioni critiche di sicurezza, ma limitatamente a precise condizioni di traffico e ambientali. Livello 4, Automazione elevata: si tratta di una guida autonoma sostanzialmente piena, in cui il veicolo può svolgere tutte le funzioni critiche di sicurezza e monitorare costantemente le condizioni della strada per l’intero viaggio, ma non in condizioni meteo estreme Livello 5, Automazione completa: è richiesta solo l’indicazione della destinazione e l’avvio del sistema, senza altro intervento da parte del guidatore, in tutte le casistiche possibili. Al giorno d’oggi solo esperimenti… NATURAL LANGUAGE PROCESSING - NLP La Traduzione Automatica Neurale è un nuovo metodo avanzato di traduzione automatica. A differenza della traduzione automatica usa una rete neurale che consente al Sistema di apprendere dai propri errori e di comprendere la lingua con la quale stanno lavorando Produce risultati migliori rispetto a una traduzione automatica standard tiene conto del tono ecc.. RPA la Robotic Process Automation comprende tutte le tecnologie, prodotti e processi coinvolti nell’automazione dei processi lavorativi ed utilizza software “intelligenti” (i cosiddetti “software robot”) che possono eseguire in modo automatico attività ripetitive imitando il comportamento degli operatori e interagendo con gli applicativi informatici esattamente come fanno gli esseri umani. L’EVOLUZIONE DELL’RPA La Robotic Process Automation consente di fare un enorme balzo in avanti a livello di automazione non solo perché è in grado di gestire anche dati non strutturati (documenti scannerizzati, immagini, video, testi di e-mail, ecc.) ma anche perché sfrutta alcune tecnologie tipiche dell’intelligenza artificiale per imparare e adeguarsi in modo adattivo ai cambiamenti dell’ambiente operativo all’interno del quale vengono inseriti. RPA PRESIDIATA Nell’RPA presidiata i robot che automatizzano le interazioni con le applicazioni desktop degli utenti vengono eseguite all’interno di ciascun ambiente desktop dell’utente stesso, lavorando “fianco a fianco” con ciascun utente. Il principale vantaggio di un’esecuzione RPA presidiata è che l’utente ha il controllo e la facoltà di poter decidere quando utilizzare l’automazione, essere quindi in grado di vedere quando le automazioni traggono beneficio da modifiche o miglioramenti e intervenire in caso di problemi. RPA NON PRESIDIATA Nell’RPA non presidiata i robot lavorano su un server separato o una macchina virtuale (o più di una), automatizzando le interazioni con le applicazioni da “dietro le scene”, svolgendo quindi il loro compito se e quando “innescati” da altri sistemi software. Il principale vantaggio di una esecuzione automatica, quindi una Robotic Process Automation non presidiata, è il fatto di rimuovere completamente alcune attività dalle preoccupazioni degli utenti, snellendo significativamente il loro lavoro e i processi aziendali a cui partecipano. L’operazione centralizzata rende anche il monitoraggio e i dati di controllo più facili da raccogliere e gestire. COSE DA RICORDARE PER L’ESAME!!!! Cosa contraddistingue le macchine dotate di Intelligenza Artificiale? 1. La capacità di imparare autonomamente e la capacità di generare conoscenza 2. La capacità di innovare e la capacità di generare conoscenza 3. La capacità di imparare autonomamente e la capacità di innovare 4. La capacità di gestire grandi moli di dati e la capacità di memoria a lungo termine NUOVI MEDIA E DIGITAL MARKETING SMART WAY OF WORKING RICHIAMO AL WEB 2.0 Web 2.0 Il termine, apparso nel 2005, indica genericamente la seconda fase di sviluppo e diffusione di Internet, caratterizzata da un forte incremento dell’interazione tra sito e utente: maggiore partecipazione dei fruitori, che spesso diventano anche autori (blog, chat, forum, wiki); più efficiente condivisione delle informazioni, che possono essere più facilmente recuperate e scambiate con strumenti peer to peer o con sistemi di diffusione di contenuti multimediali come Youtube; affermazione dei social network. Gli utenti hanno un ruolo centrale poiché sono stimolati a creare contenuti, a recensire prodotti e persino a crearne nuovi. Gli utenti aggiungono valore ai siti web contribuendo ai wiki o assegnando tag a siti e immagini. Il nuovo contesto consente a chiunque di pubblicare contenuti mediante: - Content management system (CSM) es. wordpress, joomla - Learning