scarica
Transcript
scarica
CAPITOLO 1 RETI Le reti sono un concetto pervasivo nel mondo fisico e sociale: • Reti di Amici • Reti Organizzative Aziendali • Reti di Imprese • Reti Stradali e Ferroviarie • Reti Telefoniche • Reti (“Network”) Televisivi e Radiofoniche • Reti di Neuroni • Reti Circolatorie Linfatiche, Sanguigne, Digestive • Reti Molecolari (DNA, RNA) Concetto generale di rete come: Scopo di condividere o scambiare materiale o informazione. − RETI DI CALCOLATORI Sistemi di connessione e telecomunicazione tra calcolatori permettono lo scambio di dati tra calcolatori attraverso un 1 • Mezzo di trasmissione fisico opportuni dispositivi di I/O per la trasmissione ricezione di dati dal mezzo di trasmissione fisica (interfaccia di rete) • Opportuni software di rete permettono la condivisione e la trasmissione di risorse (p.e., posso condividere delle stampanti e dei dischi, posso trasmettere files). A livello di comunicazione fisica: i cavi di collegamento tra computer si scambiano segnali elettrici (o ottici) DIGITALI: valori 0 o 1 a seconda dello Figura 1: stato elettrico (o ottico) della linea A livello di comunicazione logica (interfaccia di rete): i vari computer si scambiano dati in forma di “messaggi” o “pacchetti”, come insiemi di bit organizzati di dimensione fissata A livello applicativo (software di rete): i vari computer si scambiano dati che vengono interpretati a seconda delle esigenza applicative. 2 − LA NASCITA: TERMINALI REMOTI I computer e le loro periferiche erano molto cari una volta….piu’ che replicare le cose conveniva avere risorse condivise (p.es., hard disk, stampanti). Le prime reti erano “Terminali Remoti” (nati metà anni ’50 con diffusione metà anni 60): Un unico computer centrale “mainframe” a cui si collegavano più terminali (video e tastiera) che agivano sullo stesso computer. Non erano vere e proprie reti di calcolatori. I terminali non sono calcolatori completi. Figura 2 : Terminali Il calcolatore mainframe doveva permettere di avere più utenti collegati contemporaneamente al calcolatore. Richiede time sharing e concorrenza, e sistemi operativi multiprogrammati: • concorrenza: più programmi in esecuzione contemporanea sul calcolatore • time-sharing: i programmi si alternano nel tempo per l’uso delle risorse di esecuzione (Microprocessore) e si spartiscono la memoria centrale (RAM). Un programma può essere in esecuzione più volte, per conto di utenti diversi ‚ si parla di “processi” 3 • sistemi operativi multiprogrammati: devono gestire più processi in esecuzione, in mod protetto (un processo non deve disturbare gli altri) − L’EVOLUZIONE: RETI DI PEERS Col calare dei prezzi, più di un calcolatore poteva essere presente in una ditta/università/ufficio. Nasce necessità di: • scambiare e condividere file tra i diversi computer • permettere condivisione risorse costose (p.e. stampanti, plotter, scanner, collegamenti modem) • permettere comunicazioni veloci tra gli utenti dei diversi calcolatori Nascono le “reti di calcolatori” vere e proprie (nate metà anni ‘60 con diffusione metà anni ‘70) • I diversi calcolatori vengono connessi attraverso linee di trasmissione dati (tipicamente elettromagnetici, ma oggi anche ottici e radio) • Dispositivi di I/O appositi (schede di interfaccia di rete) gestiscono le comunicazioni da/per il computer e con gli altri computer della rete • Sistemi operativi di rete con le funzionalità necessaria a gestire, oltre alle risorse proprie del calcolatore (p.e., memoria, dischi, microprocessore) le risorse di rete attraverso la interfaccia di rete NOTA: si richiede comunque concorrenza e multiprogrammazione del sistema operativo per permettere ai computer di scambiarsi dati tra loro mentre gli utenti lavorano sui calcolatori: • programmi applicativi dell’utente • programmi per la gestione dei dati e delle trasmissioni 4 − OGGI: RETI LOCALI E GEOGRAFICHE LAN (rete local, Local Area Network) come concetto sia tecnologico che giuridico Tecnologico: rete di peers senza computer o dispositivi di calcolo dedicati alla gestione dei dati che transitano – la gestione è effettuata da peer stessi. Giuridico: dentro allo stesso edificio (o all’interno di una proprietà privata). Solo gli enti designati (p.e., Telecom, Autostrade, PA) possono mettere cavi di telecomunicazione nel terreno. Una rete che sfrutta dispositivi per connettere più reti e cavi a gestione di terzi è una rete metropolitana (MAN) o, piu generalmente, geografica (WAN, Wide Areas Network) In particolare, una rete WAN è tipicamente formata da: reti LAN connesse tra loro attraverso dispositivi di calcolo dedicati alla comunicazione che “instradano” i messaggi da una rete LAN all’altra (Router) infrastrutture comunicazione di comunicazione radio, cavi (cavi telefonici dedicati, e sistemi relativi di modem) geograficamente distribuite che connettono i router fra loro In Italia: rete Itapac per collegare Pubbliche amministrazioni rete Garr per collegare università e centri ricerca Oggi oramai è tutto Internet: la rete WAN mondiale e più usata! L’unica rete WAN…. 5 − INTERNET Nata nel 1968 da un progetto di ricerca americano, fu la prima WAN della storia, e connetteva i calcolatori di tre università americane. Presto fu connessa a tutte le università e centri governativi americane, a metà degli anni 80 arriva in Italia. Il primo E-mail della storia in Internet fu inviato nel 1971 Dal 1993, provider pubblici permettono accessi a Internet via modem per linee telefoniche casalinghe: modem per trasmettere dati digitali sulla linea telefonica con la connessione, si diventa parte della rete del provider, la quale è connessa ad Internet attraverso un router altri tipi di collegamento (p.e., satellitari o ASDL) fanno lo stesso ma con connessioni alla rete del provider permanenti 6 Figura 3: Crescita numero di computer connessi ed utenti esponenziale: − DOMANI: THE “EMBEDDED INTERNET” Da un lato, possibilità di connessioni a Internet pervasive • via telefono • via radio • via satellite • attraverso la rete elettrica Dall’altro, dispositivi di calcolo pervasivi • telefonini, palmari • frigoriferi, lavatrici • macchine, segnali stradali • maniglie delle porte, sistemi d’allarme − TIPI DI RETE Il principale criterio di classificazione delle reti è la loro scala dimensionale, in altre parole quello che conta è la distanza tra le varie utenze. In questo ambito, infatti, si distingue tra reti locali, reti metropolitane e reti geografiche. 7 Distanza tra i processori Ambito Tipo di rete 10 m Stanza Rete Locale 100 m Edificio Rete Locale 1 Km Campus Rete Locale 10 Km Città Rete Metropolitana 100 Km Nazione Rete Geografica 1000 Km Continente Rete Geografica 10.000 Km Pianeta Internet* (Rete Geografica) La distanza, quindi, è un fattore molto importante, poiché a differenti scale dimensionali si usano differenti tecniche di comunicazione. Reti LAN Le reti LAN (Local Area Network) in genere, sono identificate da alcune caratteristiche: Sono di proprietà di una organizzazione (reti private); Hanno un’ estensione che arriva al massimo a qualche km; Si distendono nell’ ambito di un solo palazzo o al massimo di un campus (non si possono di norma posare i cavi sul suolo pubblico); Sono usate per connettere PC o workstation. I loro principali pregi, generalmente, sono: La loro ampia velocità di trasmissione (da 10 a 100 Mb/s); La loro bassa frequenza di errori. 8 Tutto questo è unito a dei costi di realizzazione abbastanza alti (ma pur sempre convenienti) addolciti da dei bassissimi costi di manutenzione, che rendono queste reti le più usate negli uffici. Rete LAN-Ethernet Questo tipo di rete è la più diffusa del mondo, perché è quella più economica e più semplice da realizzare e mantenere, il tutto unito ad una buona velocità (10 Mb/s). La sua tecnologia di trasmissione è di tipo probabilistico, vale a dire che ciascuna stazione di lavoro conta sulla probabilità di accedere alla linea trasmissiva, ma non ha nessuna garanzia che questa sia libera e che lo resti per tutto il tempo necessario a completare la trasmissione. Questo avviene perché lo stesso segmento di cavo è condiviso anche da un numero elevato di stazioni, e ciascuna di queste potrebbe in un qualsiasi momento iniziare a trasmettere. Tecnicamente questo sistema si chiama CSMA/CD: Carrier Sense Multiple Access (accesso multiplo con individuazione preventiva della portante) e Collision Detection (riconoscimento della collisione). Tutto ciò però non basta ad evitare problemi poichè che il troncone cavo presenta un certo ritardo nella propagazione del segnale, può succedere che due stazioni inizino a trasmettere contemporaneamente causando una collisione. Se ciò avviene i computer trasmittenti smettono di trasmettere e aspettano per un certo tempo casuale (determinato dal loro orologio interno) di riprendere la tramissione (l’intervallo casule serve ad evitare che la collisione si ripeta sistematicamente). Vediamo ora quali sono gli elementi costitutivi di una rete LAN 9 Elementi costitutivi delle reti LAN Gli elementi principali per poter realizzare una rete LAN sono: Un numero minimo di due computer Una scheda di rete (un dispositivo che permette al computer di colloquiare con la rete) installata su ogni computer (chiamata anche NIC: Network Interface Card). Le schede più comuni sono le Ethernet da 10/100 (da 10 a 100 Mb/s). Un mezzo di collegamento, ovvero il cavo. Oggi esiste anche la possibilità di far comunicare i computer e le periferiche collegate in rete anche senza fili (Wireless). Un software di rete, normalmente già presente su tutti i più comuni sistemi operativi quali Windows 9x, Windows NT/2000, Apple MacOS etc…. Un “punto di aggregazione”, ovvero una ‘scatola’ per connettere tutti i cavi. In passato vi erano anche reti in cui i cavi si attaccavano direttamente agli altri computer:oggi invece la reti mirano ad una struttura più efficiente, che riunisce i cavi connessi al PC in un’ unico punto. Questa scatola intelligente decide tutti i movimenti di dati sulla rete e generalmente è un hub o uno switch. Mezzi di collegamento La scelta di questo mezzo è una delle più importanti nel costruire una rete, infatti bisogna spesso prevedere la possibilità di future espansioni: quindi se ora scegliamo un cavo che nel nostro sistema è già al suo limite massimo di 10 prestazioni, in caso di ampliamento bisognerà far ripassare e sostituire tutti i cavi con evidenti disagi e costi aggiuntivi. Al giorno d’ oggi i più comuni mezzi di comunicazione sono: Il cavo coassiale Questo cavo è molto simile a quella delle comuni antenne televisive, ed è costituito da un conduttore di rame avvolto in uno strato isolante. Offre un buon isolamento e quindi anche la possibilità di poter trasmettere dati con buona velocità su lunghe distanze. Al giorno d’oggi questa soluzione è però in disuso Figura 4 sia nelle reti locali (dove si preferisce il doppino, più economico e veloce), sia sulle lunghe distanze dove sta prendendo piede la fibra ottica. Doppino intrecciato Questo è il cavo tuttora più usato nelle reti locali vista la sua economicità e la sua elevata velocità di trasmissione (fino a qualche Km mantiene velocità di diversi Mb/s). Esistono due diversi tipi di doppini: Quello di Categoria 3,non schermato, usato nelle linee telefoniche tradizionali. Quello di Categoria 5, più stabile sulle lunghe Figura 5 distanze (perché più schermato) e più idoneo alla trasmissione di dati ad alta velocità (compatibile con la Fast Ethernet a 100 Mb/s) 11 Fibra Ottica Le fibre ottiche sono una nuova tecnologia che avrà notevoli sviluppi futuri. Oggi sono usate principalmente per i grandi server (Tin, Libero, Wind,etc…) visto la loro incredibile velocità di trasporto dati (arrivano a 1.5 Gb/s e oltre) ma il loro costo è ancora molto elevato. Figura 6 Inoltre le reti (o le apparecchiature che la compongono), spesso vengono già vendute per essere usate con un apposito connettore che si può identificare anche nella sigla che dà il nome alla rete, ad esempio nelle sigle: 10Base-2 individuano delle reti ethernet da usare con dei cavi coassiali da 5 mm con la sigla RG58, dove 10 è la velocità di connessione in Mb/s, la parola base sta Figura 7 per banda base e 2 sono i metri massimi che possono raggiunger i singoli rami (200m). 10Base-T indica invece una rete Ethernet a stella che necessita di un hub o di uno switch, con velocità di 10 Mb/s avente come connettori dei doppini di serie 5. 12 TIPOLOGIE DI INTERCONNESSIONE LAN Punto a Punto (ogni computer collegato direttamente con gli altri, rete totalmente connessa) Pro: comunicazione veloce tra tutti i computer. Contro: alto costo di canali di comunicazione, alto costo interfacce di rete, non scalabile A stella (hub come redistributore di messaggi): Figura 8 Pro: basso costo linee di comunicazione (se computer non troppo distanti) e di interfacce di rete. Contro: hub punto di intasamento (collo di bottiglia) se traffico intenso, punto sensibile di rottura, poco scalabile F. Zambonelli – Concetti Base Ad anello, rete “IBM Token Ring”: un computer è collegato ad altri due, i messaggi tra computer non vicini vengono instradati dai computer intermedi: 13 Figura 9 Pro: basso costo linee di comunicazione Contro: partizionamento rete in caso di guasti, lunghi tempi di trasmissione tra computer distanti A bus: tutti i computer si affacciano su un unico cavo trasmissivo Figura 10 Pro: costo molto basso linee di comunicazione, basso costo dispositivi di I/O (sono molto semplici), rete molto diffusa. La tipologia a bus è attualmente la più 14 usata (rete Ethernet). Contro: quando un computer manda messaggi gli altri non possono (conflitti sulle rete di comunicazione), relativamente scalabile (max 300 metri, max 200 computer) Figura 11 NOTA: le reti radio sono logicamente a bus, perché i dispositivi si affacciano e sfruttano tutti lo stesso mezzo trasmittivo (lo spazio) Reti MAN Le reti MAN (Metropolitan Area Network) hanno un’estensione tipicamente urbana (quindi anche molto superiore a quella di una LAN) e sono generalmente di proprietà di un’ azienda, ma destinate al servizio pubblico (ad es. l’ azienda Telecom Italia mette la rete telefonica a disposizione di chiunque desideri, subordinato al pagamento di una tariffa). Le principali caratteristiche di queste reti sono: Alte velocità di trasmissione; Costi molto elevati di realizzazione e di manutenzione. 15 Reti WAN Le reti WAN (Wide Area Network) sono reti geografiche che si estendono al livello di una nazione, di un continente o di un intero pianeta. Queste reti sono generalmente formate da un insieme di più MAN, e il loro accesso è spesso fornito da un ISP* (Internet Service Provider) i cui servizi, generalmente, sono gratuiti. Le principali caratteristiche di queste reti sono: Bassi costi; Velocità basse; Utilizzo di linee telefoniche standard come mezzo di comunicazione principale. CONNESSIONI WAN Figura 12: Più reti connesse tra loro (“INTER-NET-WORKING”) 16 Tipologia di connessione punto-punto non completa (non tutti si connettono con tutti, rete parzialmente connessa) mezzi trasmissivi diversi tra router e router: cavi dedicati, cavi telefonici (in questo caso si connettono via modem per effettuare conversioni digitale/analogico), sistemi radio e satellitari collegano tipi di reti anche diverse tra loro più strade possibili tra due reti inaffidabilità dei mezzi trasmissivi Problema di instradamento (ROUTING) computer dedicati specifici, i router devono decidere come recapitare i messaggi da una rete all’altra scelgono le strada che a loro sembra più conveniente (politica di routing). − PUNTI DI AGGREGAZIONE Come già detto questi punti di aggregazione sono delle scatole in cui convergono tutti i cavi che collegano i computer in rete. Esse hanno una funzione molto importante, in quanto regolano e gestiscono il traffico dei dati sulla rete, influenzandone notevolmente il rendimento. In commercio esistono due diversi tipi di ‘scatole’: Hub Questi tipi di ricevitori agiscono in modo passivo sulla rete, in quanto si limitano solo a ricevere i pacchetti di dati ed a metterli in circolazione, senza analizzare il modo in cui lo stanno facendo. 17 Il loro limite sta nel fatto che la larghezza di banda* viene condivisa da tutte le utenze collegate in quel momento, quindi se una stazione sta sfruttando il 10% della banda, agli altri rimarrà da sfruttare solo il 90%. È quindi evidente che con questo sistema la banda tende ad esaurirsi molto velocemente, e, come se non bastasse, bisogna contare che le normali reti ethernet non riescono ad essere sfruttate oltre il 60% della larghezza di banda massima (6 Mb/s), per il moltiplicarsi delle collisioni. Inoltre i dati non vengono inviati solo al computer destinatario, ma a tutti i computer in rete che poi provvederanno ad accettarli o no, causando un traffico molto intenso. Per questo gli Hub son usati solo in reti piccole, o comunque a basse prestazioni. Switch Gli Switch svolgono la stessa funzione degli hub ma in modo più sofisticato, visto che sono molto più potenti ed intelligenti. Per prima cosa offrono agli utenti una velocità di trasmissione molto maggiore, perché in questo caso la banda non è condivisa ma dedicata: ciò significa che se l’efficenza di trasmissione massima è di 10 Mb/s, ogni computer ha i propri 10 Mb da sfruttare e non deve condividerli con nessuno. Inoltre uno switch invia i pacchetti di dati solo alla porta specificata dal destinatario (questo avviene perché riesce a leggere le informazioni con l’indirizzo di ogni pacchetto*di dati) in quanto riesce a stabilire una connessione temporanea tra la sorgente e la destinazione, chiudendola alla fine della connessione, lasciando sempre libera la linea per gli altri computer che possono sfruttare la loro linea dedicata senza intralciare le altre utenze. 18 − ALTRE PERIFERICHE DI RETE Generalmente negli uffici commerciali le reti non sono usate unicamente per lo scambio dei dati, ma anche per la condivisione dell’accesso ad internet e di periferiche come le stampanti. Infatti, una delle potenzialità maggiori della rete è quella di poter condividere l’acceso remoto, garantendo così la navigazione a tutti i computer, senza la necessità di dover collegare più modem a diverse linee telefonica (cosa che avrebbe una spesa molto maggiore). Tutto questo può avvenire grazie ad uno strumento chiamato router. Router I router sono degli smistatori di traffico che ricevono i dati e li smistano da qualche altra parte. Nelle reti si occupano generalmente del traffico verso l’ esterno, ad esempio di un collegamento ad internet. Questi ‘apparecchi’ sono molto intelligenti: leggono un indirizzo completo per determinare il punto successivo a cui inviare il pacchetto di dati. Inoltre, grazie ad una particolare tabella chiamata “tabella di routine”, sono anche in grado di far arrivare i dati a destinazione attraverso i percorsi più veloci, infatti se trovano una strada occupata cercano subito una via alternativa senza bloccare il traffico della rete. − PROTOCOLLI DI COMUNICAZIONE I componenti che costruiscono la rete, per poter comunicare tra loro e, se necessario, verso l’esterno hanno bisogno di un linguaggio di comunicazione che sia standardizzato. 