scarica

Transcript

scarica
CAPITOLO 1
RETI
Le reti sono un concetto pervasivo nel mondo fisico e sociale:
•
Reti di Amici
•
Reti Organizzative Aziendali
•
Reti di Imprese
•
Reti Stradali e Ferroviarie
•
Reti Telefoniche
•
Reti (“Network”) Televisivi e Radiofoniche
•
Reti di Neuroni
•
Reti Circolatorie Linfatiche, Sanguigne, Digestive
•
Reti Molecolari (DNA, RNA)
Concetto generale di rete come:
Scopo di condividere o scambiare materiale o informazione.
−
RETI DI CALCOLATORI
Sistemi di connessione e telecomunicazione tra calcolatori permettono lo scambio
di dati tra calcolatori attraverso un
1
•
Mezzo di trasmissione fisico opportuni dispositivi di I/O per la
trasmissione ricezione di dati dal mezzo di trasmissione fisica (interfaccia
di rete)
•
Opportuni software di rete permettono la condivisione e la
trasmissione di risorse (p.e., posso condividere delle stampanti e dei dischi,
posso trasmettere files).
A livello di comunicazione fisica: i cavi di collegamento tra computer si
scambiano segnali elettrici (o ottici) DIGITALI: valori 0 o 1 a seconda dello
Figura 1: stato elettrico (o ottico) della linea
A livello di comunicazione logica (interfaccia di rete): i vari computer si
scambiano dati in forma di “messaggi” o “pacchetti”, come insiemi di bit
organizzati di dimensione fissata
A livello applicativo (software di rete): i vari computer si scambiano dati che
vengono interpretati a seconda delle esigenza applicative.
2
−
LA NASCITA: TERMINALI REMOTI
I computer e le loro periferiche erano molto cari una volta….piu’ che replicare le
cose conveniva avere risorse condivise (p.es., hard disk, stampanti).
Le prime reti erano “Terminali Remoti” (nati metà anni ’50 con diffusione metà
anni 60): Un unico computer centrale “mainframe” a cui si collegavano più
terminali (video e tastiera) che agivano sullo stesso computer.
Non erano vere e proprie reti di calcolatori. I terminali non sono calcolatori
completi.
Figura 2 : Terminali
Il calcolatore mainframe doveva permettere di avere più utenti collegati
contemporaneamente al calcolatore. Richiede time sharing e concorrenza, e
sistemi operativi multiprogrammati:
•
concorrenza: più programmi in esecuzione contemporanea sul
calcolatore
•
time-sharing: i programmi si alternano nel tempo per l’uso delle
risorse di esecuzione (Microprocessore) e si spartiscono la memoria
centrale (RAM). Un programma può essere in esecuzione più volte, per
conto di utenti diversi ‚ si parla di “processi”
3
•
sistemi operativi multiprogrammati: devono gestire più processi
in esecuzione, in mod protetto (un processo non deve disturbare gli altri)
−
L’EVOLUZIONE: RETI DI PEERS
Col calare dei prezzi, più di un calcolatore poteva essere presente in una
ditta/università/ufficio. Nasce necessità di:
•
scambiare e condividere file tra i diversi computer
•
permettere condivisione risorse costose (p.e. stampanti, plotter,
scanner, collegamenti modem)
•
permettere comunicazioni veloci tra gli utenti dei diversi calcolatori
Nascono le “reti di calcolatori” vere e proprie (nate metà anni ‘60 con diffusione
metà anni ‘70)
•
I diversi calcolatori vengono connessi attraverso linee di
trasmissione dati (tipicamente elettromagnetici, ma oggi anche ottici e
radio)
•
Dispositivi di I/O appositi (schede di interfaccia di rete) gestiscono
le comunicazioni da/per il computer e con gli altri computer della rete
•
Sistemi operativi di rete con le funzionalità necessaria a gestire,
oltre alle risorse proprie del calcolatore (p.e., memoria, dischi,
microprocessore) le risorse di rete attraverso la interfaccia di rete
NOTA: si richiede comunque concorrenza e multiprogrammazione del sistema
operativo per permettere ai computer di scambiarsi dati tra loro mentre gli utenti
lavorano sui calcolatori:
•
programmi applicativi dell’utente
•
programmi per la gestione dei dati e delle trasmissioni
4
−
OGGI: RETI LOCALI E GEOGRAFICHE
LAN (rete local, Local Area Network) come concetto sia tecnologico che
giuridico
Tecnologico: rete di peers senza computer o dispositivi di calcolo
dedicati alla gestione dei dati che transitano – la gestione è effettuata da
peer stessi.
Giuridico: dentro allo stesso edificio (o all’interno di una proprietà
privata). Solo gli enti designati (p.e., Telecom, Autostrade, PA)
possono mettere cavi di telecomunicazione nel terreno.