management system (LMS) es. Blackboard - Wiki - Blog I PILASTRI DEL WEB 2.0 ◼ Utilizzo del Web come piattaforma il web inoltre è utilizzato come posto per fare alcune cose ◼ Mettere a frutto l’intelligenza collettiva ◼ Il ruolo di dati e database cambia per il fatto che sono a disposizione ◼ Implementazione di funzionalità Web sempre più innovative IL WEB MARKETING “Il Web Marketing o Internet Marketing è l’utilizzo di Internet, dei suoi strumenti e delle tecnologie digitali a essi collegate, per il conseguimento degli obiettivi di marketing dell’impresa”. marketing impostato sul web DIGITAL MARKETING “Il digital marketing insieme delle attività di marketing potenziate dalla possibilità di utilizzare le tecnologie di comunicazione digitale» IL CONSUMATORE MULTICANALE -cambiano dunque i modi della comunicazione tra poco faremo tutto con il mobile -Durante il giorno interagisco con il dektop -con il mobile interagisco di giorno ma anche verso sera/notte -con il tablet interagisco brutalmente di notte TORNANDO AL WEB MARKETNG I punti fondamentali Instaurare una relazione con il cliente Diffondere informazioni conquistando l’attenzione prevalere su gli altri competitors Dal mass marketing al one-to-one marketing dal mercato di massa passiamo a quello singolo Conoscere i propri clienti Strumenti di misurazione del comportamento (cookies, file di log) NUOVI PARADIGMI DEL WEB MKTG - interattività: necessità di coinvolgere i consumatori visto che i nuovi strumenti sono «pull» e quindi basati sulla ricerca attiva delle informazioni da parte degli utenti - Intelligenza: i nuovi media permettono di instaurare un dialogo tra gli individui e raccogliere feedback riguardanti le loro percezioni sui prodotti e servizi - Individualizzazione: personalizzazione della comunicazione e dei contenuti proposti agli utenti - Disintermediazione e re-intermediazione: scomparsa degli intermediari tradizionali e creazione di nuovi intermediari in grado di soddisfare le necessità di ricerca e comparazione dei prodotti nel web - Indipendenza dal luogo fisico: possibilità di raggiungere mercati internazionali senza avere una rete d negozi fisici - Segmentazione: per segmentare i clienti si supera il criterio demografico per adottare nuovi criteri utili a distinguere i consumatori in base al loro comportamento, stile di vita, e abitudini di navigazione online (questo grazie alla classificazione dei consumatori in database complessi) IL MARKETING ONE-TO-ONE nasce nell’ambito del relationship marketing, sulla semplice idea di trattare i clienti diversi in maniera diversa. Un’azienda decide di sviluppare un programma di marketing one-to-one perché riconosce nella forza o nella debolezza delle relazioni con il singolo cliente il fattore determinante per una redditività ed un successo duraturi, come affermano Don Peppers, Martha Rogers e Bob Dorf nell’ormai famoso “manuale operativo” (del 1997) del “Marketing one-to-one”. UN COOKIE E’: Un file di testo di piccola dimensione che viene copiato sul disco rigido dell’utente da un server di pagine Web e costituisce la carta d'identità dell'utente Non può contenere virus Tale file può essere letto solo dal server che lo ha inviato -è sempre possibile cancellare il cookie -sono file di informazioni che i siti web memorizzano sul computer dell'utente di Internet durante la navigazione allo scopo di identificare chi ha già visitato il sito in precedenza. -I cookie vengono memorizzati all'interno del proprio computer e contengono informazioni come, ad esempio, le preferenze relative alla navigazione all'interno del sito e le informazioni automatiche di accesso IL FILE DI LOG fornisce notizie su: il numero delle visite al sito in un determinato periodo (e possibilità di confronto tra periodi diversi) il numero delle visite alle singole pagine le entrate ed uscite dalle singole pagine il tempo trascorso sulle singole pagine e sul sito il percorso tra le pagine e di attraversamento del sito la provenienza geografica del visitatore IL SOCIAL MEDIA MARKETING UGC- user generated contents -il 78% delle persone crede nelle raccomandazioni degli altri consumatori (per esempio le recensioni…) -il 14% delle persone crede alla pubblicità SOCIAL MEDIA STRATEGY -SOCIAL MEDIA: la presenza non basta… quale strategia per le aziende? Ora non è sufficiente essere sul social media bisogna attuare una strategia. “La social media