19 Questo linguaggio possiede, all’incirca, il ruolo di un interprete universale: deve poter essere compreso da tutti i componenti e i software oggi in commercio indipendentemente da chi li ha prodotti. Nelle moderne reti questo compito è svolto da dei linguaggi chiamati protocolli di comunicazione, e tra questi il più usato è il TCP/IP. Protocollo TCP/IP Questo protocollo ha principalmente la funzione di trasportare i dati attraverso la rete e compie questa operazione in due momenti distinti. Inizialmente il protocollo TCP (Transmission Control Protocol) suddivide i dati in pacchetti, indica la modalità del trasporto e di conseguenza anche il modo in cui si dovrà manipolare i dati ricevuti. Successivamente si assegnerà ad ogni pacchetto l’indirizzo IP (Internet Protocol, il cui significato verrà trattato nel paragrafo successivo) del mittente e quello del destinatario, in modo da indicargli gli estremi del percorso che dovrà compiere. Il grande vantaggio di questo protocollo è però quello che prima di trasmettere il pacchetto di dati successivo ci si assicura che quello precedente sia arrivato a destinazione, solo allora si provvederà ad inviare le informazioni successive. Questo meccanismo appesantisce un po’ la connessione ma la rende molto sicura. Indirizzo IP L’indirizzo IP è riconducibile al nome dell’ host collegato in rete. Con host si intende genericamente un’utenza che in quel momento è reperibile in rete, come potrebbe essere un terminale o un router. Questo nome è espresso sotto una forma numerica definita, ad esempio: xxx.yyy.zzz.www 20 dove x,y,z e w sono dei numeri compresi tra 0 e 255, che poi in pratica vengono tradotti in numeri binari a 32 bit (quindi ogni termine x,y,z o w rappresenta 8 bit). Questo nome deve essere univoco e non ci devono essere errori nell’ assegnazione, per questo esiste un organo chiamato IANA (“Internet Assigned Number Autority”) che si preoccupa di gestire questi indirizzi. Perciò per acquistare un dominio internet bisogna chiedere prima l’autorizzazione a tale organo, in modo diretto o indiretto (attraverso un ISP che ha già acquistato una serie di domini). Classi di indirizzi IP Gli indirizzi IP vengono differenziati secondo il numero di bit che deve essere destinato ad identificare la rete o il numero di host. Questi indirizzi sono divisi in 5 classi di appartenenza, da A ad E. Classe IP 32 8 bit 8 bit 8 bit Host Network A 0 B 10 C 110 D 1110 E 11110 8 bit Network Host Network Host Multicast address (indirizzo di gruppo) Riservato per uso futuro 21 L’indirizzo di classe A dedica i primi 8 bit all’individuazione della rete, e i restanti 24 alla numerazione dell’ host. Nei primi 8 bit è stato però stabilito che il primo di questi debba essere 0, quindi trasformando in decimale il numero binario più alto si ha il numero massimo di reti individuabili. L’indirizzo di classe B funziona in modo analogo a quello di categoria A, solo che indirizza i primi 16 bit all’individuazione della rete e i restanti alla numerazione degli host. Anche qui è stato stabilita una piccola convenzione, i primi due bit dell’ indirizzo totale devono essere 1 e 0. L’indirizzo di classe C, invece, è forse quello più usato nelle piccole reti LAN per la sua semplicità, in quanto con i primi 24 bit individua la rete (e di questi i primi tre bit devono essere 110), e con i restanti 8 classifica gli host. E’ quindi ovvio che con questo indirizzo si possano identificare solo 255 host, un numero comunque elevato per una rete locale. Le restanti classi di indirizzi, D ed E, sono classi particolari riservate o a servizi di multicasting (D), o per eventuali usi futuri (E). Anche in questi indirizzi ci sono delle regole da rispettare riguardo ai valori dei primi bit, i quali sono riportati nella tabella sovrastante. Maschere di sottorete Queste maschere hanno il compito di far capire al nostro software di rete la classe di indirizzo che noi usiamo, e quindi quali byte identificano la rete e quali gli host, in modo che riesca ad interpretarlo correttamente. Le maschere di sottorete usate dalle varie classi sono: Classe A 255.0.0.0 Classe B 255.255.0.0 Classe C 255.255.255.0 22 Indirizzi IP predefiniti per le rete locali Se si vuole costruire una rete locale di computer che non ha accesso verso l’esterno, non bisogna chiedere l’autorizzazione degli indirizzi IP all’ente competente, ma basta usare degli indirizzi standard dedicati proprio a quest’ uso: Da A Classe A 10.0.0.0 10.255.255.255 Classe B 172.16.0.0 172.31.255.255 Classe C 192.168.0.0 192.168.255.255 Questa raccomandazione è stata fatta per fornire degli indirizzi non in conflitto con quelli in uso su internet. DNS Il DNS (Domain Name System) è il protocollo che provvede a fare la conversione del numero IP in un indirizzo alfanumerico, meglio memorizzabile da una persona e viceversa, facendo in modo che quando noi scriviamo un indirizzo esso venga tradotto in un numero interpretabile dal server. Questo protocollo generalmente nel server viene disattivato e si lascia che sia il router (o chi per esso) ad assegnarlo. Nei client invece, generalmente, si scrive nello spazio dedicato al DNS (che vedremo più avanti) l’indirizzo del server (o della macchina collegata ad internet) in modo che sia questa ultima macchina ad assegnarlo automaticamente. 23 − ESEMPIO DI CONFIGURAZIONE DI UNA RETE 10BASET Le principali caratteristiche di questo tipo di rete sono: È una rete Ethernet con velocità di 10 Mb/s; È di tipo Client-Server, nella quale vi è un computer (server*) che è dedicato a fornire servizi agli altri PC della rete (client*); Come cavi usa dei doppini ritorti di classe 5, compatibili anche con la più veloce fast ethernet; Prevede l’uso di uno o più hub o switch, secondo le esigenze (poiché ha una disposizione a stella, come dimostrato in figura) Questo tipo di rete ha un principale vantaggio rispetto alle reti a bus (o collegate in serie), infatti, se si guasta un nodo, non si ha un blocco totale nella rete ma l’hub (o chi per esso) provvede a isolare solo quel nodo, lasciando liberi di funzionare gli altri. Le principali operazioni attraverso le quali si arriva a configurare una rete sono essenzialmente due: Assemblaggio dello strato fisico (installazione schede di rete, collegamento cavi..) Configurazione dei protocolli (nominativo macchina, TCP/IP,DNS…) 24 − ASSEMBLAGGIO DELLO STRATO FISICO In questo strato si assembla principalmente la parte hardware*, e cioè le schede di rete e i dei cavi. Installare la scheda di rete è un’operazione abbastanza facile poiché basta aprire il computer e inserire la scheda nell’ apposito slot PCI*, richiuderlo e riavviare la macchina. Sicuramente il sistema operativo riconoscerà il nuovo componente hardware inserito e ci chiederà di indicargli dove si trovano i suoi driver, quindi basterà indicargli la loro posizione (cd o floppy) e il sistema la installerà correttamente. P.S= Durante queste operazioni occorre tenere sempre a portata di mano il cd di installazione di Windows, in quanto il sistema potrebbe richiederlo. 25 Anche montare i cavi è un’operazione molto facile, che però richiede una certa conoscenza dello schema della rete che si andrà a montare. Per far ciò basta portare i cavi, i doppini, dall’uscita della scheda di rete fino all’entrata dell’ hub, e dopo, se necessario, collegare in cascata i diversi hub secondo uno schema definito in precedenza − CONFIGURARE I PROTOCOLLI DI RETE Questa operazione, invece, richiede un po’ di dimestichezza con i vari protocolli presenti in rete, e può essere divisa in tre parti: inizialmente si dà un nominativo letterale al computer, e un gruppo di lavoro, dopo si configura il protocollo TCP/IP ed il Gateway ed infine si configura il DNS. Durante queste operazioni tenete sempre a portata di mano il cd di installazione di Windows, in quanto il sistema sicuramente lo richiederà. 26 − IDENTIFICATIVO COMPUTER E GRUPPO DI LAVORO Per accedere a questa schermata bisogna effettuare il seguente percorso: Risorse del computer\ Pannello di controllo\ Rete e selezionare Identificazione Arrivati a questo punto bisogna scrivere il nominativo e il gruppo nell’apposito spazio. Il nominativo rappresenta il nome che andrà ad avere il nostro computer in rete, e quindi quello che vedranno gli altri utenti. Il gruppo di lavoro è invece una ‘stanza’ virtuale dove noi, ad esempio, possiamo riunire, a livello di software*, tutti i computer che svolgono un particolare lavoro, per poi ritrovarli con maggiore facilità. − PROTOCOLLO TCP/IP E GATEWAY Per arrivare a questa schermata bisogna seguire il seguente percorso: Risorse del computer\Pannello di controllo\ Rete Quindi bisogna evidenziare (premendo una volta con il mouse) il protocollo TCP/IP con accanto il nome della scheda di rete che è stata appena installata (nel mio caso una Realtek RTL8029). A questo punto bisogna ciccare su proprietà per configurare i protocolli. 27 Una volta eseguita la precedente operazione si aprirà la finestra qui accanto (nel caso non sia evidenziata l’opzione “Indirizzo IP” occorre evidenziarla). Quindi bisogna spuntare l’opzione “Specifica indirizzo IP” e scrivere gli indirizzi IP e la Subnet Mask predefiniti negli appositi spazi. Nel nostro caso useremo indirizzi IP ‘standard’, e cioè quelli riservati alle reti LAN di classe C. Quindi al server daremo l’indirizzo 192.168.1.1 e agli altri elaboratori indirizzi sempre crescenti e diversi tra loro. La Subnet Mask è invece uguale per tutti gli elaboratori dipende dalla classe dell’indirizzo IP,nel nostro caso per la classe 3 è: 255.255.255.0 28 Dopo aver impostato l’indirizzo IP bisogna configurare il “Gateway”. Questo numero rappresenta il nome della macchina che consente lo scambio di dati con l’esterno (generalmente con internet*), quindi di solito è il nome del server, del proxy* o del router. Per inserirlo bisogna prima scriverlo nella finestra “Nuovo gateway”, e dopo premere il pulsante aggiungi. Così facendo il numero appena scritto andrà a posizionarsi nella finestra “Gateway installati” 29 − CONFIGUAZIONE DNS Come abbiamo già detto, il DNS è il protocollo che ha il compito di convertire il nome dell’host in un indirizzo numerico e viceversa. Nella nostra rete locale va configurato in due modi diversi: Nei client va abilitata l’opzione “Attiva DNS”, e va scritto nella casella “Ordine di ricerca server DNS” l’indirizzo IP del server o del router, premendo aggiungi al termine dell’operazione. 30 Così facendo apparirà nella finestra sottostante l’indirizzo IP appena scritto. Nel server, invece, bisogna selezionare la casella disattiva DNS, in modo che gli venga assegnato in automatico dal router o dal proxy. Una volta concluse queste operazioni su tutti i computer, la nostra rete dovrebbe essere configurata Rimane solo da fare la condivisione di file e stampanti, eseguendo le seguenti istruzioni: Aprire il Pannello di controllo e selezionare l’icona Rete In questa finestra premere il bottone condivisione di file e stampanti, attivare entrambe le caselle presenti (condividi i file e condividi stampanti), e premere ok. 31 Inoltre, nel caso in cui si voglia condividere anche un modem*, occorre usare un programma dedicato come “wingate”. − VERIFICARE LA RETE Una volta installata la rete rimane solo da verificare se questa funziona correttamente, cosa che può non avvenire al primo tentativo. I motivi che possono causare questo disservizio possono essere diversi, poiché i componenti che formano una rete (sia hardware che software) sono di vario tipo e, nel loro assemblaggio, possono avvenire degli errori. Le principali domande (in ordine decrescente di probabilità) che un tecnico si deve porre più frequentemente sono: È stato messo un nome diverso per ogni computer? Se la risposta è no, rinominare i computer correttamente. È stata impostata la condivisione di file e stampanti, e, se questo è avvenuto, avete condiviso qualche risorsa? Per condividere i file vedere il paragrafo 5.2,invece per condividere le risorse premete su una cartella o un file con il tasto destro del mouse, e selezionate condividi. All’ avvio di Windows, quando vi viene chiesto di effettuare il login di rete, avete dato invio? Per poter entrare in rete bisogna premere OK e non Annulla o Esc. I collegamenti fisici (cablaggi) sono corretti? Questi errori, infatti, sono i più insidiosi in quando è molto difficile trovare il punto esatto dell’ errore. I driver della scheda di rete sono quelli giusti? In genere è preferibile usare quelli forniti dal produttore con la scheda, e non quelli di Windows. Se non trovate i driver esatti, usate quelli della diffusissima scheda Novell/Anthem-NE2000 compatibile 32 La scheda di rete è installata correttamente? Potrebbero esserci dei conflitti con altre periferiche, per scoprirlo basta controllare se nella finestra Pannello di controllo\Sistema\Gestione periferiche il componente appena installato ha accanto un punto interrogativo giallo, in questo caso reinstallate la periferica. − COME CAPIRE DOVE SONO I PROBLEMI Se, nonostante tutto questo, non si è riusciti a trovare soluzione al problema con i precedenti quesiti, si possono usare dei programmi di diagnostica, che a volte sono forniti insieme alla scheda di rete (comunque anche Windows possiede uno di questi, il NET DIAG). Infatti se questi funzionano si possono escludere a priori problemi di cablaggio, se invece non funzionano bisogna cercare di risolvere i problemi hardware della rete. Per individuare i problemi sullo strato fisico bisogna procedere per tentativi: Se su risorse di rete non visualizzate nessun computer (cosa che in Windows avviene non di rado), per controllare l’ effettivo funzionamento della rete, provate a contattare i computer in questo modo: Andate sul menù esegui nella barra di avvio e digitate la seguente istruzione: \\nome_computer. In questo modo vi dovrebbe apparire una finestra con tutti i file condivisi da quella utenza, o un messaggio di errore (se questa è irreperibile). Ovviamente se riuscite a prendere contatto con il computer da voi chiamato, la vostra rete è impostata correttamente, altrimenti vi è qualche errore di configurazione. 33 Usando NET DIAG, dovete innanzitutto aprire il DOS, e scrivere il comando net diag all’ interno della finestra. Questo programma, una volta avviato, si lamenterà del fatto che non vi è nessun server di diagnostica impostato, quindi digitate “n” e confermate, per far diventare il vostro PC un server di diagnostica. Una volta eseguita quest’ operazione, spostatevi su un altro terminale e ripetete la medesima procedura. Ora all’avvio di NET DIAG dovreste ricevere un messaggio con l’ avvenuto rilevamento del server, se ciò non avviene premete “s” e vi verrà comunicato che possono esserci problemi con i cavi, la scheda o la configurazione. Un altro test da eseguire è quello di assegnare lo stesso nome a due macchine, così facendo all’avvio di Windows dovrebbe apparire un messaggio d’ errore per informarvi che il nome è già in uso, se invece questo errore non viene rilevato potreste avere problemi di cablaggio. Comunque se nonostante tutto non riusciste ancora a far funzionare la rete, provate (ma solo come ultima risorsa) a togliere e poi a reinstallare tutti i driver e la schede di rete, e a montare nuovamente tutti i cavi. − I LIVELLI DELLA RETE Abbiamo già anticipato come le “cose” che vengono trasmesse sulla rete siano diverse da diversi punti di osservazione - se guardiamo il mezzo di trasmissione fisico, tutto ciò che vediamo sono sequenze di bit in forma elettrica o ottica che viaggiano lungo il mezzo - se guardiamo la trasmissione attraverso la interfaccia di rete, vediamo dei pacchetti di bit che viaggiano da un computer all’altro di una rete locale 34 - se guardiamo la trasmissione attraverso dei programmi applicativi (p.e., Napster o Explorer) vediamo interi file che vengono trasferiti da un computer all’altro di reti locali diverse attraverso internet Bisogna In verità, identificare non bene sono solo i 3, livelli ma ne di sono osservazione!!! stati identificati addirittura 7!!! 7. - APPLICAZIONE 6. - PRESENTAZIONE 5. - SESSIONE 4. - TRASPORTO 3. - NETWORK 2. - DATALINK 1. - FISICO Ogni livello definisce: dei servizi; dei protocolli. SERVIZI E PROTOCOLLI Servizio: funzionalità messa a disposizione da una entità a un’altra Esempio: orecchio mette a disposizione di mente il servizio “ascolta parole” bocca mette a disposizione di mente il servizio “pronuncia parole” Oppure: 35 interfaccia di rete mette a disposizione di sistema operativo il servizio “spedisci pacchetto sulla rete” Protocollo: schema convenzionale di comunicazione tra due entità Esempio: tra due persone, il protocollo prevede che alla ricezione di “buongiorno” si risponda “grazie, altrettanto” Oppure: tra un programma di navigazione Web (p.e. Explorer) e il programma server sul sito Web, il protocollo prevede che al “click” su un collegamento il server risponda inviando la corrispondente pagina Web Oppure: quando la interfaccia di rete manda un pacchetto sulla rete destinato a un calcolatore, il protocollo prevede che il ricevente controlli la correttezza dei dati ricevuti ed eventualmente li richieda di nuovo SERVIZI PER I PROTOCOLLI La realizzazione di un protocollo richiede lo sfruttamento di servizi Esempio: per rispondere “grazie altrettanto”, io devo richiedere alla mia mente di pensare le parole (servizio “pensa”), poi la mente richiede alla mia bocca di pronunciare la parola (servizio “pronuncia”) Oppure: perche’ un programma di navigazione Web possa richiedere l’invio di una pagina Web, deve usare un servizio del sistema operativo che prepari la richiesta, il sistema operativo poi userà il servizio della interfaccia di rete che provvederà a spedire sulla rete il pacchetto di richiesta In generale: la realizzazione di un protocollo richiede da un lato, lo sfruttamente di servizi dall’altro, implica la esecuzione di un protocollo di livello più “basso” Esempio: 36 il protocollo “buongiorno” “grazie anche a lei” è eseguito dalle menti di due persone sfruttando i servizi di bocca e orecchio. Le entità bocca orecchio d’altro canto, stanno eseguendo un protocollo di produzione-ricezione onde-sonore Oppure: il protocollo di spedizione pagina Web implica un protocollo di trasmissione tra interfacce di rete − IL MODELLO ISO OSI International Standard Organization, Open Software Interconnection Non molto usato, ma comunque di riferimento per capire le problematiche dei servizi e dei protocolli di rete 37 L’idea base è che l’hardware e il software per la gestione di reti di calcolatori sia una “pila” (uno “stack”) di livelli, ognuno dei quali fornisce al livello superiore specifici servizi, e che usa i servizi del livello inferiore per instaurare protocolli di comunicazione con le entità software o hardware di altri computer I LIVELLI ISO OSI Livello physical: Comprende la struttura fisica di connessione e l’hardware di base delle interface di I/O per spedire I bit sulla rete Diversi modi di codificare un bit o un insieme di bit. Dipendono dal mezzo fisico di per sé e, nell’ambito dello stesso mezzo fisico, dalle scelte dei progettisti della rete (p.e., Token Ring o Ethernet) 38 Protocolli: invio ricezione di bit Servizi: ricezione di pacchetti da parte del livello datalink e loro trasmissione in forma di bit Livello DataLink Servizi: Spezza i messaggi ricevuti dal livello superiore in pacchetti (“FRAMES”), ci aggiunge l’indirizzo del calcolatore a cui spedire, una serie di bit di integrità (checksum, per controllare se ogni bit del messaggio arriva corretto) e li manda al livello sotto per la spedizione. Riceve i pacchetti dal dal livello sotto, li controlla in integrità e li manda al livello sopra. Protocollo: controllo del checksum da parte del ricevente di un pacchetto Il livello datalink è un livello software, nel senso che i suoi servizi e i suoi protocollo sono realizzati tramite algoritmi, anche se nelle interfacce di rete moderne gli algoritmi sono direttamente codificati su hardware per renderli più veloci Alcune note su “Datalink” 1. Servizi standardizzati, qualunque sia la rete fisica i servizi sono uguali per tutti i livelli datalink di qualsiasi tipo di rete. Da questo livello in su, non conta più, dal punto di vista dei protocolli di comunicazione, quale è la rete LAN usata 2. Si scompone in pacchetti perché: nel caso di bus o mezzi di trasmissione condivisi, con pacchetti di dati piccoli si dà la possibilità a tutti di spedire senza impegnare per lungo tempo con messaggi lunghi la rete nel caso di distorsioni dei segnali elettrici o ottici, che producono errori nei bit trasmessi, si devono rispedire solo quei pacchetti errati. Nel caso di messaggi molto lunghi, bisognerebbe rispedire tutto il messaggio 39 3. Fondamentale!!! Il livello DataLink aggiunge qualcosa ai dati da spedire che riceve dal livello superiore (il checksum) In effetti, ogni livello, a salire nella pila, aggiunge le cosiddette intestazioni (“header”) ai messaggi, informazioni che gli servono per gestire correttamente i dati e i protocolli Dal livello “Datalink” al livello “Network” I livelli 1 e 2, sono per gestire messaggi all’interno di una rete locale. Problemi di identificazione e locazione! Identificazione è di per sé garantita: Ogni interfaccia di I/O di un computer è identificata da un numero univoco, stabilito a livello mondiale da ISO. Quindi: ogni computer in rete è univocamente identificabile nel mondo 48 Indirizzo interfaccia di rete: 6 byte (2 001011000011101001111011101110111011001111111010 computer!): (si indica perlopiù in esadecimale: 00-ae-4f-65ef-4d) La localizzazione è un problema!!! 