strategy significa individuare come posizionarsi nei social media in base agli obiettivi da raggiungere, attivare i canali più appropriati, definire un piano di contenuti, progettare campagne on-line per far parlare di te e dei tuoi prodotti.” Si può dividere in 5 passi: 1. Establish goalsstabilire gli obiettivi per il business usando Social media ( per esempio voglio far nascere una domanda primaria ecc..) 2. Listen ascoltare le informazioni su di noi in giro ◼ chi sta parlando dell’azienda, del prodotto etc (in quanto fa parte del mio target) ◼ ciò che stanno dicendo e se è positivo o negativo ◼ dove si svolgono le conversazioni ◼ come si comportano i concorrenti nei social media ◼ chi sono gli «influenzatori» in blog e social community ◼ dove sono le opportunità e le minacce 3. Buildiniziamo a costruire: i canali di conversazione sono tantissimi… Bisogna aziendalmente capire quale/quali canale/i utilizzare (instagram, twitter…) 4. EngageCome creare engagement: Seguendo le conversazioni che riguardano il proprio brand interagendo: «Cosa ne pensate dei nostri nuovi prodotti?» «Come possiamo aiutarvi oggi?» «Commenta i nostri contenuti e vinci due biglietti gratis» Partecipando a queste conversazioni replicando e commentando con: Trasparenza Chiarezza (no corporate speaking) COINVOLGENDO I CONSUMATORI Autenticità Prontezza 5. Analyze and optimize analisi e ottimizzazione che il web ti permette di fare. I social media offrono la possibilità di introdurre misure di efficacia della propria strategia di social marketing e quindi quando ho la misura posso cambiare. –La misura deve essere basata sugli obiettivi di business e tali obiettivi devono essere definiti come obiettivi misurabili. Per fare web analytics ci si può servire di diversi programmi tra i quali Google analytics. MOTORI DI RICERCA DEL WEB MARKETING ricerca con parole chiave la ricerca viene effettuata nel database del motore il risultato è una lista di documenti web (hits) questa lista viene ordinata: anche perché noi utenti prendiamo sempre le informazioni della prima, o al massimo la seconda pagina di risultati (quindi essere nella prima è molto importante) le pagine Web più rilevanti (%attinenza) SEARCH l’81% degli utenti europei usa un motore di ricerca per accedere ad un website Caratteristiche generali: www.google.com Interfaccia Algoritmo PageRank Social con Google+ Browser > Google Chrome Altri servizi a privati e aziende SEM le prime in cima e sotto ci sono le SEO SEO search engine optimization: non si può pagare COME SI FA AD ESSERE IN CIMA? COME SI CALCOLA IL PAGE RANK? CON GOOGLE NON SI SA: l’algoritmo segue centinaia di parametri non pubblici SPIDER il motore di ricerca si serve di ragnetti metaforici (dei programmi ) nel web che analizzano i testi che ci sono: vengono presi i dati e viene caricato un database dal quale viene fatto l’indice per tirare fuori le cose. In poche parole, lo spider va in giro riporta nel database le parole chiave legate al nome del sito e da questo organizza il database SEM search engine marketing: si paga tramite un’asta Google ad ogni click ( per esempio 1 centesimo di click per una pagina che ne fa un milione) COSE DA RICORDARE PER L’ESAME!!!! Web marketing è: 1. La vendita di prodotti e servizi attraverso internet 2. L’utilizzo dei social per la promozione dei prodotti e servizi 3. Complesso di tecniche e strumenti che consentono di sviluppare rapporti commerciali tramite il web 4. Sviluppo di applicazioni internet per il marketing Un cookie è: 1. Uno strumento di promozione usato sui social 2. Un file che serve ai siti web per riconoscere un utente e visualizzare ciò che interessa 3. Un file creato dal pc quando si accede a internet 4. Un file che risiede sui siti che visitiamo dove si registrano le attività degli utenti Nel digital marketing cosa si intende per SEM 1. Campagna di digital advertising 2. Campagne pubblicitarie sponsorizzate sui motori di ricerca per generare traffico verso un sito web 3. Ottimizzazione del sito web per raggiungere il rank più elevato tra i risultati organici 4. Ricerca per parole chiave su un motore di ricerca È possibile effettuare una disintermediazione all’interno dei canali di distribuzione con l’utilizzo di internet? 