40 Se anche so l’indirizzo univoco di un computer, come lo trovo nel mondo? Su una rete locale, il livello datalink fa così: A livello datalink: il messaggio viene mandato sulla rete locale a tutti, il destinatario riconosce che è per sé! Ma a livello di internetworking non si può spedire ogni pacchetto che circola sulla rete un messaggio. Qui interviene il livello 3 – il livello network Il livello “Network” Fondamentalmente: 1. se nessuno dei computer di una LAN si riconosce nel destinatario di un messaggio, il messaggio deve essere di internetworking 2. un computer particolare della rete, il “router”, riconosce che il messaggio è per “l’esterno”, cioè per computer di altri reti 3. il router può essere lui stesso collegato anche all’altra rete (lui fa parte allo stesso tempo di due reti diverse, e ha due diverse interfacce di rete) 4. oppure può manda il messaggio a un altro router, e così via 5. fino a che il messaggio non giunge alla rete dove si trova il computer destinatario 6. il messaggio viene ritrasmesso dal router locale e infine riconosciuto dal destinatario Queste sono, semplificando, le funzionalità del livello 3. Se un messaggio non viene riconosciuto come a quella rete, viene mandato a un router, il messaggio viene analizzato fino a livello 3, ed eventualmente mandato ad altri router. NOTA: su reti diverse il mezzo trasmissivo è separato, e il messaggio deve essere esplicitamente trasmesso dal router. 41 Program Strato di applicazione Program ROUTER Strato di presentazione Strato di applicazione Strato di presentazione Strato di sessione Strato di rete Strato di sessione Strato di trasporto Strato di datalink Strato di trasporto Strato di rete Strato fisico Strato di rete Strato di datalink Strato di datalink Strato fisico Strato di fisico Mezzo fisico trasmissivo Mezzo fisico trasmissivo Quindi, a livello network: Servizi: riceve i messaggi dai livelli superiori, destinati a qualsiasi computer, e provvede a instradarli verso il computer giusto. Riceve i messaggi e, quando sono per quel computer, li instrada ai livelli più alti, altrimenti li manda ad altri router Protocolli: scambio di messaggi tra i router. End-to-end Levels A livello Datalink: i protocolli di comunicazione si limitano a protocolli tra computer appartenenti alla stessa rete locale A livello Network: i protocolli avvengono su router appartenti a reti diverse e direttamente collegati tra loro Ai livelli superiori: i protocolli avengono direttamente tra computer su reti diverse: I livelli sottostanti si premurano di fare in modo che tutti i messaggi vadano a destinazione (se possibile), facendo in modo che i livelli superiori non debbano preoccuparsi della localizzazione dei computer 42 I livelli superiori (da 4 a 7) sono detti “end-to-end” perché a livello di protocolli essi vengono instaurati direttamente i mittentidestinatari dei messaggi, con funzionalità via via superiori e sofisticate − I LIVELLI DA 4 A 7 Stato di trasporto: Effettua il controllo end-to-end della sessione di comunicazione (accesso alla rete da parte del client e trasferimento dei messaggi tra i client) e garantisce il livello di affidabilità (controllo consegna e ricezione) Stato di sessione: Responsabile dell’implementazione di sessioni, cioè scambi di sequenze ordinate di messaggi Stato di presentazione: Responsabile della risoluzione delle differenze di formato che possono presentarsi tra diversi nodi della rete (ad es. conversione di caratteri, compressione dei dati, sicurezza e autenticità dei messaggi attraverso tecniche di crittografia) Stato di applicazione: Responsabile dell’interazione diretta con i programmi degli utenti che utilizzano la rete. In verità: nella pratica, dal livello 4 in su non c’e’ molta distinzione, le applicazioni spesso si realizzano direttamente a partire dal livello 4, o con 1-2 livelli intermedi realizzati “ad-hoc” − COS'È INTERNET. QUANDO È NATA. COME È CRESCIUTA. All'inizio degli anni '70, ovverosia più di 20 anni fa, il Dipartimento della Difesa americano creò una rete di collegamento che metteva in connessione centri 43 militari e centri di ricerca, la quale era strutturata in modo insolito ed era finalizzata, tra l'altro, a mantenere i collegamenti anche in caso di attacco atomico. Questa rete si chiamava ARPANET e funzionava con un criterio di trasmissione dei dati che si chiama TCP/IP (Trasmission Control protocol/Internet Protocol). La novità tecnologica rispetto alla trasmissione telefonica delle informazioni era che i segnali non erano analogici ma digitali, e che venivano spezzettati in "pacchetti" di segnali ognuno dei quali conteneva l'indicazione del mittente e del destinatario, attraverso opportune sigle.Dunque Internet è sostanzialmente un cavo, anche se non ha una struttura lineare (da uno a uno), e nemmeno ad albero (da uno a molti o da molti a uno) ma, appunto, a rete (da molti a molti).Da allora molte reti locali di computer si sono collegate alla Rete Internet, al punto che oggi essa comprende più di 25.000 reti collegate, con oltre 40 milioni di persone che hanno un accesso di posta elettronica, e un tasso di crescita del 10% al mese (120 % l'anno), una cosa vertiginosa. Restare fuori della Rete nel prossimo futuro (e alcuni meno aperti all'innovazione commetteranno questo errore fatale) significherà per un'Azienda, trovarsi, quasi senza rendersene conto, in una condizione di improvvisa arretratezza e presto superata dagli altri in immagine e in concorrenzialità. − COME FUNZIONA INTERNET (SEGNALI DIGITALI, CAVI OTTICI...IL CONCETTO DI BIT PER SECONDO). Innazitutto abbiamo detto che il segnale che attraversa la Rete non è analogico, cioè come quello della radio/televisione o del telefono, ma digitale, ovverosia costituito da una serie di impulsi si/no, che potremmo vagamente paragonare ad una sorta di codice a barre.Questi impulsi si propagano nella rete, principalmente 44 attraverso dei cavi ottici, alla velocità della luce, però questo non implica necessariamente che un segnale, una volta inviato dal computer mittente, arrivi al computer destinatario in una frazione infinitesima di secondo. In realtà bisogna fare i conti coi problemi di traffico, infatti il cavo ottico non trasporta solo il nostro segnale, ma migliaia o milioni di segnali inviati contemporaneamente da tanti diversi mittenti a tanti diversi destinatari.I cavi hanno una loro capacità massima di trasporto dei segnali che si misura in bit per secondo (singoli impulsi digitali al secondo) e possono andare dai 2 Mbps del cavo dorsale italiano, ai 40 Mbps del cavo dorsale coast to coast degli USA.Se dunque il nostro messaggio trova un cavo già saturo di impulsi in trasmissione, o si spande attraverso altri percorsi (ricordiamoci che si tratta di una rete con numerose possibilità di percorso alternativo) o si posiziona in attesa, finché non trova il cavo libero per passare. Ecco perché può benissimo capitare che il messaggio, per essere recapitato, impieghi anche diversi secondi, oppure uno o più minuti (si tratta comunque sempre di secondi, o di decine di secondi, non dei giorni o delle settimane che ci impiega una lettera o un pacco per andare da un continente all'altro). − CAVI, SERVER, COMPUTER DI INTERNET E COMPUTER COLLEGATI A INTERNET VIA TELEFONO. COLLEGAMENTI SLIP/PPP E COLLEGAMENTI CON LINEA DEDICATA. La rete Internet è formata, oltre che da un cavo a fibre ottiche, anche da un insieme di computer ad esso collegati direttamente, i quali vengono chiamati Server.Un computer collegato direttamente ad Internet si dice che è collegato 45 mediante "linea dedicata", ovverosia è attaccato direttamente ad un cavo ottico, che in Italia, può essere posato e affittato solo dalla Telecom Italia (viva il liberalismo!).Attraverso la linea dedicata si ottengono velocità di collegamento molto elevate. Le connessioni con linea dedicata sono molto costose ed è raro che un privato od una piccola o media impresa siano collegati mediante linea dedicata.In generale, salvo grandi aziende o ditte di accesso Internet, il collegamento più comune avviene mediante connessione ad un server di rete attraverso la linea telefonica normale (analogica), quella delle normali telefonate, che ha un costo di abbonamento e uno a consumo, per gli scatti compiuti.Un collegamento ad un Access Provider attraverso la via telefonica analogica si chiama SLIP/PPP ed è quello che ci interesserà direttamente.Ovviamente in questo modo le velocità di collegamento non sono quelle della linea dedicata e dipendono anche dai modem del server di rete e dai modem dei computer privati. Diciamo che normalmente una velocità offerta dai Provider è sui 64.000 bps. Mentre i modem privati sono da 14.400 bps (già passati ad unagenerazione invecchiata) a 28.000 bps o 33.600 bps. Assai spesso i collegamenti possono risultare più lenti, per motivi di traffico, per esempio da 0 a 8.000 bps (che è come dire da 0 a 0,8 Kbytes/sec, ricordandosi che una cosa è il "bit" e un'altra è il "byte").Velocità soddisfacenti possono essere di 1,4 Kbytes/sec col modem da 14.400, o di 2,8 Kbytes/sec col modem da 28.800, ci sono poi situazioni fortunatissime e rare in cui anche il modem da 28.800,grazie alla sua capacità di compressione dei dati, può filare a 3,5 Kb/s, a 4 Kb/s, o più...Ci sono ore in cui il traffico aumenta: per esempio il traffico privato è maggiore nelle fasce orarie in cui la tariffa telefonica è ridotta. Diciamo che all'interno del fuso orario italiano il traffico delle telefonate per collegamenti Internet comincia ad aumentare verso le 18.30 ed è massimo fra le 22.00 e le 24.00, mentre è decisamente minimo fra le 04.00 e le 08.00 del mattino, per ovvi motivi.Bisogna però ricordare che la 46 stragrande maggioranza dei collegamenti internazionali avvengono fra fusi orari diversi e allora non bisogna tenere conto solo della situazione locale, ma di situazioni combinate. Tutto questo, naturalmente, per ottimizzare al massimo i collegamenti nel caso che, per esempio, si debbano fare grossi trasferimenti di file. Altrimenti possiamo affermare che va bene qualunque orario, è raro che la situazione del traffico renda proibitivo un collegamento.Ci sono poi rari momenti in cui il server può essere "down" e allora... niente Internet, faremo una passeggiata. − A COSA SERVE INTERNET (COMUNICAZIONI VIA POSTA ELETTRONICA, STUDIO E RICERCA TRAMITE WWW, PUBBLICITÀ, PRELEVAMENTO DI FILE E SOFTWARE, REPERIMENTO INFORMAZIONI COMMERCIALI O SU ORARI, TARIFFE, ECC...). Abbiamo visto che Internet è veramente economica, perché ci consente di essere connessi in tempo reale con gli angoli più lontani del pianeta al costo di una telefonata nel distretto di appartenenza. Ma, in definitiva, che cosa ci dobbiamo fare con Internet? Innanzitutto si può dire che la prima impressione che una persona prova nel momento in cui sottoscrive un abbonamento presso un provider è la seguente: il computer che fino a quel momento aveva quei 360 Mb di Hard Disk, o 540, 850, 1 Giga..., adesso diventa illimitato, esplode nel vero senso della parola, un computer con migliaia di Giga Byte disponibili. Anzi, diciamo chiaro e tondo che: siamo diventati il terminale di un gigantesco computer, un mostro grande come tutto il pianeta terra. Abbiamo a nostra disposizione migliaia di Gigabyte di programmi, shareware, freeware, di testi letterari, di archivi storici, economici, artistici, di games, di informazioni di ogni genere, dall'orario degli autobus della nostra città, ai prezzi 47 delle macchine fotografiche vendute nella 52a strada di New York, alle immagini dei satelli meteorologici (compreso il Meteosat europeo naturalmente), ai quadri dei pittori di tutto il mondo e di tutte le epoche, che possiamo scaricare liberamente sul nostro HD, alle ricette di cucina dei popoli più lontani, alle foto dei più illustri fotografi contemporanei, alle ultime ricerche mediche sulle più rare e sconosciute malattie, ecc...Tentando di riassumere una parte minima delle cose che si possono fare su Internet, potremmo dire: 1. comunicazioni rapidissime ed economicissime via posta elettronica con amici, clienti, fornitori, interlocutori vari da tutto il mondo; 2. esplorazione del vasto mondo ipertestuale WWW (più di tutto quello che l'umana fantasia può immaginare); 3. prelievo di software gratuito, shareware e freeware; 4. effettuazione di ricerche scientifiche per studenti, ricercatori, studiosi di qualunque materia; 5. effettuazione di ricerche di mercato, di Ditte produttrici, di eventuali clienti, dei livelli di aggiornamento della tecnologia; 6. partecipazione a discussioni collettive su argomenti specifici (praticamente su tutti i possibili argomenti a scelta, intelligenti ed anche assolutamente idioti), nelle cosiddette Mailing-lists o nei Newsgroups; 7. partecipare a conversazioni digitali in tempo reale tramite IRC e PowWow (di gruppo o private tra due persone); 8. telelavoro, lavoro a distanza: traduzioni, consulenze, grafica, marketing, giornalismo.... 48 − IL WORLD WIDE WEB (UNA RAGNATELA GRANDE COME IL MONDO). Il WWW è il risultato della più moderna ed affascinante evoluzione di Internet. una immensa biblioteca mondiale virtuale, composta di pagine ipertestuali localizzate sugli HD di Server sparsi per il pianeta, che coprono tutti gli argomenti possibili ed immaginabili. Senza ombra di dubbio il WWW sarà lo strumento di cultura del domani. Verrà presto un giorno in cui non ci sarà Università, Scuola, Ospedale, Azienda, Ente di ricerca..., che potrà fare a meno di un accesso al WWW; a meno di non voler apparire come quelli che, oggi, non conoscono l'Inglese, non sanno come si accende un computer, non riescono nemmeno a scrivere in Italiano. Nel WWW, già adesso, è possibile trovare di tutto: dalle frivolezze, alle pagine scientifiche più specialistiche, alle gallerie d'arte virtuali, alle proposte commerciali, alle home-pages (pagine di presentazione) delle aziende e persino dei partiti politici e dei movimenti ideologici, ci sono poi le pagine di sesso virtuale: che hanno il brutto vizio di mostrare materiale esplicito anche ai visitatori occasionali, mentre certe cose farebbero molto bene a trovarsi dietro un accesso riservato a chi ha acquistato una password, onde impedire che anche il bimbo o la bimba di 10 anni si trovino brutalmente di fronte a qualche immagine di pratiche lesbo o sadomaso. Ma, come ben sappiamo, a questo mondo c'è molta gente che per guadagnare venderebbe il veleno negli asili infantili sotto forma di caramella. Non è colpa di Internet: Internet è come il telefono, la radio, il cinema, la televisione, i giornali: Internet è come l'umanità. In pratica dobbiamo far finta che Internet e tutti i Server della Rete siano come un unico computer un po' grandino, 49 il cui HD è l'insieme di tutti gli HD dei Server sempre accesi che vi sono perennemente collegati. Dentro questo mostruoso HD esistono una quantità indefinibile di Directories e di Sub-directories, contenenti milioni di Files. Io, per esempio, ho redatto un ipertesto contenente la sintesi di alcuni studi sulle origini del Cristianesmo, in esso si avanzano delle ipotesi storiche coraggiose e non del tutto comuni; come può rintracciarlo una persona che desidera dargli un'occhiata? Naturalmente deve fare esattamente come si fa quando, all'interno del nostro computer di casa o d'ufficio, si vuole aprire un file: si deve conoscere la sua posizione nello HD e si deve chiamarlo. La differenza adesso consiste nel fatto che il computer che stiamo considerando è grandino e non c'è un singolo albero delle directories in cui andare a frugare, così come non c'è un File Manager sul quale andare a cliccare il nome del file in questione. Ammesso che la persona sia venuta a conoscenza della posizione del file, il sistema è quello di digitare l'indirizzo, che porta lo strano nome di URL (Universal Resource Locator), e che appare nel seguente modo: http://www.unime.it/facoltà/economia.html Le lettere http significano Hyper Text Transmission Protocol (protocollo di trasmissione degli ipertesti), i due punti e la doppia barra inviano alla directory www.dada.it, che può apparire strana a coloro che sono abituati al mondo DOSWINDOWS, perchè le directory e i file normalmente sono composte da non più di otto cifre, ma nell'universo UNIX di Internet non c'è limite al nome di una directory o di un file. Si può avere anche un nome come "qui_si_ride_a_crepapelle", in cui non sono ammessi spazi vuoti, pertanto le parole sono separate da trattini o da punti. www.dada.it è il nome di una directory che si trova in Italia (questo si capisce dalla sigla .it), a Firenze, in Via Pandolfini 50 34r (questo non si capisce in alcun modo), la quale è contrassegnata anche da una serie di numeri (194.20.59.1). In realtà i veri indirizzi Internet sono dei numeri, mascherati dietro alle sigle letterali che siamo soliti digitare sul computer. Nella directory www.dada.it cè una sottodirectory /donnini, e in questa sottodirectory ci sono alcuni files, fra cui /history.htm . In realtà la stragrande maggioranza dei file ipertestuali porta l'estensione .html (il suffisso finale) non .htm, ma talvolta l'ultima elle è mancante (perché chi scrive in DOS o WINDOWS non può dare ad un file una estensione di 4 lettere. Se con un opportuno software (Mosaic, Netscape...) si chiama l'indirizzo citato, la pagina appare dopo pochi secondi e può essere letta, o anche prelevata e salvata sul proprio HD. Tutto ciò che c'è nel WWW è di pubblico dominio, non è come un libro concreto in una biblioteca reale, che deve essere restituito. E il programma di navigazione nel WWW si comporta come una magica fotocopiatrice che può viaggiare dappertutto e replicare quello che vuole. Gratis et amore. − GLI IPERTESTI HTML. A questo punto è diventato indispensabile parlare degli ipertesti, e del sistema HTML (Hyper Text Markup Language). Un ipertesto è un testo in cui sono presenti anche disegni, soluzioni grafiche di vario genere, animazioni e formattazioni simpatiche ma, soprattutto, sono presenti dei siti attivi o link, i quali possono essere selezionati col puntatore del mouse (la magica freccina che all'uopo si trasformerà automaticamente in una manina con l'indice teso) e, alla semplice pressione del fatidico click (sul tasto sinistro del muose), faranno partire la ricerca automatica di un'altra pagina o di un altro sito Internet che 51 apparirà in pochi secondi o frazioni. Come si riconoscono questi siti attivi o links? Semplice: se si tratta di parole o frasi appaiono in colore blu o violetto, mentre se sono disegni o altri simboli noteremo che su di essi la freccina del mouse prende spontaneamente la forma di una manina. Quando si vuole leggere un ipertesto fino in fondo non si deve cliccare su alcun sito attivo, altrimenti la pagina scompare per lasciare il posto a quello che abbiamo chiamato (volontariamente o non). Naturalmente queste pagine sono state scritte facendo uso di uno speciale linguaggio (detto appunto HTML) che è un vero e proprio sistema di programmazione, capace di fare impazzire per un po' quelli che ci si avventurano all'inizio. Il navigatore Internet (Net Surfer), che deve solo utilizzare Internet senza mai pubblicarvi qualcosa, può fare tranquillamente a meno di conoscere il linguaggio HTML, ci penseranno gli altri per lui. Chi invece desidera imparare questo linguaggio deve comprarsi un buon manuale, oppure consultare la pagina http://www.dada.it/donnini/htmlex/ in cui si trova un praticissimo manuale HTML on-line che può essere liberamente prelevato e stampato. − IL SOFTWARE DI NAVIGAZIONE. Senza un Browser (sfogliatore, esploratore, curiosatore), cioè un software adatto, non si può consultare il WWW.I browser più usati nel mondo sono sicuramente Mosaic, Internet Explorer e Netscape, ed è di quest'ultimo che parleremo. Si tratta sostanzialmente di un lettore di pagine ipertestuali HTML, che contiene anche le funzioni per la loro ricerca e per i collegamenti via modem. Come si entra in una 52 qualsiasi pagina WWW (detta anche Web Page)? Innazitutto bisogna stabilire il collegamento col provider, cioè si apre il programma Winsock e si digita login, attendendo la risposta che conferma l'avvenuto collegamento. Quindi si apre il programma Netscape e, in quella striscia bianca che è preceduta da "Go to:...", si digita l'URL desiderato, dopodiché si preme il tasto di invio. A questo punto non resta che attendere: uno o due secondi, forse di più, forse anche una quindicina di secondi. In generale possiamo dire che, se si supera la trentina di secondi, questo non significa che la pagina non arriverà, ma di sicuro ci sono problemi di traffico. Qualche volta, invece di arrivare la pagina, arriva un messaggio che ci informa dell'esistenza di problemi: la pagina non esiste... il Server potrebbe essere "down"... l'URL potrebbe essere stato digitato scorrettamente... In realtà il più delle volte avremo la soddisfazione di veder arrivare la pagina, ma non con la rapidità del fulmine: in basso, nella schermata di Netscape vedremo una indicazione dei Kb in arrivo, e di quelli totali che sono attesi. In alto sulla destra, mentre è in corso il trasferimento dati, la grande N di Netscape lampeggerà fino al termine della trasmissione.Possiamo ritenerci più che soddisfatti se vediamo viaggiare i dati ad una velocità tale che in ogni secondo vediamo scorrere un migliaio di Bytes o due. Se durante il trasferimento viene premuto il tasto Esc, il trasferimento cessa e compare la scritta "Transfer Interrupted!", ci dovremo contentare allora di vedere solo la parte di pagina che abbiamo scaricato. Ma tutte le volte dobbiamo digitare quei difficili indirizzi? Come facciamo quando ci troviamo davanti a URL mostruosi come quello che mostra la composizione del “Senato Accademico” dell’Università degli Studi di Messina: http://www.unime.it/ateneo/organi/senato/senato.htm 53 Bene, diciamo che la stragrande maggioranza degli indirizzi non verrà mai digitata a mano, perché le pagine saranno spesso raggiunte attraverso un semplice click sui links che, di volta in volta, troveremo durante le navigazioni e che, anche nella peggiore delle ipotesi, possiamo digitare gli URLs una volta sola, per poi memorizzarli nel cosiddetto Bookmark (segnalibri). A questo punto basterà un click sul richiamo che abbiamo memorizzato nel Bookmark, e la chiamata della pagina sarà automatica. E come si fa a memorizzare un URL? Semplice: quando siamo entrati nella pagina in questione basta cliccare su Add Bookmark, la memorizzazione del suo URL sarà del tutto automatica. Con Netscape è anche possibile spedire un messaggio. Supponiamo che si debba scrivere ad [email protected]: nell'area Go to:... si digita "mailto:[email protected]" e si preme invio; comparirà allora una finestra di messaggio, con l'indirizzo del mittente già pronto, noi dovremo riempire il Subject e il Body; a messaggio digitato basta cliccare su Send. − CERCARE QUELLO CHE SI DESIDERA. Uno degli imbarazzi maggiori del WWW è costituito dal fatto che c'è tanta di quella roba da perdere l'orientamento. Come si può fare per trovare razionalmente quello che si desidera?Lo strumento più adatto per soddisfare un'esigenza di questo genere è quello di utilizzare i cosiddetti Search Engines (motori di ricerca), ovverosia dei servizi particolari, che in genere sono assolutamente gratuiti, i quali consentono di eseguire delle rierche per argomento. Nei motori, si trova uno spazio dove possiamo digitare una parola o una frase come, per esempio: "reti informatiche", oppure "protocolli di rete", cliccando poi 54 col mouse sul tasto Search. Se non ci sono gravi problemi di traffico e se il servizio non è intasato da altri utenti, in pochi secondi giungerà una pagina contenente molte risposte alla nostra richiesta. Poichè i siti sono moltissimi, ci vengono notificati a gruppi di 10, con tanto di links attivi e della loro breve spiegazione, sui quali possiamo facilmente cliccare (come al solito) per raggiungerli ed esaminarli. Ecco una lista di alcuni motori di ricerca italiani ed esteri: − Motori di ricerca italiani Motori di ricerca esteri www.yahoo.it www.google.com www.virgilio.it www.altavista.com www.arianna.it www.hotbot.com www.exploit.it www.excite.com www.iltrovatore.it www.infoseek.com excite.tin.it www.snap.com www.iol.it www.netscape.com www.lycos.it www.lycos.com www.cerca.com www.webcrawler.com www.motoridiricerca.it www.nlsearch.com ragno.plugit.net www.inktomi.com POSTA ELETTRONICA 55 la posta elettronica è un servizio che permette di: inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi e file di qualunque tipo da utenti vicini e lontani. Per poter fare ciò; l'utente deve disporre di una "buca delle lettere virtuale", ossia di una casella di posta elettronica da cui far partire i propri messaggi e in cui i messaggi ricevuti vengono conservati fino a quando l'utente, collegato a internet, non ne scarica il contenuto. Il contenuto, può essere scaricato dal computer di casa o da qualunque altro computer dotato di accesso a internet e, a seconda delle necessità, può essere archiviato, inoltrato ad altri utenti oppure eliminato. Osserviamo la seguente scritta: [email protected]à.it essa rappresenta un indirizzo di posta elettronica (e-mail address), che può essere analizzato così: abc=nome dell’utente, @=presso, qweri=nome del computer, università=nome del server it=italia. Il nome del computer non è presente in tutti gli indirizzi e-mail, in quanto spesso coincide con il nome del server, quindi il più delle volte un indirizzo si presenta come segue: abc@università.it abc = nome dell’utente, @ = presso, università =nome del server 56 it = italia. Ciò che precede il simbolo @ (at) è il nome o la sigla dell'intestatario. Ciò che segue il simbolo @ riguarda il suo indirizzo vero e proprio: "qwert" è il computer sul cui Hard Disk si trova la cassetta di posta elettronica, "università" è il server della Università di Torino, "it" significa Italia. Le diverse nazioni hanno una sigla finale composta da due lettere, di cui diamo alcuni fra gli esempi più comuni: .at Austria .uk Gran Bretagna .au Australia .ie Irlanda .be Belgio .il Israele .it Italia .br Brasile .ca Canada .no Norvegia .dk Danimarca .nl Olanda .fi Finlandia .ru Federazione Russa .fr Francia .za Sud Africa .de Germania .se Svezia .us USA .ch Svizzera .jp Giappone tw Taiwan In generale però, negli Stati Uniti, non viene messa la sigla .us, bensì l'indirizzo termina con una delle seguenti sigle: 57 com net Aziende e enti commerciali fornitori di reti .mil .edu enti militari Istituti educativi (università o scuole) .gov .org enti governativi organizzazioni non commerciali − LA MAIL-BOX. Se la consegna della posta cartacea avviene in una cassetta, la consegna del messaggio elettronico (mail delivery) avviene in una cassetta virtuale (mail box) che, di fatto, si trova in uno dei diversi computer del nostro fornitore di accesso. E' una cassetta che consiste semplicemente in un po' di spazio all'interno di una directory creata appositamente sullo Hard Disk del computer. In pratica la nostra mail-box non si trova nel nostro computer di casa o d'ufficio, e noi non dobbiamo avere alcun timore di spengere il computer quando ci pare, tanto tutta la posta indirizzata a noi sarà raccolta dal computer del nostro server. Vediamo qual'è il cammino di un messaggio indirizzato a me: 1 - il computer della persona che mi spedisce un messaggio 2 - il suo modem 3 - il server presso cui è abbonato 4 - i cavi ottici della rete internet 58 5 - il server presso cui io sono abbonato (qui si trova la mia mail box) 6 - il mio modem 7 - il mio computer − MAIL NETIQUETTE. Quest'ultimo paragrafo, senza ombra di dubbio, apparirà come il più semplice ma, si faccia ben attenzione, le sue istruzioni potrebbero evitarci grossi dispiaceri. Il fatto è che quando siamo soli in casa nostra, davanti allo schermo del computer, e ci rivolgiamo ad un destinatario che si chiama qualcosa come [email protected], non abbiamo l'impressione di stare davanti alla gente reale, e ci sentiamo molto disinibiti. E invece, se c’è un momento in cui è come se fossimo guardati di nascosto da migliaia di persone che stanno al di là di uno specchio, quello è proprio il momento in cui siamo collegati ad internet e stiamo per spedire un messaggio. Su internet, in pochi giorni, possiamo rovinare completamente la nostra reputazione agli occhi del mondo intero: stiamo attenti a come ci comportiamo, a quello che diciamo, a quello che scriviamo. C'è gente, infatti, che si sente molto libera e disinibita e non teme di inviare alle Mailing Lists e ai Newsgroups, o a singoli destinatari, messaggi contenenti cafonerie varie o parolacce o altre manifestazioni di mediocrità mentale. Altri ancora pensano che il pubblico Internet sia una facile ed ottima preda per messaggi pubblicitari di massa, proposte commerciali, ecc... Ecco una lista dei modi migliori per farsi disprezzare e per far sì che qualcuno abbia voglia di farci uno scherzetto (oppure anche per incorrere in sanzioni legali): 59 inviare messaggi pubblicitari (specialmente se commerciali e se di massa) non richiesti. Questa è una scorrettezza grave, rispondiamo sempre duramente alle ditte che la praticano!; fare hacking (pirateria telematica); inviare messaggi inutilmente grandi che costringono a lunghe operazioni di download; inviare invettive, offese, calunnie; ripetere insistentemente lo stesso messaggio; spiare e rubare password. Se queste regole saranno rispettate, correremo meno pericoli e faremo sì che Internet ci aiuti a crescere e a maturare. − STRUTTURA DI UN MESSAGGIO. Ad una prima occhiata l'aspetto dei messaggi in arrivo può sembrare un po' strano, soprattutto per l'elevato numero di intestazioni e di informazioni che contengono al principio. Osserviamo un tipico messaggio: ============================================= X-POP3-Rcpt: topolino@disney Return-Path: [email protected] Date: Sat, 2 Mar 1996 14:43:10 +0100 Reply to: [email protected] (Pippo Pippi) To: [email protected] (Mickey Mouse) From: Pippo Pippi <[email protected]> 60 Subject: Re: Info request >Spett. Pippo Pippi, >scusi per il ritardo. La ringrazio per la Sua gentile >risposta. Avrei deciso di non pubblicare le mie foto ma >solo un piccolissimo foto-ritratto....... Va benissimo. Mi mandi pure il materiale non appena sarà pronto, Distinti saluti Dr. Pippo Pippi E-mail: [email protected] http://www.pippo.com/pippo/web ============================================= Come possiamo notare, esso è composto di quattro parti: una intestazione contenente una serie di informazioni sul mittente (From: Pippo Pippi <[email protected]>), sulla data di spedizione (Date: Sat, 2 Mar 1996 14:43:10 +0100), sul destinatario (To: [email protected] (Mickey Mouse)), sull'oggetto del messaggio (Subject: Re: Info request). In particolare, per quanto riguarda quest'ultimo particolare si noti che il Subject inizia con "Re:", ad indicare così che si tratta di una risposta (reply) ad un precedente messaggio, il quale, a sua volta, era una richiesta di informazioni. 61 La seconda parte non è altro che la citazione del messaggio a cui si risponde (non tutto), la quale si distingue dal resto perché tutte le sue righe sono precedute dal simbolo >. L'operazione può sembrare superflua, ma non lo è. Quando capita di ricevere 60 messaggi al giorno è un po' imbarazzante trovarne nel mazzo uno che suona così: "OK, va bene, possiamo concludere l'affare!", senza ricordare assolutamente di cosa sta parlando il distratto mittente. La terza parte, finalmente è il messaggio vero e proprio. La quarta parte è la cosiddetta signature, ovverosia qualche riga contenente informazioni varie, indirizzi, battute, motti, simboli grafici in caratteri ASCII. Come ad esempio: \\\\//// &( oo )& ==============oOO==(__)==OOo============== || || || || || Dr Caio Sempronio e-mail: [email protected] http://www.sempronio.it/caio.sempronio/ || || || || || ========================================== || || (__) (__) Perché i messaggi non sono formattati, ma si presentano come il più grezzo dei file di testo? La ragione è che la trasmissione della posta elettronica riguarda un trasferimento di soli caratteri ASCII e non di un file binario. Per cui ogni 62 eventuale formattazione di testo, si perde. Del resto, ogni possessore di computer ha un suo Word Processor e, pertanto, è meglio che il messaggio sia scritto nel modo più semplice, affinché ciascuno possa, volendo, riformattarlo sul suo particolare programma di videoscrittura. − COME SI SCRIVONO I MESSAGGI. Scrivere i messaggi è facile, le regole tecniche da rispettare sono poche, se mai sono di più quelle legate all'etica e alle consuetudini di Internet. Tecnicamente le uniche nozioni sono quelle che riguardano l'intestazione, ovverosia lo spazio in cui devono trovarsi l'indirizzo (email address) del mittente (che generalmente viene messo automaticamente dal programma Eudora e che, pertanto, deve essere digitato a mano solo se stiamo inviando un messaggio da un computer che non è il nostro personale), del destinatario (attenzione a non sbagliare nemmeno un punto o una sola lettera dell'alfabeto, nemmeno le maiuscole e le minuscole, altrimenti il messaggio non arriverà MAI a destinazione).Oltre all'indirizzo del destinatario è necessario anche digitare qualcosa nel Subject, ovverosia nell'"oggetto" del messaggio. Se si tratta di un messaggio di risposta compare la scritta "Re:..." (Reply). Nel Body (corpo) del messaggio, troviamo inizialmente la citazione della richiesta di informazioni, affinché il destinatario possa subito capire qual'è il riferimento; tale citazione è stata tagliata onde evitare un eccessivo ingombro.In pratica il body del messaggio risulterà così fatto: ============================================= >Dear Sir, >would You kindly inform us about time and place 63 >of the appointment...... Dear Mr. Tizio, here are the requested info: - time 12.00, on Fri Mar/8/1996 - place Roma, Piazza Navona, Hope the weather will let us meet there at that time :-) Best regards, Caio Sempronio ====================================== Dr. Caio Sempronio Net Operator e-mail: [email protected] URL: http://www.blabla.it/CaSempr.html ====================================== Si noterà certamente la presenza di uno strano segno :-) al termine di una frase. Si tratta di ciò che è chiamato Cyberfaccia o Emoticon; per comprenderne il significato basta inclinare la testa verso sinistra e osservarlo, si noterà subito una faccina sorridente che ironizza su quanto appena scritto: "Hope the weather will let us meet there at that time" (=speriamo che le condizioni del tempo non ostacolino il nostro appuntamento).Le Cyberfacce sono state introdotte nell'uso comune dei messaggi elettronici per eliminare la piattezza dei testi ASCII; i quali, rispetto alle telefonate o alle scritte di pugno, sono privi di emozionalità. In tal modo è possibile esprimere ironia, allegria, dolore, rabbia.... 64 :-) :-))) sorriso grande sorriso ;-) strizz. d'occhio :-( dispiacere :-> sorr. malizioso :-o sorpresa :-O shock 8-) con gli occhiali :-* bacio $-) sognare profitti :-? non capisco :-# censura Ci sono poi altri segni tipici del messaggio elettronico che sono le abbreviazioni: <g> smile sorriso AKA Also Known As...(noto anche come...) BTW By The way...(a proposito...) IMHO In My Humble Opinion...(a mio modesto avviso...) LD&R Laugh (riso) LOL Luoghing Out Loud (ridendo ad alta voce) OTOH On The Other hand (d'altra parte...) SYSOP SYStem Operator (operatore di sistema) TIC Tongue In Cheek (ironicamente...) 65 L'ultima cosa che vogliamo sottolineare sulla struttura dei messaggi è il fatto che la signature può essere usata come pubblicità o veicolo di informazioni promozionali e non, purché naturalmente non impegni troppo spazio.Si raccomanda di non superare le 8 - 10 righe. Non sarebbe rispettoso per il destinatario riempire la sua mail box con materiale pubblicitario non richiesto, è bene che la signature conservi pur sempre il carattere di una firma, non di uno spotpubblicitario. Si tenga presente che la signature può essere scritta una volta per tutte scegliendo Signature dal menù Window di Eudora, in seguito verrà automaticamente aggiunta a tutti i nostri messaggi, risparmiandoci così la fatica di riscriverla. Una Azienda per esempio potrebbe farsi una signature di questo genere: X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X =X=X=X= H & S Corporation, via tal dei tali 5555, Milano. computer. E-mail: H&[email protected] URL: http://www.provider.it/H&S/homepg.html X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X =X=X=X= 66 CAPITOLO 2 BASI DI DATI Uno dei principali compiti dei sistemi informatici è l'attività di raccolta, organizzazione e conservazione dei dati. Tali sistemi garantiscono che questi dati siano conservati in modo permanente su dispositivi per la loro memorizzazione, permettendone l’aggiornamento e rendendone possibile l’accesso da parte degli utenti. Questo project work ha come argomento la gestione dei dati tramite sistemi informatici; ha come obiettivo trattare in maniera semplice ma esaustiva i concetti che stanno dietro ad una tale gestione, concretizzati nel linguaggio SQL. Di seguito verranno introdotti i concetti di sistema informativo e di base di dati, definendo poi quali sono i requisiti che deve avere un sistema informatico per gestire una base di dati. − INTRODUZIONE ALLE BASI DI DATI Un sistema informativo organizza e gestisce le informazioni necessarie per eseguire gli scopi di una organizzazione e di per sé tale sistema è essenzialmente 67 indipendente dalla sua automazione. Un sistema informativo quindi non deve essere necessariamente in forma elettronica, infatti alcuni esempi di tali sistemi sono: archivi di banche o servizi anagrafici istituiti nei vari secoli. Un sistema informativo automatizzato, e quindi dipendente da un calcolatore elettronico, diventa un sistema informatico, cioè un sistema in cui l’informazione fruisce in maniera automatica, cosa che non avveniva nel sistema informativo. Un sistema informatico ha in se due nozioni essenziali: l’informazione e i dati. I dati da soli non hanno alcun significato e quindi non forniscono informazione, ma una volta interpretati in un certo contesto e correlati tra di loro in maniera opportuna, forniscono informazioni, che consentono di arricchire la nostra conoscenza della realtà che stiamo modellando o che hanno modellato altri esperti. Un valido esempio può essere quello di Alessandro Manzoni. Infatti tale termine vuole di solito indicarci uno scrittore, ma in realtà vale a seconda del contesto in cui lo inseriamo, cioè a quali altri dati noi lo correliamo. Se fosse correlato a dati di carattere letterario allora la nostra mente penserebbe allo scrittore Alessandro Manzoni; ma se i dati correlati fossero di carattere anagrafico, allora Alessandro Manzoni non sarebbe altro che un individuo registrato all’anagrafe. Per avere una definizione più formale possiamo dire: Dato Informazione Ciò che è immediatamente presente Notizia o elemento che consente di alla conoscenza, elaborazione; informazione prima di elementi che devono ogni avere più conoscenza, più o meno di esatta, dei fatti. essere elaborati. 68 Una cosa da ricordare è che i dati se ben correlati forniscono informazione, ma del resto non è detto che l’informazione finale ottenuta sia esaustiva e questo dipende sia da come correliamo i dati sia come l’informazione fruisce a noi. I dati costituiscono una risorsa per l’organizzazione che li gestisce, un patrimonio da sfruttare e proteggere. A questo punto il passaggio che ci occorre per spiegare una base di dati è semplice: una base di dati è una collezione di dati, utilizzati per rappresentare le informazioni di interesse per un sistema informativo. Caratteristiche di una base di dati: A livello di computer è memorizzata in un file di diverse dimensioni (a seconda di quanto siano i dati presenti) in maniera persistente sulla memoria di massa. Questi file nei primi anni 70 erano lunghi elenchi di dati uno dietro l’altro in formato testo, oggi i file in questione sono caratterizzati dai più sofisticati elementi di strutturazione, protezione e persistenza. La gestione di una base di dati è soggetta ad un DBMS (Data Base Management System – sistema di gestione di basi di dati) che ha il compito di controllare non solo più basi di dati ma è anche un software in grado di gestire collezioni di dati che siano grandi, condivisi e persistenti, assicurando la loro affidabilità e privatezza. I dati vengono organizzati all’interno della base di dati attraverso dei modelli detti modelli di dati, tale modello dei dati non è altro che un insieme di concetti utilizzati per organizzare i dati di interesse e descriverne la struttura in modo che risulti comprensibile ad un elaboratore. Di conseguenza un modello di dati deve fornire meccanismi di strutturazione. Molti sono i modelli che vengono utilizzati oggi per strutturare una base di dati, e i più usati sono: Modello relazionale; 69 Modello gerarchico; Modello reticolare; Modello ad oggetti. Nel nostro caso prenderemo in considerazione il modello relazionale, che tra tutti risulta non solo quello più utilizzato, ma anche il più facile, in quanto si appoggia ad un modo di presentare i dati a noi familiare: la tabella. Il modello relazionale dei dati permette di definire tipi per mezzo del costruttore relazione, che consente di organizzare i dati in insiemi di record a struttura fissa. Una relazione viene spesso rappresentata per mezzo di una tabella, le cui righe sono specifici record e le cui colone corrispondono ai campi del record: l’ordine delle righe e delle colonne è sostanzialmente irrilevante. Una sola relazione può anche essere una base di dati, ma il più delle volte una base di dati è formata da tantissime relazioni che correlano tra di loro i propri dati in maniera da fornire un’informazione esaustiva. Nel momento in cui noi andiamo ad utilizzare il modello relazionale dobbiamo innanzitutto dichiararlo prima di poterlo utilizzare, e una volta dichiarato impostarlo in maniera corretta. Ci vengono in questo caso in aiuto due elementi: schema ed istanza. Sia l’istanza che lo schema possono essere definiti sia per una singola relazione (o tabella) e sia per un’intera base di dati. Adesso analizziamo lo schema di una relazione, per poi vedere come tale definizione possa essere ampliata fino all’intera base di dati. Lo schema di una relazione (sostanzialmente invariato nel tempo) è costituito da una sua intestazione, cioè dal nome della relazione seguito da nomi dei suoi attributi. 