1. Vero 2. Falso Omnichannel significa che tutti i canali a disposizione del consumatore 1. Non sono tra loro connessi 2. Sono tra loro connessi 3. Non sono integrati ma sono online 4. Sono tradizionali perché utilizzano spazi fisici. La sharing economy promuove (trova l’intruso) 1. Forme di consumo più consapevoli basate sul riuso invece che sull’acquisto 2. Forme di consumo più consapevoli basate sull’accesso piuttosto che sulla proprietà 3. Forme di acquisto più concentrate basate sulla proprietà piuttosto che sull’accesso 4. Forme di consumo più consapevoli basate sulla collaborazione SICUREZZA INFORMATICA -la sicurezza assoluta non esiste SICUREZZA DEI SISTEMI INFORMATIVI -Errori e incidenti a livello aziendale: il software contiene errori perché non si può testare in tutte le condizioni di lavoro possibili (infatti il software ha bisogno di manutenzione) -atti di terrorismo si parla sempre di più di cyber terrorismo -la maggior parte dei responsabili sono i dipendenti consapevoli o inconsapevoli ( è dunque importante lavorare sui dipendenti) -gli utenti esterni sono di tutti i tipi -hacker è quello che entra nel sistema ma è “buono” -cracker può fare del male ATTACCHI --ACCESSO NON AUTORIZZATO: persone non autorizzate che accedono o intercettano dati (es. sottrazione fisica di computer o dispositivi di memoria) GESTIONE DELLA SICUREZZA: -MODALITA’: 1. Identificazione e controllo accessi fare in modo di sapere chi è per non farlo entrare 2. Riservatezza dei dati personali, in modo tale che non vengano distribuiti 3. Integrità dei dati e dei sistemi fidarsi dei dati e dei sistemi IDENTIFICAZIONE E CONTROLLO DEGLI ACCESSI: -elementi in possesso dell’utenteper esempio con un badge chiunque può entrare al posto vostro = livello di sicurezza basso. Però ha anche dei pro a livello di costo perché costa poco -informazioni in possesso dell’utente vuol dire che l’utente ha per esempio un PIN nel caso del Bancomat (ha una carta fisica e un pin in testa)= livello di sicurezza basso perché per esempio la carta può essere rubata e il PIN può essere conosciuto facilmente in quanto noi utenti usiamo sempre le stesse password perché sennò ce le dimentichiamo e i male intenzionati lo sanno bene. -caratteristiche dell’utente impronta digitale, della retina, riconoscimento del volto. I contro sono: i sistemi molto economici (come i cellulari che costano centinaia di euro) non possono avere sistemi di riconoscimento sofisticati, ne avranno di molto semplici. E in questo caso il livello di sicurezza è basso. Se si vuole un sistema di questo tipo sicuro bisogna spendere molti soldi. Questo sarà il sistema del futuro. -firewall sistema che non permette dall’esterno di entrare nella rete e in particolare potrebbe far accedere gli utenti autorizzati solo se si trovano in un preciso luogo. ??? RISERVATEZZA MODALITA’: -crittografia, trasmissione di dati sensibili, algoritmi, software, protocolli (SSL, https) CRITTOGRAFIA -si scala per esempio di tot posizioni le lettere (anche se il computer questo sistema lo decifra molto rapidamente) -c’è anche il metodo del LIBRO: ogni parola è identificata da tre numeri= numero di pagina, numero di riga e numero della parola interno alla riga. Si possono anche mandare 3 numeri diversi che identificano la stessa parola in quanto in un libro la parola viene ripetuta più e più volte sistema molto valido. -i difetti: bisogna scambiarci il libro e se uno intercetta il libro siamo da capo. numero di persone -1 diviso 2 L’altro problema è il seguente: se siamo in 2 persone basta 1 libro ma: -in 3 c’è un libro di A con B, uno di A con C e un tra B e C per fare in modo che gli altri non capiscano cosa c’è scritto in 3 abbiamo bisogno di 3 libri -in 4, 5,6 moltiplicate il numero persone -1 diviso 2 per esempio se sono 100 persone : (100x99):2= 4950 libri. In poche parole servono troppi libri. SISTEMI DI CRITTOGRAFIA -Simmetrici (chiave privata) va bene se siamo in 2, in di più non va bene (metodo del libro). Si chiama simmetrico perché la uso io per codificare e decodificare, la usano loro per codificare e decodificare. -Asimmetrici (chiave pubblica) riguarda il digitale. Ci sono 2 chiavi con 2 funzioni separate: una è pubblica ( è in possesso di tutti gli utenti e codifica i loro movimenti per esempio in una banca rendendoli illeggibili a chiunque) e l’altra no perché è quella per codificare il messaggio codificato. I 2 sistemi a confronto: CHIAVE PRIVATA CHIAVE PUBBLICA -NEL PRIMO (quello del libro) il mittente cripta e l’altro decripta MENTRE