70 Sappiamo ora come vengono organizzati i dati, all’interno di un DBMS, in maniera strutturata. Però un DBMS non utilizza solo questo livello, ma si articola di tre livelli detti rispettivamente esterno, logico e interno; per ciascun livello esiste uno schema. Schema logico: costituisce la descrizione dell’intera base di dati per mezzo del modello logico (nel nostro caso è il modello relazionale), adottato dal DBMS. Schema interno: costituisce la rappresentazione dello schema logico per mezzo di strutture fisiche di memorizzazione (il tipo di file utilizzato per salvare la base di dati). Schema esterno: costituisce la descrizione di una porzione della base di dati per mezzo del modello logico (ad esempio creazione temporanea di tabelle (viste) attraverso delle interrogazioni al database). N.B.: Gli accessi ad una base di dati possono avvenire solo attraverso il livello esterno. L’architettura del DBMS (si ricordi non è la base di dati, ma un sistema di gestione della base di dati) così definita garantisce l’indipendenza dei dati, la principale proprietà del DBMS: questa proprietà garantisce che gli utenti ed i programmi applicativi che utilizzano una base di dati possano interagire ad un elevato livello di astrazione, che prescinde dai dettagli realizzativi utilizzati nella costruzione della base di dati. Tale indipendenza si attua attraverso due livelli: Indipendenza fisica: consente di interagire con il DBMS in modo indipendente dalla struttura fisica dei dati. Indipendenza logica: consente di interagire con il livello esterno della base di dati in modo indipendente dal livello logico. 71 Come qualsiasi software, anche una base di dati viene manipolata attraverso dei linguaggi per basi di dati (che concettualmente assomigliano ai normali linguaggi di programmazione come PASCAL, C, C++...). Questi linguaggi però si dividono in due categorie: Linguaggi di definizione dei dati o data definition language (DDL) utilizzati per definire gli schemi logici, esterni, fisici e le autizzazioni. Linguaggi di manipolazioni dei dati o data manipulation language (DML) utilizzati per interrogazioni e aggiornamento delle instanze di basi di dati. Comunque il linguaggio maggiormente utilizzato per le basi di dati si chiama SQL (Stuctured Query Language), che risulta un unione sia di DDL che di DML. Secondo lo standard internazionale SQL92 (cioè il linguaggio SQL revisionato nell’anno 1992) è definito come il migliore linguaggio per basi di dati. Dopo questa visione generale su come possano funzionare le basi di dati e su come queste possano essere progettate ed utilizzate, dobbiamo fare un ultima distinzione su quali sono le categorie di persone che possono interagire con una base di dati o con un DBMS: Amministratore della base di dati: responsabile della progettazione, controllo e amministrazione della base di dati; Progettisti e Programmatori di Applicazioni: definisco e realizzano i programmi (come ad esempio un programma di archiviazione in biblioteca) che accedono alla base di dati; Utenti: coloro che alla fine utilizzeranno il software dei programmatori sulla base di dati gestita dall’amministratore. Ad esempio un utente finale può essere il bibliotecario che ricerca un certo libro. Riportiamo adesso una tabella per capire i vantaggi e gli svantaggi di un DBMS: 72 Vantaggi Svantaggi I DBMS permettono di considerare i I DBMS sono prodotti costosi, dati come una risorsa comune di una complessi e molto diversi da altri organizzazione strumenti informatici La basi di dati fornisce un modello I DBMS forniscono una serie di unificato e preciso della parte del servizi difficilmente scorporabili gli mondo reale di interesse per uni dagli altri l’organizzazione Un DBMS permette un controllo centralizzato dei dati La condivisione dei dati permette di ridurre ridondanze e inconsistenze L’indipendenza dei dati favorisce lo sviluppo di applicazioni più flessibili e facilmente modificabili. − SISTEMI INFORMATIVI, INFORMAZIONI E DATI Per sistema informativo si intende quel sistema che permette la disponibilità e la gestione delle informazione. L’esistenza di un sistema informativo è indipendente dalla sua automazione; lo dimostra il fatto archivi e servizi anagrafici esistono da vari secoli. Per indicarne la porzione automatizzata viene utilizzato il termine sistema informatico. La diffusione dell’informatica ha fatto si che la quasi totalità dei sistemi informativi siano anche sistemi informatici. 73 Le informazioni vengono rappresentate e scambiate in varie forme, quali la lingua, disegni, figure, numeri. In alcuni casi può anche non esistere una rappresentazione esplicita delle informazioni, come nel caso di informazioni trasmesse oralmente e ricordate a memoria. Col progredire delle attività umane, tuttavia, è nata l’esigenza di individuare opportune codifiche per la memorizzazione dei dati. Nei sistemi informatici il concetto di rappresentazione e codifica viene portato all’estremo: le informazioni vengono rappresentate per mezzo di dati, che hanno bisogno di essere interpretati per fornire informazioni. − BASI DI DATI, LA DEFINIZIONE La più generale definizione di una base di dati è collezione di dati utilizzati per rappresentare le informazioni di interesse per un sistema informativo. Tale definizione è molto semplicistica e troppo generale. Nel paragrafo seguente si cercare di definire il termine in maniera più precisa. Occorre, tuttavia, trarre una prima considerazione sulle basi di dati. Se prendiamo come esempio i dati relativi alle applicazioni bancarie noteremo che essi hanno una struttura sostanzialmente invariata da decenni, mentre le procedure che agiscono su di essi variano con una certa frequenza. Inoltre, quando viene introdotta una nuova procedura occorre, prima di tutto, “ereditare” (=importare) i dati dalla vecchia, se pur con le necessarie trasformazioni. Questa caratteristica di stabilità porta ad affermare che i dati costituiscono una “risorsa” per l’organizzazione che li gestisce, un patrimonio significativo da sfruttare e proteggere. Le normative attuali in fatto di privacy e tutela delle basi di dati lo dimostra. 74 − SISTEMI DI GESTIONE DI BASI DI DATI Sebbene la gestione dei dati abbia catalizzato, fin dalle origini dell’informatica, l’attenzione delle applicazioni, solo negli anni settanta nascono linguaggi specificatamente dedicati alla gestione dei dati. Un esempio di tali linguaggi è il COBOL, nato in quegli anni e ormai superato, che è presente ancor oggi in un numero incredibili di applicazioni. L’approccio “convenzionale” alla gestione dei dati sfrutta la presenza di archivi (o file) per memorizzare i dati in modo persistente sulla memoria di massa. Tale approccio presenta delle macroscopiche deficienze per quanto riguarda la ricerca e la condivisione dei dati, in pratica annullata; infatti con una simile metodologia di lavoro ogni utente lavora con la propria copia “locale”, con i relativi problemi ridondanza e possibilità di incoerenze. Le basi di dati sono state concepite in buona parte per ovviare ad inconvenienti di questo tipo. Un sistema di gestione di basi di dati, detto DBMS (Data Base Management System) è un sistema software in grado di gestire collezioni di dati che siano grandi, condivise e persistenti assicurando la loro affidabilità e privatezza. Inoltre, in quanto prodotto informatico, deve essere efficiente e efficace. Una base di dati è una collezione di dati gestita da un DBMS. Riassumendo un DBMS si occupa di basi di dati con le seguenti caratteristiche: Grandi: nel senso che possono avere anche dimensioni enormi ( terabyte e oltre ) e quindi oltre le capacita della memoria centrale di un elaboratore. Di conseguenza un DBMS deve essere in grado di gestire memorie secondarie. Condivise: perché un DBMS deve permettere a più utenti di accedere contemporaneamente ai dati comuni. In tal modo viene anche ridotta la ridondanza e inconsistenza dei dati, dato che esiste una sola copia dei dati. Per 75 controllare l’accesso condiviso di più utenti il DBMS dispone di un meccanismo apposito, detto controllo di concorrenza . Affidabilità: dato che un DBMS deve garantire l’integrità dei dati anche in caso di malfunzionamento hardware e software, prevedendo per lo meno procedure di recupero dei dati. I DBMS forniscono, per tali scopi, procedure di salvataggio e ripristino della base di dati (backup e recovery). Privatezza: i DBMS gestiscono un sistema di autorizzazioni che definisce i diritti di ciascun utente ( lettura, scrittura ecc.). − MODELLI DI DATI Un modello di dati è un insieme di concetti utilizzati per organizzati i dati di interesse e descrivere la struttura in modo che essa risulti comprensibile ad un elaboratore. Ogni modello di dati fornisce meccanismi di strutturazione, analoghi ai costruttori di tipo dei linguaggi di programmazione, che permettono di definire nuovi tipi sulla base di tipi elementari predefiniti. Il modello relazionale dei dati (modello su cui si concentra l’attenzione di questo project work) permette di definire tipi per mezzo del costruttore di relazione, che consente di organizzare i dati in insiemi di record a struttura fissa. Una relazione viene spesso rappresentata mediante una tabella in cui le righe rappresentano i specifici record e le colonne corrispondono ai campi dei record. Schemi ed istanze Esistono, oltre al modello relazionale, altri modelli di database quali il modello gerarchico, il modello reticolare, il modello ad oggetti. Tutti i modelli di basi di 76 dati sono, però, accomunati da dalla presenza di una parte che rimane invariata nel tempo, detta schema, e da una parte, detta istanza o stato della base di dati, costituita dai valori effettivi. Si dice anche che lo schema è la parte intensionale della base di dati mentre l’istanza è la parte estensionale. Livelli di astrazione nei DBMS Esiste una proposta di struttura standardizzata per i DBMS articolata su tre livelli, detti esterno, logico e interno; per ciascun livello esiste uno schema: Lo schema logico (o concettuale), che costituisce la descrizione dell’intera base di dati per mezzo del modello logico adottato dal DBMS (cioè tramite uno dei modelli citati in precedenza, relazionale, gerarchico, reticolare o a oggetti). Lo schema interno costituisce la rappresentazione dello schema logico per mezzo di strutture strutture fisiche di memorizzazione. Uno schema esterno costituisce la descrizione di una porzione della base di dati di interesse, per mezzo del modello logico. Uno schema esterno può prevedere organizzazioni dei dati diverse rispetto a quelle utilizzate nello schema logico, che riflettono il punto di vista di un particolare utente o insieme di utenti. Pertanto, è possibile associare ad uno schema logico vari schemi esterni. Nei sistemi moderni il livello esterno non è esplicitamente presente possibile definire relazioni derivate (o viste, dall’inglese views). Indipendenza dei dati L’architettura così definita garantisce l’indipendenza dei dati, ovvero la principale proprietà dei DBMS. Questa proprietà permette agli utenti ed ai programmi 77 applicativi di utilizzare una base di dati ad un elevato livello di astrazione, che prescinde dai dettagli realizzativi utilizzati per la base di dati stessa. In particolare, l’indipendenza dei dati può essere caratterizzata ulteriormente come indipendenza fisica e logica: L’indipendenza fisica consente di interagire con il DBMS in modo indipendente dalla struttura fisica dei dati. In base a questa proprietà è possibile modificare le strutture fisiche senza influire sulle descrizioni dei dati ad alto livello e quindi sui programmi che utilizzano i dati stessi. L’indipendenza logica consente di interagire con il livello esterno della base di base in modo indipendente dal livello logico. − BASI DI DATI RELAZIONALI Rappresenta il modello su cui si basa la maggior parte dei sistemi di basi di dati oggi sul mercato. Tale modello fu proposto in una pubblicazione scientifica nel 1970 al fine di superare le limitazioni logiche dei modelli allora utilizzati, che non permettevano di realizzare efficacemente la proprietà di indipendenza dei dati, già riconosciuta come fondamentale. Sebbene i primi prototipi di db basati sul modello relazionale risalgano ai primi anni settanta bisognerà aspettare la metà degli anni ottanta perché tale modello acquisisca una frazione significativa di mercato. La lentezza di affermazione del modello relazionale deriva principalmente dal suo alto livello di astrazione: non è stato immediato per gli operatori del settore imparare ad individuare relazioni efficienti. 78 − IL MODELLO RELAZIONALE Vengono qui illustrate le modalità secondo cui esso questo modello permette di organizzare i dati, come il concetto di relazione possa essere mutuato dalla teoria degli insiemi ed utilizzato, con le debite varianti, per rappresentare le informazioni di interesse in una base di dati. Vengono approfonditi i concetti di corrispondenza fra dati in strutture diverse, informazione completa e vincoli di integrità. Modelli logici nei sistemi di basi di dati Il modello relazionale si basa su due concetti fondamentali : relazione e tabella. Mentre il concetto di tabella è facilmente intuibile, quello di relazione proviene dalla matematica, ed in particolare dalla teoria degli insiemi. E’ opinione diffusa che parte del successo del modello relazionale derivi dalla presenza contemporanea di questi due concetti, uno intuitivo ed uno formale. Infatti, mentre le tabelle risultano naturali e facilmente comprensibili le relazioni garantiscono una formalizzazione semplice e chiara che ha permesso uno sviluppo teorico del modello finalizzato al raggiungimento di risultati di interesse concreto. Il modello relazionale risponde al requisito dell’indipendenza dei dati e, pertanto, prevede un livello fisico ed un livello logico. Utenti e programmatori interagiscono solo col livello logico e quindi non è necessario che essi conoscano le strutture fisiche della base di dati. Anche questo aspetto è responsabile del suo successo dato che i suoi principali concorrenti (reticolare e gerarchico) obbligavano gli utilizzatori a conoscerne, almeno a grandi linee, la struttura realizzativa. 79 Relazioni Il concetto di relazione è legato al concetto puramente matematico di prodotto cartesiano tra due insiemi. Avendo due insiemi D1 e D2 il prodotto cartesiano (D1 x D2) è l’insieme delle coppie ordinate (v1 e v2) tale che v1 è un elemento di D1 e v2 è un elemento di D2. Quindi il prodotto cartesiano è l’insieme di tutti le combinazioni tra gli insiemi dati. La relazione è un sottoinsieme della relazione matematica tra due insiemi, detti domini della relazione, rappresentato da un insieme di tuple omogenee, dove per tuple (traslitterazione dell’inglese “tuple”) si intende un elemento definito tramite i suoi attributi. Le tuple sono in questo aspetto sono diverse dal concetto matematico di n-uple, elemento individuato tramite posizione, e tupla, in cui l’elemento è individuato tramite i suoi attributi. Ad esempio dati due insiemi A e B dove A= {1,2,3} e B={h,k} il prodotto cartesiano è uguale all’insieme A x B={(1,h),(2,h),(3,h),(1,k),(2,k),(3,k)} mentre una relazione possibile è {(1,h),(1,k),(3,h)}. Generalizzando la relazione ad un numero di insiemi n>0 avremmo D1,D2,…,Dn il prodotto D1 x D2 x … x Dn ed un sottoinsieme che descriverà la relazione. Il numero n delle componenti dell’insieme è detto grado del prodotto cartesiano e della relazione. Il numero degli elementi che della relazione è detta cardinalità della relazione. Le tabelle nascono dall’esigenza di rappresentare graficamente le relazioni presentandole in una forma più facilmente comprensibile. In questo caso le righe della tabella saranno rappresentate dalle tuple mentre le colonne ne rappresentano i campi. E’ importante chiarire che in una relazione, in quanto insieme, non vi è alcun ordinamento fra le tuple che lo compongono; nelle tabelle che la rappresentano 80 l’ordine c’è per necessità, ma è occasionale in quanto due tabelle con le stesse righe, ma in ordine diverso, rappresentano la stessa relazione. Inoltre le tuple di una relazione sono distinte l’una dall’altra, in quanto tra gli elementi di un insieme non possono essere presenti due elementi uguali; da cui si deduce che una tabella può rappresentare una relazione solo se le righe che la formano sono diverse l’una dall’altra. Informazioni incompleta e valori nulli Un’altra caratteristica importante dei sistemi relazionali è la presenza di un particolare valore che può assumere un’istanza di una tabella. Tale valore è detto null e viene utilizzato per indicare una serie di situazioni che è possibile trovare in un campo di una tabella. Ad esempio ci si può trovare di fronte ad una tabella del tipo: Città Indirizzo prefettura Roma Via Quattro Novembre Firenze Null Tivoli Null Prato Null In questo esempio il valore null indica tre diverse situazioni: Valore sconosciuto : nel primo caso dato che Firenze è un capoluogo di provincia ed avrà sicuramente una prefettura; significa che il DBMS non dispone del suo indirizzo. Valore inesistente : nel caso di Tivoli, dato che questa città non ha di Prefettura. 81 Senza informazione : siccome la provincia di Prato è di recente istituzione significa che non sappiamo se la mancanza di un indirizzo dipenda dal fatto che essa ancora non esista, oppure da un deficit del DBMS. Vincoli di integrità I vincoli di integrità sono quei vincoli, caratteristica fondamentale delle basi di dati relazionali, che indicano la "bontà" delle informazioni. Ci possono essere, infatti, casi in cui i dati non rispettino, per una serie di motivi che andremo ad analizzare, l'integrità logica del database che, in quanto insieme formalizzato di informazioni, ha delle regole molto precise (e spesso rigide) che devono essere obbligatoriamente rispettate. I vincoli di un DBMS si dividono in intrarelazionali, se riguardano l'interno nella relazioni, ed extrarelazionali, più pesanti perché riguardano i legami fra le relazioni e quindi la natura stessa di un DBMS relazionale. Il più caratterizzante esempio di violazione di un vincolo extrarelazionale si ha qualora non vi sia corrispondenza tra le istanze di due tabelle che, per ragioni intrinseche allo schema della base di dati, sono legate tra loro da un vincolo detto di integrità referenziale, il quale impone che per ogni valore di una tabella vi sia un corrispondente nell'altra. Un vincolo intrarelazionale, al contrario, trova il suo soddisfacimento rispetto alle singole relazioni del DBMS; esso può essere : vincolo di tupla; spiegato di seguito vincolo su valori, o vincolo di dominio : quando si impone a certi valori del database di rientrare in determinate caratteristiche (ad esempio il voto di un esame universitario deve obbligatoriamente 82 rientrare tra il 18 ed il 30, ed un DBMS incaricato raccogliere tali dati deve prevederlo). Vincoli di Tupla Il vincolo di Tupla è un vincolo che esprime delle condizioni sui valori di ciascuna tupla, indipendentemente dalle altre tuple. Ad esempio consideriamo l'esempio dei voti degli esami universitari e ipotizziamo di avere un DBMS che debba memorizzarli; poniamo, inoltre, di destinare un campo all'eventuale lode (campo di tipo booleano, vero/falso). In questo caso avremmo che l'attributo "lode" potrà essere vero solo se il voto di quella tupla è uguale a trenta. Cercando di dare una forma a tale vicolo potremmo scrivere che: ( not ( lode =vero ) ) or ( voto = 30 ) mentre in questo caso il vincolo di dominio (citato nel paragrafo precedente) potrebbe essere espresso con la formula: ( voto >= 18 ) and ( voto <= 30 ) 2.6 Chiavi Una chiave è un insieme di attributi (anche uno solo) utilizzato per identificare in maniera unicamente le tuple di una relazione. Questo per la natura stessa del modello relazionale che pone questo vincolo come suo assioma. 83 Ne consegue che la violazione del vincolo di chiave, inammissibile in un DBMS relazionale, è la presenza di due o più tuple aventi la stessa chiave. Cenni di algebra e calcolo relazionale L’algebra relazionale è un linguaggio procedurale, basato su concetti di tipo algebrico che deriva da quella parte della matematica che si occupa degli insiemi. Siccome i concetti trattati sono molto astratti, poco legati al pratico utilizzo dei DBMS quanto a quello realizzativo, in questo capitolo ci limiteremo a descrivere i concetti generali senza entrare nel dettaglio delle formule e delle dimostrazioni. Di seguito descriveremo gli operatori fondamentali dell’algebra relazionale, lo stretto necessario per comprendere da cosa deriva l’ SQL (capitolo successivo). − ALGEBRA RELAZIONALE L'algebra relazionale definisce una serie di operatori e regole per la creazione e la modifica delle relazioni. Di seguito vengono trattati i più comuni. Unione Appurato che le relazioni sono insiemi, ha senso intervenire sulle relazioni con gli operatori dell’algebra insiemistica, quali l’unione la differenza e l’intersezione. Tuttavia, dato che una relazione è un insieme di tuple omogenee (ovvero definite dagli stessi attributi) questi operatori potranno essere usati solo con relazioni aventi gli stessi attributi, o almeno degli attributi comuni. Detto questo è possibile dire che l'unione tra due relazioni r1 ed r2, definite sullo stesso insieme di attributi X ( si scrive r1(X) ed r2(X) ), è indicata con r1Ur2 ed è 84 una relazione ancora su X contenente le tuple che appartengono ad r1 oppure ad r2, oppure ad entrambe. Nella fattispecie delle basi di dati l'unione di due tabelle, che come abbiamo visto sono le corrispondenti delle relazione, è l'insieme delle righe che appartengono alle tabelle ( alla prima, alla seconda o ad entrambe). Intersezione L'intersezione di r1(X) ed r2(X) è indicata con r1 r2 ed è una relazione su X contenente le tuple che appartengono sia ad r1 che ad r2. Riferito alle tabelle l'intersezione di due di queste è l'insieme delle righe che appartengono ad entrambe. Differenza La differenza di r1(X) ed r2(x) è indicata con r1 - r2 ed è una relazione su X contenente le tuple che appartengono ad r1 e non appartengono ad r2. Quindi la differenza tra due tabelle è l'insieme delle righe che appartengono alla prima tabella e non alla seconda. Ridenominazione Per risolvere il problema derivante dal fatto che gli operatori sopra citati possono essere usati solo con attributi uguali, l'algebra relazionale ci mette a disposizione l'operatore di ridenominazione. 85 Questo operatore ci permette di ridefinire il nome dell'attributo in modo da operare operazioni di unione, differenza ed intersezioni anche su relazioni con diversi attributi (sempre ammesso che ciò possa avere un senso). Selezione La selezione è quell'operatore dell'algebra relazionale che produce un sottoinsieme di tuple, producendo una relazione che ha gli stessi attributi dell'operando ma un numero minore (o uguale in casi particolari) di istanze. La selezione introduce un concetto fondamentale dell'algebra relazionale e, di conseguenza, delle basi di dati : il concetto di condizione (trattato in maniera più esauriente nel capitolo successivo). Infatti la discriminante che permette di stabilire quali tuple andranno a formare il risultato della selezione è il fatto che essa rispondano meno ad una determinata condizione. Proiezione La proiezione è un concetto simile a quello della selezione. Essa produce, alla pari della selezione, un sottoinsieme della relazione genitrice; a differenza della selezione, però, il sottoinsieme prodotto contiene tutte le tuple originali ma con un numero inferiore di attributi. Join L'operatore di join è il più caratteristico dell'algebra relazionale. Il join naturale è un operatore che correla i dati di due relazioni sulla base di valori uguali in attributi con lo stesso nome. 86 Esistono diversi tipi di join, a seconda delle diverse situazione di relazioni, che sono tuttavia riconducibili al modello del join naturale. Un'analisi più approfondita esula dai compiti di questo lavoro, volto all'aspetto pratico delle basi di dati. Ulteriori informazioni circa il join si possono trovare nel capitolo successivo, che mostra l’implementazione di tale operatore nel linguaggio SQL. Viste La vista non è un operatore dell'algebra relazionale; più semplicemente è una tecnica dell'algebra che permette di mettere a disposizione dell'utente rappresentazioni diverse degli stessi dati. La tecnica che ci permette di raggiungere questo scopo è quella delle relazioni derivate, relazioni il cui contenuto è funzione del contenuto di altre relazioni. Queste relazioni si contrappongono alle relazioni di base (le relazioni vere e proprie), il cui contenuto è autonomo. A livello di implementazioni si possono dividere le viste in due tipi: viste materializzate : relazioni derivate effettivamente memorizzate sulla base di dati; viste virtuali (o semplicemente) : relazioni definite per mezzo di funzioni, non memorizzate sulla base di dati, ma utilizzabili nelle interrogazioni come se effettivamente lo fossero. SQL SQL è l’acronimo di Structured Query Language, ed è un linguaggio di interrogazione delle basi di dati sviluppato dall’IBM nella seconda metà degli anni Settanta. L’SQL è largamente diffuso e riveste una notevole importanza nel mondo delle applicazioni per basi di dati. Tale diffusione nasce principalmente 87 dalla sua standardizzazione che lo pone come il linguaggio "universale" di accesso ai database. Infatti quasi tutti i MDBS, nonostante abbiano delle caratteristiche proprietarie, riconoscono i comandi SQL in modo che ci si possa interfacciare con essi in modo univoco. 88 CAPITOLO 3 Sistemi CRM − DAI SISTEMI CRM OPERATIVI AI SISTEMI ANALITICI E DIREZIONALI Il CRM (Customer Relationship Management) può essere definito come un processo integrato e strutturato per la gestione della relazione con la clientela, il cui scopo è la costruzione di relazioni personalizzate di lungo periodo capaci di aumentare la soddisfazione dei clienti e, conseguentemente, di aumentare il valore per il cliente e per l’impresa (Greenberg, 2000). Dal punti di vista della strategia organizzativa, il CRM è quindi legato a strategie di fedeltà sistematicamente definite a metà negli anni Novanta (Reicheld 1996) e trattate in recenti saggi italiani (Busacca 2002, Farinet 2002). L’era dei sistemi CRM è iniziata dieci anni fa, quando, nel 1993, Tom Siebel lanciava la prima edizione della omonima suite software (HBS 2000). Con una crescita del 20% annuo, la spesa CRM negli USA nel 2004 può essere stimata intorno ai 20 miliardi di dollari. Il maggiore cliente CRM è il settore Finanziario 89 (circa il 50%) seguito dal settore Manifatturiero e dalle Telecomunicazioni, ciascuno con circa il 15%. La spesa CRM in Europa appare molto più bassa, meno di un quinto di quella USA (IDC 2002) I sistemi CRM sono quindi diventati parte essenziale portafoglio applicativo delle imprese, insieme con i sistemi ERP (Enterprise Resource Planning) e SCM (Supply Chain Management). Nel portafoglio, i sistemi ERP informatizzano le attività interne alla impresa, amministrative e/o operative, mentre i sistemi SCM e CRM informatizzano, rispettivamente, le transazioni verso i fornitori e verso i clienti. Più precisamente, i sistemi CRM informatizzano l’intero ciclo vitale della relazione con il cliente, dal primo contatto alla vendita ed alla assistenza post vendita. Le suite CRM offrono moduli software specificatamente orientati ad informatizzare le interazioni tipiche di ciascun canale di contatto con i clienti. Si hanno così moduli che informatizzano le attività delle reti di vendita, cioè il canale “fisico” dei venditori e dei negozi, moduli che informatizzano la interazione via voce, cioè il canale dei call o contact center, moduli che supportano la interazione via web, cioè il canale di self service dell’utente. Il peso dei canali varia a seconda dei settori industriali. Per esempio, i call center, dedicati prevalentemente alla assistenza dei clienti in fase di post vendita, sono diffusi nei produttori automobilistici. Aziende farmaceutiche e banche usano sistemi CRM per informatizzare la rete di vendita. Un utilizzo CRM molto esteso è nelle Telecomunicazioni, dove i sistemi gestiscono una ampia gamme di relazioni su tutti i canali - web, telefono, venditori e negozi. In sintesi, un sistema CRM ben sviluppato permette al cliente di interagire con la azienda su diversi canali, passando dall’uno all’altro, per esempio iniziando il contatto via web e poi interagendo a voce con l’operatore con cui condivide le stesse schermate. Il contatto può avvenire attraverso un computer in rete od un 90 telefono mobile operante in GPRS, UMTS o I-Mode. La multi-canalità può essere un differenziale competitivo rilevante, poiché amplia la gamma delle interazioni ed aumenta la capacità di servire il cliente. Iniziata a livello operativo, la informatizzazione CRM ha interessato crescentemente le attività di analisi e di marketing, a mano a mano che la dimensione “cliente” è diventata elemento centrale di marketing, sostituendo od affiancando la dimensione “prodotto”. Si sono così create due suite di soluzioni, note rispettivamente come CRM operativo e CRM analitico. Le suite di CRM operativo informatizzano le transazioni con il cliente lungo tutto il suo ciclo di vita, dal primo contatto e dalla vendita alla assistenza post-vendita. Le suite di CRM analitico informatizzano la conoscenza sul cliente, utilizzando tecnologie di Business Intelligence, una vasta famiglia di tecnologie di analisi dei dati come Decision Support Systems (DSS), Data Warehousing (DW), Mining e Reporting. La architettura dei sistemi di Business Intelligence è trattata sistematicamente in Bracchi e Motta (2001) mentre (Camillo 2002) è una recente trattazione generale di mining. Le due suite sono complementari. Il CRM operativo fornisce al CRM analitico i dati da elaborare; a sua volta, il CRM analitico fornisce al CRM operativo la conoscenza necessaria per interagire al meglio con i clienti. Consideriamo il caso generico di una azienda telefonica. L’operatore del call center, quando è contattato dal cliente (o quando contatta il cliente), dispone di tutte le informazioni sul cliente stesso, in larga parte elaborate dal CRM analitico. L’operatore quindi conosce il valore del cliente, le sue preferenze ed altri dati che gli permettono di orientare la propria azione. E’ evidente che la conoscenza analitica del cliente è un differenziale competitivo. 91 Schema generale dei sistemi CRM L’orientamento CRM rischia di restare lettera morta se gli obiettivi CRM non sono parte degli obiettivi del management. Occorre quindi un sistema di controllo di gestione specificatamente orientato al cliente, che monitori la definizione degli obiettivi, la loro assegnazione al management e la misurazione dei risultati e le azioni correttive. Questo terzo blocco di CRM, che classifichiamo come “CRM direzionale”, supporta il processo con cui il management governa i processi di relazione con il cliente ed integra l’azione dei classici sistemi di controllo budgetario. Il CRM direzionale si fonda su tre classi principali di variabili, la redditività economica del cliente, largamente basata sui dati del CRM analitico e di altri sistemi, il livello di servizio alla clientela, ricavato dai dati del CRM operativo e da altre fonti, il livello di soddisfazione della clientela, in genere rilevato con ricerche ad hoc. Una architettura funzionale generale del sistema CRM è illustrata nella figura 1. Il sistema si articola in tre blocchi interdipendenti, CRM operativo, CRM 92 analitico e CRM direzionale. Il CRM analitico dipende dal CRM operativo per tutti i dati di base. A sua volta il CRM operativo dipende dal CRM analitico per una serie di informazioni sul cliente che rendono più efficace ed efficiente l’azione verso il cliente stesso. Il CRM direzionale infine, come tutti i sistemi direzionali, dipende dalla alimentazione del CRM operativo e del CRM analitico (Fig.1). Qui di seguito consideriamo le caratteristiche del CRM analitico e del CRM direzionale. − I SISTEMI CRM ANALITICI Nell’ambito del CRM analitico (fig.2) distinguiamo il sistema di analisi (in giallo) e il sistema di azione che include le applicazioni e i flussi che integrano CRM analitico e CRM operativo (in blu). Il diagramma di fig.2 mette in evidenza che il CRM analitico si fonda su una propria base informativa, costituita da una (serie di) data warehouse che raccolgono le informazioni analitiche sui clienti. La warehouse è quindi complementare alle (serie di) basi dati dei sistemi CRM operativi, che memorizzano gli ordini o le richieste dei clienti e le informazioni necessarie alla esecuzione delle transazioni con i clienti stessi. Il warehouse è aggiornato da un ciclo periodico di estrazione e trasformazione dei dati dai sistemi CRM operativi e da altri sistemi. Dal punto di vista della ingegneria della informazione, un warehouse è una base dati tematica orientata alla consultazione. Le sue strutture di memorizzazione sono costituite da schemi relazionali “a stella” od ipercubi multidimensionali (On Line Analytical Processing - OLAP), 93 che abilitano segmentazioni multiple degli indici e aggregazioni a vari livelli, elaborazioni indispensabili alla analisi sistematica dei dati. Dati sui 94 Fig. 2 – Schema generale dei sistemi CRM analitici In generale, i warehouse CRM memorizzano informazioni anagrafiche sul cliente e sulle transazioni svolte e una ampia gamma di indici calcolati da apposite applicazioni. I warehouse possono essere voluminosi, data l’alta cardinalità delle informazioni. Consideriamo il caso generico di una banca; assumendo che Cardinalità = Clienti * Indici * Periodi memorizzati, con 1 milione di clienti e100 informazioni mensili su di una storia di 24 mesi, la cardinalità sarebbe pari a 2,4 miliardi ( = 1.000.000 * 100 * 24 ). − IL SISTEMA DI ANALISI Consideriamo brevemente i blocchi fondamentali del sistema di analisi, ovvero il sistema di calcolo degli indici, il sistema di mining, il sistema di analisi e segmentazione. Il sistema di calcolo degli indici è parte essenziale del sistema di analisi. Infatti valore fondamentale del sistema di analisi è produrre conoscenza sul cliente, profilandone caratteristiche e comportamento mediante indici. Gli indici possono essere calcolati con operazioni algebriche predeterminate (applicazioni di Calcolo Indici) o con complesse e variabili catene di mining sui dati (applicazioni di Mining), queste ultime utilizzate per calcolare indici predittivi. Uno schema standard di indici non è stato codificato. La classificazione semplificata data in figura 3 rispecchia studi recenti sulla profilatura del cliente e sul CRM analitico (Busacca 2002, Cosma 2003, Rajola 2000) e classici (Reicheheld 1996). Il numero degli indici utilizzati per profilare o monitorare il cliente è variabile. Il numero degli indici è molto elevato negli operatori telefonici 95 mobili come TIM e Vodafone, che si stima ad oltre 500. L’alto numero di indicatori rispecchia, come vedremo più avanti, un intenso ed efficace utilizzo del CRM analitico. Molto minore, talvolta intorno ad alcune decine, è il numero di indicatori utilizzati in altri settori come Distribuzione, Assicurazioni, Banche. In generale, gli indici sono calcolati per ciascun singolo cliente, con totali a salire per segmento. Il warehouse è aggiornato periodicamente, in genere mensilmente, e mensile è anche la periodicità normale degli indici. Caratteristico delle warehouse è anche mantenere serie storiche di informazioni, di 12 o 24 mesi, indispensabili per calcolare e monitorare i trend e confrontare gli indici fra periodi corrispondenti di anni diversi. Un secondo rilevante elemento del sistema sono le applicazioni di analisi. Le applicazioni, che navigano sulle informazioni memorizzate nel warehouse, producono report sui clienti ma sopra tutto permettono di segmentare la clientela in modo raffinato, usando come chiavi tutti gli indici e le informazioni memorizzate nel warehouse. Diviene quindi possibile rispondere a domande come “quali sono i clienti con valore superiore a X con rischio di abbandono superiore a W che abitano nella regione Z”? oppure “Quale è lo scostamento dei ricavi dei clienti della regione Y rispetto al valore medio del mercato?” La tecnologia per il sistema di analisi è matura e disponibile. Sul mercato sono offerte suite applicative già verticalizzate per specifici settori di attività e suite di tecnologie per sviluppare applicazioni su misura. Le suite sono offerte da vendor di tecnologie di Business Intelligence (Oracle, SAS ed altri) e da vendor CRM (Siebel, Peoplesoft, SAP ed altri). Tuttavia la realizzazione del sistema di analisi non è scontata e poche aziende vi sono riuscite in modo completo ed affidabile. Le maggiori criticità alla realizzazione derivano dalla limitata qualità delle fonti che possono rendere infattibili gli indici su cui il management vorrebbe basare la azione sui clienti. Ciò succede poiché i sistemi operativi sono stati concepiti per 96 la automazione di singole procedure e non per una strategia globale verso il cliente. Per esempio, una banca dovette cancellare una campagna basata sulla professione dei clienti, che risultò infattibile. Infatti, tutti i clienti erano registrati come “impiegati”. Non essendo il dato sulla professione controllato nè utilizzato, gli addetti avevano registrato le informazioni anagrafiche del cliente semplicemente usando la opzione di default. Incidentalmente, questa differenza penalizza il supporto informatico delle antiche banche retail rispetto alle nuove banche on line, che sono state concepite successivamente con una logica di relazione globale verso il cliente, od agli operatori di telefonia mobile. Famiglia Scopo Metrica Esempio di indici caratteristica Anagrafici Individuare Replica caratteristiche e di Età, Titolo di studio, proprietà strutturali del cliente anagrafiche Indirizzo/zona, Contratti - (età, ordini strutturali zona, contratti, …) Volumi di Descrivere il Aggregazione operatività volume di attività dati operativi transazioni, del cliente verso la periodici azienda di Volumi e valore delle Propensione con all’acquisto, Indicatori di segmentazioni operatività del cliente multiple Indici statistici sui volumi Comporta Descrivono le Raccolta di eventi Mail, reclami, richieste di interazioni 97 mentali fra cliente ed classificati azienda Economici e informazione, visite. segmentati Descrivono costi e Indicatori ottenuti Margine per cliente, LTV ricavi associati ad applicando ogni cliente costi (Life Time Value) del standard cliente, Margine alle transazioni del per prodotto e per cliente, Indice di cliente; fedeltà (Loyalty Index), estrapolazioni e segmentazioni Sbilanciamento rispetto alle condizioni della concorrenza Predittivi Associano una Indicatori derivati Rischio probabilità del abbandono al da elaborazioni di (churn) Rischio di frode o comportamento atteso di Mining di morosità cliente rispetto a variabili economiche o comportamentali Figura 3 - Panoramica degli indicatori dei clienti In generale, il divario fra informazione ideale e informazione disponibile può essere molto ampio. Le informazioni in ingresso dai sistemi operativi sono spesso inesatte, incomplete e non allineate nel tempo. Il progettista del sistema analitico, poiché non controlla, per definizione, i sistemi operativi, deve progettare i 98 processi informatici e i processi organizzativi che, nel conteso dato, garantiscano credibilità, unicità e selettività delle informazioni in input dal sistema di analisi. Il progettista deve garantire la credibilità delle informazioni, agendo a valle dei sistemi operativi, attraverso sistemi di filtraggio e monitoraggio del caricamento, che individuino i dati mancanti, errati od anomali (data cleansing). La verifica di credibilità si applica anche agli indici calcolati e può essere verificata analizzando la distribuzione dei valori, il valore massimo e minimo e la cardinalità della serie. Nel caso di indici predittivi calcolati con processi di mining, la verifica in genere consiste nel riscontro con campioni di controllo. Talvolta ogni singolo sistema registra separatamente gli stessi dati, generando valori molteplici per dati anche banali m,a fondamentali come l’indirizzo del cliente, i ricavi od i volumi. Il progettista deve garantire la unicità della informazione scegliendo per ogni tipo di informazione una sola fonte. La selettività della informazione è un problema più sottile. In alcuni casi, il progettista riceve il mandato di accumulare “tutta la informazione possibile” sul cliente in vista di indefiniti usi futuri. Questo approccio complica inutilmente il progetto e gonfia i costi. Osserviamo che proprio la selettività è alla base del successo di aziende che hanno realizzato complessi ed efficaci sistemi CRM analitici. TIM ha prima realizzato un warehouse del traffico (TIM 1999) e ha definito alcuni indici semplici per un sottoinsieme dei clienti. Su questi clienti sono state fatte varie campagne. Una volta messo a punto il sistema di analisi, il numero degli indici è stato gradualmente aumentato ed il sistema è stato portato su tutti i clienti. Parallelamente sono stati ampliati gli utilizzi dal marketing alle vendite ed al controllo di gestione (Vitali 2002, Santerini 2003). 