NEL SECONDO il mittente A cripta con la chiave pubblica e il destinatario decripta con la sua chiave privata SSL SECURE SOCKET LAYER -il SSL entra in gioco quando si utilizza il protocollo https per mandare i dati criptati FIRMA DIGITALE (!) La firma elettronica è utile perché se si manda un documento digitale con la firma digitale si è sicuri della sua provenienza e della sua non falsità. Nel documento da me firmato c’è un codice che dipende strettamente dal documento originario e dalla mia chiave, se il documento originario viene modificato anche il codice viene modificato. INTEGRITA’ DEI DATI E DEI SISTEMI -sicurezza fisica far si che la mia sala computer sia videosorvegliata e non soggetta a rischi -backup fare in modo di poter recuperare i dati tramite un piano di recupero. Le banche per esempio hanno 3 sistemi collegati fra loro: ogni volta che si scrivono dati in uno vengono trascritti su gli altri 2. -l’audit che ci siano sempre i file di log di tutti i movimenti effettuati per poter risalire a chi e quando ha fatto un’operazione. SOCIAL MEDIA ATTACKS Minacce in ambito business a volte sottovalutate ma molto significative CRIMINI COMPUTERIZZATI: MALWARE -il malware è fatto dal cracker è ha bisogno di un aiuto di noi utenti che lo facciamo entrare nel nostro sistema (bisogna diffidare dal “clicca qui”). Diffusione di un virus informatico CRIMINI COMPUTERIZZATI: ATTACCHI -i criminali possono anche fare in modo che il servizio crolli il DDoS -si blocca il server, facendo in modo che esso non risponda CAPTCHA -sistema per controllare che i BOT non entrino al posto nostro chiedendoci per esempio di riconoscere tutte le immagini in cui è presente un aereo oppure facendoci scrivere delle lettere in caratteri storpiati. Lezione 3 dicembre ETICA INFORMATICA Etica: l’insieme di valori e principi morali che governano la condotta di un singolo o di un gruppo sono regole che superano la legge, superano ciò che c’è scritto su carta - Problemi etici legati all’avvento della nuova era digitale: sicurezza a tutti i livelli imprevedibilità ; complessità IL DIGITALE E LE QUESTIONI ETICHE Perché parlare di etica trattando di tecnologie e ambiente digitale? Per la consapevolezza che le tecnologie e l’informatica spesso generano un impatto sociale che necessita di essere governato in quanto possibile fonte di rischi, in parte attribuibili anche alla vulnerabilità dei sistemi –-> oggi i sistemi sono facilmente apribili da hacker/cracker ma anche da noi stessi Tra principali categorie di questioni etiche: 1. sicurezza (incidenti, rischi criminalità , virus); 2. qualità della vita (ambiente, salute, qualità del luogo di lavoro); 3. divario digitale 4. accessibilità 1.SICUREZZA- GIA’ AFFRONTATA SOPRA 2.QUALITA’ DELLA VITA E DELL’AMBIENTE DI LAVORO ICT e organizzazione del lavoro a distanza Collaborative Work lavorare insieme – Condivisione di informazioni e cooperazione grazie a: reti di computer e Software dedicati (groupware) Telelavoro che crea: – Possibilità di lavorare dalla propia abitazione restando in contatto con il proprio ufficio – Vantaggi di produttività e di sostenibilità sociale grazie alle connessione a banda larga e alle reti VPN (Virtual Private Network) domanda d’esame!!!! Smart working ✓ Lavoro agile, flessibile grazie ai device mobili ✓ Combinazione di flessibilità , autonomia e collaborazione in parallelo a ottimizzazione degli strumenti e degli ambienti di lavoro ✓ Legge n. 81 del 22 maggio 2017 Uffici virtuali – Ufficio mobile e temporaneo gestito tramite le tecnologie dell’ ICT – Uffici in affitto per lavoratori mobili Ergonomia (Studio delle relazioni uomo macchina) – L’utilizzo continuo del PC può provocare patologie – Prevenzione: Pause Postura corretta Tastiera e mouse ergonomici Video di qualità Corretta regolazione luminosità 3.IL DIVARIO DIGITALE Divario Digitale = disuguaglianze nella distribuzione delle risorse ICT tra paesi e popolazioni Gap tra individui che hanno conoscenze informatiche e possono accedere agli strumenti e chi non può Incapacità di usufruire delle tecnologie e della conoscenza >> fattori di mancanza di sviluppo economico e sociale Mancanza di infrastrutture e servizi Progetti e finanziamenti 4.ACCESSIBILITA’ ✓L’accessibilità concepita come missione sociale e morale per il superamento delle barriere di accesso ✓L’accessibilità non è un tema legato solo alle disabilità certif