99 − INTEGRAZIONE FRA CRM ANALITICO E CRM OPERATIVO: DALLA ANALISI ALLA AZIONE La integrazione fra CRM analitico e CRM operativo comprende una serie di flussi e di applicazioni che trasferiscono le informazioni elaborate dal sistema analitico al sistema operativo, chiudendo il loop fra analisi e azione sui clienti. Queste integrazioni sono esemplificate dalla gestione delle campagne, dal trasferimento di indici di valutazione dei clienti ai sistemi CRM operativi e dal monitoraggio delle variabili critiche (Busacca 2002). Consideriamo brevemente le caratteristiche di ciascuna applicazione. Il flusso della gestione delle campagne promozionali inizia, a valle della definizione del budget e del contenuto della campagna, con la selezione della lista dei clienti da contattare, e si attua attraverso lettere, telefonate, invio di SMS e di mail ai clienti. Dati i volumi dei clienti (milioni o decine di milioni) e delle campagne promozionali (decine all’anno) di operatori telefonici o banche, è vitale selezionare una lista di clienti recettivi ed adeguati. Le liste sono estratte dal warehouse analitico, che quindi aggiunge valore all’azione di promozione. L’utilizzo congiunto del warehouse e del sistema di analisi annulla quasi i tempi di selezione dei clienti, che scendono dalle giornate dei sistemi tradizionali non integrati ai minuti del sistema CRM analitico integrato. Dal punto di vista informatico, i sistemi di gestione delle campagne (Campaign Management) sono moduli applicativi software offerti in quasi tutte le suite CRM. Il trasferimento delle informazioni analitiche aggiunge valore ed efficienza alla azione degli addetti operativi, come viene evidente dagli esempi che citiamo qui sotto. Consideriamo il caso del promotore finanziario di una generica banca. Grazie alle informazioni analitiche, il promotore verifica che l’investimento totale 100 del cliente Rossi appare inferiore alla media e, inoltre, non comprende titoli a basso rischio, che risultano invece preferiti dal segmento cui Rossi appartiene. Il sistema di supporto operativo è in grado, grazie agli indici forniti dal sistema analitico, di indicare al venditore sia l’ammontare dello investimento che ragionevolmente può proporre al cliente sia il prodotto finanziario che ragionevolmente può suggerire. Nei call center delle società di telecomunicazione, il flusso operativo è differenziato a seconda del profilo del cliente. All’atto della chiamata, il cliente è riconosciuto attraverso tecnologie CTI (Computer Telephony Interface). Il cliente a basso valore è filtrato da risponditori automatici e, alla fine, è gestito da un operatore generico. All’opposto, il cliente di alto valore è immediatamente a contatto con un operatore specializzato. L’utilizzo di informazioni analitiche non solo aggiunge valore, ma anche efficienza. Consideriamo il sistema di monitoraggio del cliente. Nella relazione con il cliente, accadono eventi che indicano rischi di abbandono e di passaggio alla concorrenza. L’incrocio fra informazioni operative può individuare il rischio (p.e. calo dei volumi e utilizzo anomalo dei servizi telefonici). Il sistema è in sostanza una serie di routine di allarme attivate quando sono superati i valori critici di variabili predeterminate da parte di un segmento di clientela o di un singolo cliente. L’allarme, comunicato con e-mail od altro mezzo al responsabile del cliente, permette di scatenare una azione di recupero del cliente, che, a seconda dei casi, potrà essere svolta di presenza dal responsabile del cliente (promotore) o dal call center via telefono o lettera. Il sistema di analisi aggiunge valore al sistema di monitoraggio in quanto incrocia le variabili critiche e formula una prediagnosi che supporta il responsabile del cliente. Dal punto di vista informatico, la progettazione dei flussi da CRM analitico a CRM operativo è un progetto di integrazione, che deve tenere conto della 101 esistente configurazione dei sistemi. Anche il progetto organizzativo è rilevante, poichè il sistema, per aggiungere valore, deve cogliere opportunità e vincoli del modello gestionale, espresso dal profilo professionale degli addetti, dalle loro attese verso il sistema, dalla loro microorganizzazione operativa, dal sistema di incentivazione adottato (Cagliano & Motta 2003). − IL CRM DIREZIONALE Nella nostra prospettiva, il sistema CRM direzionale è la parte del sistema direzionale aziendale orientata al cliente. Esso perciò allarga la prospettiva direzionale tradizionale, orientata alle sole variabili finanziarie mappate sulla struttura dei centri di costo e di profitto. Dal punto gestionale, il CRM direzionale contiene le tre classiche fasi dei sistemi direzionali - definizione degli obiettivi, misurazione ed analisi dei risultati, definizione ed attuazione delle azioni correttive. Dal punto di vista dei contenuti, il CRM direzionale include tre blocchi principali (a) la soddisfazione del cliente (b) la redditività per cliente (c) le prestazioni verso il cliente. Analogamente al CRM analitico, anche il CRM direzionale è un sistema basato su indicatori. Gli indicatori sono correlati come suggerisce la figura 4. La redditività è intuitivamente correlata alla soddisfazione del cliente (un cliente soddisfatto compra di più di un cliente insoddisfatto) ed è influenzata dalla efficienza dei processi di contatto e servizio al cliente. A loro volta, le attese del cliente influenzano i livelli di prestazione che i processi gestionali devono servire. In generale, il CRM direzionale può essere considerato una estensione della Balanced Score Card (Kaplan & Norton 1993, 2000); in essa, infatti, la 102 performance sul cliente è considerata, insieme con la performance sui processi, come determinante di medio termine delle performance finanziaria. Balanced Card orientate al cliente sono state introdotte da alcune banche (Motta 2003). Per esempio, la Banca 121 (oggi Monte dei Paschi) aveva introdotto nel 1999 una serie di indicatori che misuravano la creazione di valore verso il cliente dei processi chiave; la BSC, articolata per ciascuno dei canali della banca, fornisce gli obiettivi delle posizioni manageriali ed è stata gradualmente estesa sino ad entrare a regime nel 2001. REDDITIVITA’ Figura 4 – Variabili del CRM direzionale Il modello di misurazione delle aspettative e della soddisfazione del cliente è tipico argomento di marketing; i modelli di soddisfazione sono molto diversificati (Cosma 2003). Per esempio, il modello Databank correla la soddisfazione al divario fra valore percepito e valore atteso, e si basa su di un questionario, che elenca gli elementi di soddisfazione - insoddisfazione ed attribuisce un peso a ciascuno di essi. In generale, le misure di soddisfazione possono essere dirette 103 (come Databank), indirette o surrogate (per esempio, tasso di abbandono/tasso di ritenzione di clienti di alto valore). I dati sono raccolti con ricerche di mercato, interviste, questionari. Il modello di misurazione delle prestazioni al cliente può essere considerato una estensione del generale albero di misurazione delle prestazioni dei processi. Recenti riflessioni sulla ingegneria processi gestionali (Cagliano & Motta, 2003) portano a distinguere le prospettive di misurazione dei processi fra KPI orientati alla economia del processo (riconducibili alla efficienza in senso lato) e KPI orientati al cliente (riconducibili alla efficacia). Uno schema generale è in figura 5. L’albero generale dei KPI è quindi articolato nelle tre sezioni di indicatori generali, indicatori di processo e indicatori di cliente. Figura 5 - Albero degli indicatori delle prestazioni verso il cliente (adattato da Cagliano & Motta 2003) 104 Gli indicatori generali misurano i volumi di funzionamento del processo e il dimensionamento delle risorse utilizzate. Essi hanno scopo informativo (p.e. numero clienti, numero viste dei venditori, numero telefonate al call center, numero e valor delle transazioni con il cliente) e sono fondamentali per condurre analisi comparative e benchmarking. Gli indicatori di cliente misurano le prestazioni ricevute del cliente, in termini di tempo, costo, qualità. Gli indicatori di costo misurano i costi che il cliente deve sostenere per usufruire di un prodotto o servizio p.e. la gestione del proprio portafoglio su web. Gli indicatori di qualità misurano la qualità percepita dal cliente, in termini di affidabilità e di adeguatezza dei contenuti del prodotto e servizio fornito. Gli indicatori di tempo misurano il livello di servizio rispetto al tempo; in particolare, l’indicatore “ordini perfetti” specifica la percentuale degli ordini eseguiti in tempo e in modo perfettamente conforme alle richieste del cliente. Gli indicatori di processo misurano la efficienza e la qualità del processo dal punto di vista della azienda in termini di costi, tempi, qualità, flessibilità. In questo caso il costo è il costo del processo, cioè il costo dalle risorse consumate per produrre il servizio. Il bilanciamento fra gli obiettivi di efficienza del processo, misurati appunto dagli indicatori di processo, e gli obiettivi di efficacia, misurati a loro volta dagli indicatori cliente, è vitale per pianificare e controllare una strategia di servizio al cliente. Un esempio frequente di applicazione del modello dei KPI sono i cruscotti di call center o dei sistemi informativi. Essi misurano sia il servizio al cliente, espresso per esempio dal tempo di attesa, sia la produttività del processo, espressa per esempio dal numero delle telefonate per operatore, ed includono un costante controllo dei risultati rispetto al capitolato di servizio (Logli 2002). Più rari risultano sistemi applicati alle prestazioni aziendali (Callery 2003). 105 Terzo elemento del CRM direzionale, la redditività del cliente può essere considerata una variabile di uscita, che quantifica il risultato delle azioni sui processi a favore della clientela. In generale la redditività è data dalla somma dei ricavi attribuibili al cliente cui sono sottratti costi diretti e costi allocati. I dati dei ricavi sono ricavabili dal sistema di analisi, mentre i costi sono in genere calcolati secondo gli algoritmi di contabilità industriale. Dal punto di vista informatico, il CRM direzionale è analogo al CRM analitico e come questo è formato da un warehouse che raccoglie le informazioni e una serie di applicazioni che informatizzano il ciclo di definizione degli obiettivi, analisi e comunicazione dei risultati, formulazione e controllo delle azioni correttive. La azienda può utilizzare soluzioni di tipo BSC (Balanced Score Card) o suite SEM (Strategic Enterprise Management) o costruirsi il sistema su misura. La progettazione del CRM direzionale è analoga alla progettazione del sistema di analisi. In primo luogo, sono identificati i processi chiave di relazione con il cliente e i KPI critici verso il cliente. In secondo luogo, il progettista correlerà misure di soddisfazione del cliente e KPI, scartando i KPI poco correlati. In terzo luogo assegnerà gli obiettivi sui KPI prioritari ai process owner dei processi di relazione. Infine disegnerà le fasi del processo di pianificazione e controllo. − EFFICACIA E SVILUPPO DEL CRM ANALITICO E DIREZIONALE NELLE AZIENDE Il problema della efficacia Nelle sezioni precedenti abbiamo tracciato uno schema di riferimento del CRM analitico e del CRM direzionale, basato sulla estrapolazione di varie best practice. Abbiamo anche osservato che le tecnologie e le soluzioni applicative 106 sono ampiamente disponibili. Inoltre, di fronte ad una continua pressione del mercato alla gestione ottimale della relazione con il cliente, i sistemi CRM analitici e direzionali offrono benefici potenziali rilevanti. Vengono quindi spontanee due domande: quanto i sistemi effettivamente usati dalle aziende si avvicinano al modello di riferimento? quanto i sistemi sono efficaci nella realtà? In generale l’impatto dei sistemi CRM è elevato, poiché interessa intere reti di vendita e di assistenza e, inoltre, i clienti che interagiscono con il sistema; l’impatto ampio del resto è caratteristico anche degli ERP. Lo studio dell’impatto degli ERP offre interessanti spunti di riflessione. In generale hanno avuto successo quei progetti ERP che si sono accompagnati alla razionalizzazione dei processi gestionali, al punto che progetti ERP e progetti BPR (Business Process Reengineering) tendono a essere sinonimi: il processo gestionale è razionalizzato in tutta la azienda e incorporato nel sistema ERP. Per esempio, una multinazionale elettronica ha chiuso gli uffici amministrativi in Europa in forza della adozione di un modello amministrativo accentrato supportato dal nuovo sistema ERP. Una multinazionale italiana, dopo avere tentato di adattare il software alle proprie esigenze, è passata ad una versione standard del sistema adattando le proprie procedure gestionali. Un ampio cambiamento può quindi essere necessario, anche se aumenta il rischio del progetto, poiché i sistemi di impresa tendono a richiedere comportamenti standardizzati. Una sintesi sistematica sul problema degli ERP è data da (Motta 2002) mentre un panorama molto ampio è dato dal recente saggio di Davenport (2000). Anche se apparentemente simile all’approccio al cambiamento nei sistemi ERP, l’approccio CRM può essere molto sofisticato. Per esempio, i sistemi per i venditori e per il self service su web/internet e i rivenditori devono essere “negoziati”, garantendo valore all’utente. In una azienda di telecomunicazioni, un 107 sistema per venditori, che aggiungeva moduli da compilare alla attività amministrativa dei venditori ma non dava alcuna informazione utile per vendere, è rimasto inutilizzato. Le efficacia dei sistemi per reti di vendita è discusso fra gli altri da Engle (2000) Keillor (1997) Morgan (2000), Pullig (2002). La efficacia del CRM in generale è discussa da Kirby (2002) e da Goodhue (2002), che ha suscitato la discussione di Swift (2002), Engle (2000) e Correale (2002). Dato il nostro scopo incentrato sui CRM direzionali ed analitici, non ci addentriamo sulla efficacia dei sistemi CRM operativi ma ci limitiamo ad osservare che essi cambiano, anche profondamente, i processi gestionali. La efficacia dei sistemi CRM analitici è problema più sottile. I benefici del CRM analitico si materializzano quando i dati sono effettivamente utilizzati in azioni operative e direzionali. Se i dati non sono usati, il beneficio resta potenziale e l’investimento nel sistema risulta un sostanziale spreco. Per esempio, un gruppo bancario aveva investito molti milioni di euro per progettare un warehouse centrale in cui memorizzare tutte le informazioni sui clienti di tutte le banche del gruppo; data la disomogeneità dei dati e la molteplicità delle banche, dopo due anni il warehouse era ancora inattivo. − IL CASO DELLE BANCHE Un significativo utente potenziale della intera gamma dei sistemi CRM sono banche ed assicurazioni, caratterizzate da clientela numerosa e geograficamente distribuita e da un rapporto frequente e di lunga durata con i clienti privati e d aziendali. Le problematiche funzionali del CRM nelle banche italiane sono state oggetto di vari studi recenti (Cosma 2003, Rajola 2000, Motta 2003). Va osservato che la situazione italiana sconta un limitato sviluppo IT: solo lo una 108 piccola parte delle transazioni passa attraverso il web o il call center contro valori molto più elevati della situazione americana (Bracchi 2000). Le esperienze pubblicate nei forum dei principali vendor CRM e di Business Intelligence (Siebel, SAS, Oracle, Peoplesoft) indicano una certa diffusione di sistemi e tecnologie anche sofisticati (data mining, text mining , web mining, customer warehouse, customer profliling) ma una limitata integrazione. La informatizzazione spesso appare funzionale, finalizzata a risolvere singoli problemi di iniziative di marketing o a soddisfare semplici bisogni generici. Analoghi risultati emergono dalle già citate analisi sulle esperienze di CRM analitico nelle banche italiane. Da queste ricerche sembrano emergere alcuni punti rilevanti: I sistemi di CRM analitico e direzionale si sono sviluppati più rapidamente e più completamente nelle banche “web” o “telefoniche”, concepite per un marketing relazionale e nate con un forte investimento in CRM operativo (p.e. Banca 121, Banca Primavera) e nella integrazione fra CRM operativo e CRM analitico e/o direzionale. Va osservato che tali banche, di recentissima creazione e di dimensioni limitate, hanno processi operativi e direzionali innovativi, compatibili od addirittura modellati su paradigmi CRM. Nei grandi gruppi bancari, i sistemi CRM analitico e direzionale appaiono parziali e limitati. La parzialità rispecchia dalla struttura stessa di gruppo, in cui ogni banca ha sistemi informativi propri e separati, costituendo una sorta di isola di automazione. Non risulta quindi facile e forse nemmeno conveniente “fondere le isole informative” senza fondere le banche o sovrapporre un sistema di gruppo ai sistemi di azienda. Paradossalmente, sono proprio i grandi 109 gruppi, che trarrebbero il maggiore beneficio, che hanno minore facilità nel realizzare un CRM analitico e direzionale integrato. All’interno delle singole aziende bancarie, i processi di marketing e di controllo spesso sono ancora tradizionali, basati spesso sul rapporto personale con il singolo cliente, e tendono a confliggere con l’approccio CRM, che richiede invece la condivisione dei dati. Di qui realizzazioni notevoli, che però sono risposte puntuali a singole esigenze più che attuazione di strategie di lungo periodo. − IL CASO DELLE TELECOMUNICAZIONI Nel settore delle telecomunicazioni italiane emerge una situazione molto vivace, che rispecchia il posizionamento internazionale avanzato. I dati pubblici dei principali operatori italiani fissi e mobili (ricavati dai siti, da presentazioni ai convegni organizzati da vendor come SAS ed Oracle, da convegni organizzati da società di consulenza, di formazione e di analisi dei mercato) evidenziano che: I sistemi CRM appaiono da mediamente a fortemente sviluppati su tutti i livelli (operativo, analitico e direzionale) con una integrazione significativa fra CRM operativo ed analitico. Lo sviluppo dei sistemi CRM appare progredito non solo negli operatori mobili, che sono aziende recenti e intrinsecamente innovative, ma anche negli operatori fissi e nello ex-monopolista, che è una fra le più antiche grandi aziende italiane. La forte integrazione e la unitarietà di progetto ha permesso di realizzare sistemi analitici in gradi di elaborare volumi moto elevati - 110 decine di milioni di clienti, centinaia di milioni di telefonate al giorno, migliaia di addetti ai call center - con basi dati di molti Terabyte . La integrazione e lo stadio sviluppo progrediti è frutto di una continua evoluzione, iniziata negli anni 1995-97 con la prima generazione di CRM operativi, immediatamente seguita dalla prima generazione di CRM analitico. Ciò suggerisce che le aziende del settore hanno seguito una strategia di lungo termine, con una realizzazione graduale dei sistemi, attuata a tappe. Il significativo investimento nei sistemi CRM, stimabile in decine di milioni di euro, suggerisce che i processi CRM sono percepiti come processi cuore ed essenziali al business. Benché al indagine non abbia misurato la efficacia, la efficacia dei sistemi, intesa come utilizzo effettivo e come utilità al business, appare significativa. Il sostanziale successo del CRM, che pure è differenziato da una azienda all’altra, è favorito dalla unitarietà organizzativa delle aziende, che si riflette a sua volta nella unitarietà della base clienti e dei sistemi operativi. La struttura organizzativa unitaria e molto compatta favorisce un approccio unitario alla gestione del cliente, diversamente da quanto avviene in alcuni Gruppi bancari, che vedono molti centri decisionali e molte isole di informazione. Ciò non esclude ovviamente che nelle aziende di Telecomunicazione vi possano essere sovrapposizioni e disallineamenti fra i numerosi sistemi operativi, ma sottolinea che la grande azienda strutturalmente di telecomunicazione vantaggiosa per è sfruttare in una appieno situazione la risorse informazione. 111 Riassumiamo alcuni elementi emersi dalle nostre analisi nella tavola qui sotto, che riporta scopo e benefici potenziali del CRM analitico e direzionale ed elenca alcuni elementi dello stato dell’arte di banche e telecomunicazioni. CRM analitico Sistema di analisi Sistema di azione Scopo sistema del Unificazione di tutte le informazioni sul cliente (warehousing) Valutazione del cliente (indici) Controllo del rischio di abbandono (mining) Potenziali benefici gestionali Analisi e segmentazione dei clienti Efficacia delle strategie commerciali e di marketing Gestione delle campagne Trasferimento delle informazioni analitiche alle attività di contatto cliente Monitoraggio degli eventi critici del cliente Efficacia ed efficienza dei contatti con il cliente Selettività delle campagne CRM direzionale Controllo performance verso il cliente delle aziendali Controllo della redditività del cliente Controllo della soddisfazione del cliente Gestione sistematica delle leve di soddisfazione e di redditività del cliente Univocità dei comportamenti verso il cliente Note sulla diffusione nelle banche italiane (analisi a campione 2003) Diffusione di soluzioni di mining favorita dalla applicazione ad altre funzioni (p.e. gestione frodi) Diffusione di Warehouse finalizzate a memorizzare serie storiche di dati operativi Diffusione dei sistemi gestione campagne Integrazione fra sistema analitico e CRM operativo piuttosto rara Presenza di gestione eventi critici cliente Presenza di sistemi di controllo di gestione del cliente Presenza di sistemi di monitoraggio dei Call Center finalizzati al controllo dello SLA (Service Level Agreement) Forte interazione fra CRM analitico e CRM operativo in quasi tutte le maggiori TLC analizzate Presenza di singole funzionalità Presenza di sistemi di monitoraggio dei Call Center finalizzati al Grandi gruppi bancari: completezza ed efficacia limitata dalla eterogeneità delle fonti Nota sulla diffusione nelle TLC (analisi a campione 2003) Sistemi piuttosto completi ed integrati sia per la clientela Business sia per la clientela Retail controllo dello SLA (Service Level Agreement) 112 − NOTE SU ALTRI SETTORI In altri settori, i sistemi CRM analitici e direzionali hanno ruoli meno centrali; ma, poiché una analisi sistematica di tutti i settori esce dai nostri scopi, ci limitiamo ad alcuni cenni indicativi. Simili alle Telecomunicazioni per numerosità della clientela e frequenza delle interazioni con gli utenti, le aziende di distribuzione di Elettricità e Gas appaiono avere seguito un percorso evolutivo analogo sul CRM operativo, ma meno sviluppato sul CRM analitico e direzionale. Il diverso stadio di maturazione potrebbe essere attribuito anche alla minore volatilità della clientela retail - data la sua sostanziale impossibilità di cambio del fornitore. Con una clientela volatile e molto ampia (oltre un milione di clienti nelle maggiori catene di distribuzione) e con un rapporto tendenzialmente di lunga durata, la grande distribuzione ha introdotto le carte fedeltà a punti per fidelizzare il cliente. Tuttavia i progetti di CRM analitico appaiono ancora limitati a pochi indicatori ed a warehouse che memorizzano gli acquisti dei clienti fidelizzati (che fanno la maggioranza degli acquisti). 113 − CONCLUSIONE Una strategia organizzativa e tecnologica CRM è evidentemente necessaria in tutti i settori, sia pure con valenze diverse. Del resto l’orientamento CRM si sta affermando anche nella Pubblica Amministrazione con la filosofia di egovernment. In questa prospettiva abbiamo presentato uno schema di riferimento per il CRM analitico e il CRM direzionale, che ne traccia scopi, potenziali benefici e approccio alla progettazione. Lo schema, sviluppato partire dal best practice, è ovviamente indicativo, ma è fondamentale per definire una strategia di sistemi. Lo schema infatti offre alla direzione aziendale una lista semplice ma sufficientemente articolata per valutare quali funzionalità introdurre e quali progetti realizzare. Ovviamente la strategia CRM deve essere realistica. Il realismo è fondamentale per evitare costosi fallimenti e cogliere invece ragionevoli successi. Un sistema IT non unifica una federazione di aziende eterogenee, ciascuna con processi propri e con propri sistemi IT. Sovrapporre un sistema di gruppo significa solo sovrapporre una struttura costosa. In presenza di organizzazioni federate, sono possibili solo federazioni di CRM analitici. Inoltre, i sistemi IT non trasformano (da soli) organizzazioni non orientate al cliente, o, più precisamente, prive di una strategia che sviluppi contemporaneamente efficienza ed orientamento al cliente. Una concezione “CRM” dei processi aziendali verso il cliente è un prerequisito. Riassumiamo la differenza fra contesto non-CRM e CRM nella tabella qui sotto, esemplificandola sui tre livelli operativo, analitico, direzionale. La tabella mette in evidenza una radicale distanza fra aziende orientate al CRM ed aziende non orientate. Nelle aziende non orientate al CRM (come succede in molte aziende) il CRM può essere introdotto solo attraverso un articolato progetto di ingegneria organizzativa, contemporaneo al progetto IT, 114 che agisca sulle determinanti del comportamento organizzativo, secondo una logica BPR (Business Process Reengineering). La direzione aziendale deve decidere quanto sia ampio il cambiamento che può o vuole gestire (Bartezzaghi 2002) e quindi la concreta fattibilità del progetto. Livello Contesto non CRM Contesto CRM integrato Operativo • Il call center risponde alle chiamate in modo indifferenziato e non usa informazioni analitiche. • L’operatore prende nota delle richieste del cliente ma non assicura la evasione della richiesta. • Il call center risponde in modo diversificato a seconda del valore del cliente che è ricavato da informazioni analitiche • Ogni richiesta del cliente è tracciata da un responsabile che ne traccia l’avanzamento e ne assicura la evasione della richiesta. Il livello di servizio fornito è tracciato anche nel CRM direzionale. • Le campagne sono basate sulla analisi della clientela. Le liste sono ripulite dai nominativi dei clienti che non hanno dato consenso o sono stati già raggiunti da campagne simili. • Servizio e soddisfazione al cliente sono parte degli obiettivi del management insieme con ricavi e profitti • Il servizio al cliente viene pianificato e controllato, confrontandolo con i costi necessari Analitico • Le campagne sono basate su elenchi forniti da società esterne. Lo stesso cliente viene bersagliato più volte dalla stessa campagna. Direzionale • I dirigenti e gli addetti sono valutati su ricavi e profitti non sul servizio al cliente. • Il servizio al cliente è variabile e viene tenuto al minimo per minimizzare i costi 115 − GLOSSARIO Termine che indica un Pc o un terminale collegato in Client rete che condivide servizi con altri PC. I servizi sono creati e amministrati su un server. Vedere anche la voce server. Termine che indica tutti i componenti meccanici o Hardware elettronici che formano un computer, come ad esempio il disco rigido, il processore etc…. Rete mondiale che collega fra loro decine di migliaia di computer e reti, la quale è accessibile da qualsiasi Internet computer in qualsiasi momento tramite la connessione di un modem e di un software adeguato. Vedere anche le voci modem e software. Un ISP è un fornitore (provider) di servizi Internet, ISP Internet Provider quali l'accesso alla rete, la realizzazione e la gestione Service delle pagine web e la posta elettronica. Inoltre questi servizi vengono, sempre più spesso, offerti gratuitamente da diversi gestori come Libero, in etc… Dispositivo che permette ad un computer di collegarsi ad un altro computer attraverso la linea telefonica Modem tradizionale. I modem traducono i segnali digitali del computer in linguaggi analogici e viceversa, con lo scopo di trasmetterli lungo la linea telefonica. 116 Gruppo di dati con un “header” che può indicare il Pacchetto di dati contenuto del pacchetto e il destinatario. Praticamente si può immaginare il pacchetto come una busta di dati, e l’”header” come l’indirizzo a cui spedirlo. Particolare modem che permette di memorizzare le pagine web sul computer, creando una cache che consente di non dover scaricare le pagine ogni volta, Proxy ma di richiamarle dalla memoria velocizzando la connessione. Questo sistema è molto utile, specialmente in presenza di connessioni condivise da molte utenze come nelle LAN. Termine che indica un computer e un software che Server offrono servizi ai client quali la memorizzazione dei file, dei programmi, la condivisione di stampanti, di modem etc.. Sono i programmi che è possibile installare su una Software macchina, i quali possono essere dedicati a diverse attività e settori. 117 INDICE Capitolo 1 ..................................................................................................................... 1 RETI......................................................................................................................... 1 − RETI DI CALCOLATORI .......................................................................... 1 − LA NASCITA: TERMINALI REMOTI ..................................................... 3 − L’EVOLUZIONE: RETI DI PEERS ......................................................... 4 − OGGI: RETI LOCALI e GEOGRAFICHE ................................................. 5 − INTERNET .................................................................................................. 6 − DOMANI: The “Embedded Internet”.......................................................... 7 − Tipi di rete .................................................................................................... 7 − − − − − − − − − − − Reti LAN ................................................................................................. 8 Rete LAN-Ethernet ................................................................................. 9 Elementi costitutivi delle reti LAN ....................................................... 10 Mezzi di collegamento .......................................................................... 10 TIPOLOGIE DI INTERCONNESSIONE LAN ................................... 13 Reti MAN .............................................................................................. 15 Reti WAN.............................................................................................. 16 CONNESSIONI WAN ......................................................................... 16 Punti di aggregazione................................................................................. 17 Hub ........................................................................................................ 17 Switch .................................................................................................... 18 Altre periferiche di rete .............................................................................. 19 Router .................................................................................................... 19 Protocolli di comunicazione ...................................................................... 19 Protocollo TCP/IP ................................................................................. 20 Indirizzo IP ............................................................................................ 20 Classi di indirizzi IP .............................................................................. 21 Maschere di sottorete ............................................................................ 22 Indirizzi IP predefiniti per le rete locali ................................................ 23 DNS ....................................................................................................... 23 Esempio di configurazione di una rete 10baseT ........................................ 24 Assemblaggio dello strato fisico ................................................................ 25 Configurare i protocolli di rete .................................................................. 26 Identificativo computer e gruppo di lavoro ............................................... 27 Protocollo TCP/IP e Gateway .................................................................... 27 Configuazione DNS ................................................................................... 30 Verificare la rete ........................................................................................ 32 Come capire dove sono i problemi ............................................................ 33 118 − − I LIVELLI DELLA RETE ......................................................................... 34 SERVIZI E PROTOCOLLI .................................................................. 35 IL MODELLO ISO OSI ............................................................................ 37 I LIVELLI ISO OSI .............................................................................. 38 − I LIVELLI DA 4 a 7 .................................................................................. 43 − Cos'è Internet. Quando è nata. Come è cresciuta. ...................................... 43 − come funziona Internet (segnali digitali, cavi ottici...il concetto di bit per secondo). ............................................................................................................ 44 − Cavi, Server, Computer di Internet e computer collegati a internet via telefono. Collegamenti SLIP/PPP e collegamenti con linea dedicata. .............. 45 − A cosa serve Internet (comunicazioni via posta elettronica, studio e ricerca tramite WWW, pubblicità, prelevamento di file e software, reperimento informazioni commerciali o su orari, tariffe, ecc...). ......................................... 47 − Il World Wide Web (una ragnatela grande come il mondo)...................... 49 − Gli Ipertesti HTML. ................................................................................... 51 − Il software di navigazione. ......................................................................... 52 − Cercare quello che si desidera. .................................................................. 54 − Posta Elettronica ........................................................................................ 55 − La Mail-box. .............................................................................................. 58 − Mail Netiquette. ......................................................................................... 59 − Struttura di un messaggio. ......................................................................... 60 − Come si scrivono i messaggi. .................................................................... 63 Capitolo 2 ................................................................................................................... 67 BASI DI DATI ............................................................................................................ 67 − Introduzione alle basi di dati ...................................................................... 67 − Sistemi informativi, informazioni e dati .................................................... 73 − Basi di dati, la definizione ......................................................................... 74 − Sistemi di gestione di basi di dati .............................................................. 75 − Modelli di dati ............................................................................................ 76 − − − Schemi ed istanze .................................................................................. 76 Livelli di astrazione nei DBMS ............................................................ 77 Indipendenza dei dati ............................................................................ 77 Basi di dati relazionali ............................................................................... 78 Il modello relazionale ................................................................................ 79 Modelli logici nei sistemi di basi di dati ............................................... 79 Relazioni ............................................................................................... 80 Informazioni incompleta e valori nulli ................................................. 81 Vincoli di integrità ................................................................................ 82 Vincoli di Tupla .................................................................................... 83 Cenni di algebra e calcolo relazionale .................................................. 84 Algebra relazionale .................................................................................... 84 Unione ................................................................................................... 84 Intersezione ........................................................................................... 85 Differenza .............................................................................................. 85 119 Ridenominazione .................................................................................. 85 Selezione ............................................................................................... 86 Proiezione .............................................................................................. 86 Join ........................................................................................................ 86 Viste ...................................................................................................... 87 S Q L ..................................................................................................... 87 Capitolo 3 ................................................................................................................... 89 Sistemi CRM.......................................................................................................... 89 − Dai sistemi CRM operativi ai sistemi analitici e direzionali ..................... 89 − I sistemi CRM analitici .............................................................................. 93 − Il sistema di analisi .................................................................................... 95 − Integrazione fra CRM analitico e CRM operativo: dalla analisi alla azione 100 − Il CRM direzionale .................................................................................. 102 − Efficacia e sviluppo del CRM analitico e direzionale nelle aziende ....... 106 − − − − − Il problema della efficacia................................................................... 106 Il caso delle banche .................................................................................. 108 Il caso delle telecomunicazioni ................................................................ 110 Note su altri settori ................................................................................... 113 Conclusione ............................................................................................. 114 GLOSSARIO ........................................................................................... 116 120