Una rete che sfrutta dispositivi per connettere più reti e cavi a gestione di terzi è
una rete metropolitana (MAN) o, piu generalmente, geografica (WAN, Wide
Areas Network)
In particolare, una rete WAN è tipicamente formata da:
reti LAN connesse tra loro attraverso
dispositivi di calcolo dedicati alla comunicazione che “instradano” i
messaggi da una rete LAN all’altra (Router)
infrastrutture
comunicazione
di
comunicazione
radio,
cavi
(cavi
telefonici
dedicati,
e
sistemi
relativi
di
modem)
geograficamente distribuite che connettono i router fra loro
In Italia:
rete Itapac per collegare Pubbliche amministrazioni
rete Garr per collegare università e centri ricerca
Oggi oramai è tutto Internet: la rete WAN mondiale e più usata! L’unica rete
WAN….
5
−
INTERNET
Nata nel 1968 da un progetto di ricerca americano, fu la prima WAN della storia,
e connetteva i calcolatori di tre università americane. Presto fu connessa a tutte le
università e centri governativi americane, a metà degli anni 80 arriva in Italia.
Il primo E-mail della storia in Internet fu inviato nel 1971
Dal 1993, provider pubblici permettono accessi a Internet via modem per linee
telefoniche casalinghe:
modem per trasmettere dati digitali sulla linea telefonica
con la connessione, si diventa parte della rete del provider, la quale è
connessa ad Internet attraverso un router
altri tipi di collegamento (p.e., satellitari o ASDL) fanno lo stesso ma
con connessioni alla rete del provider permanenti
6
Figura 3: Crescita numero di computer connessi ed utenti esponenziale:
− DOMANI: THE “EMBEDDED INTERNET”
Da un lato, possibilità di connessioni a Internet pervasive
•
via telefono
•
via radio
•
via satellite
•
attraverso la rete elettrica
Dall’altro, dispositivi di calcolo pervasivi
•
telefonini, palmari
•
frigoriferi, lavatrici
•
macchine, segnali stradali
•
maniglie delle porte, sistemi d’allarme
−
TIPI DI RETE
Il principale criterio di classificazione delle reti è la loro scala dimensionale, in
altre parole quello che conta è la distanza tra le varie utenze.
In questo ambito, infatti, si distingue tra reti locali, reti metropolitane e reti
geografiche.
7
Distanza tra i processori Ambito
Tipo di rete
10 m
Stanza
Rete Locale
100 m
Edificio
Rete Locale
1 Km
Campus
Rete Locale
10 Km
Città
Rete Metropolitana
100 Km
Nazione
Rete Geografica
1000 Km
Continente
Rete Geografica
10.000 Km
Pianeta
Internet*
(Rete Geografica)
La distanza, quindi, è un fattore molto importante, poiché a differenti scale
dimensionali si usano differenti tecniche di comunicazione.
Reti LAN
Le reti LAN (Local Area Network) in genere, sono identificate da alcune
caratteristiche:
Sono di proprietà di una organizzazione (reti private);
Hanno un’ estensione che arriva al massimo a qualche km;
Si distendono nell’ ambito di un solo palazzo o al massimo di un campus (non si
possono di norma posare i cavi sul suolo pubblico);
Sono usate per connettere PC o workstation.
I loro principali pregi, generalmente, sono:
La loro ampia velocità di trasmissione (da 10 a 100 Mb/s);
La loro bassa frequenza di errori.
8
Tutto questo è unito a dei costi di realizzazione abbastanza alti (ma pur sempre
convenienti) addolciti da dei bassissimi costi di manutenzione, che rendono
queste reti le più usate negli uffici.
Rete LAN-Ethernet
Questo tipo di rete è la più diffusa del mondo, perché è quella più economica e
più semplice da realizzare e mantenere, il tutto unito ad una buona velocità (10
Mb/s).
La sua tecnologia di trasmissione è di tipo probabilistico, vale a dire che ciascuna
stazione di lavoro conta sulla probabilità di accedere alla linea trasmissiva, ma
non ha nessuna garanzia che questa sia libera e che lo resti per tutto il tempo
necessario a completare la trasmissione.
Questo avviene perché lo stesso segmento di cavo è condiviso anche da un
numero elevato di stazioni, e ciascuna di queste potrebbe in un qualsiasi momento
iniziare a trasmettere.
Tecnicamente questo sistema si chiama CSMA/CD: Carrier Sense Multiple
Access (accesso multiplo con individuazione preventiva della portante) e
Collision Detection (riconoscimento della collisione).
Tutto ciò però non basta ad evitare problemi poichè che il troncone cavo presenta
un certo ritardo nella propagazione del segnale, può succedere che due stazioni
inizino a trasmettere contemporaneamente causando una collisione.
Se ciò avviene i computer trasmittenti smettono di trasmettere e aspettano per un
certo tempo casuale (determinato dal loro orologio interno) di riprendere la
tramissione (l’intervallo casule serve ad evitare che la collisione si ripeta
sistematicamente).
Vediamo ora quali sono gli elementi costitutivi di una rete LAN
9
Elementi costitutivi delle reti LAN
Gli elementi principali per poter realizzare una rete LAN sono:
Un numero minimo di due computer
Una scheda di rete (un dispositivo che permette al computer di
colloquiare con la rete) installata su ogni computer (chiamata anche NIC:
Network Interface Card). Le schede più comuni sono le Ethernet da
10/100 (da 10 a 100 Mb/s).
Un mezzo di collegamento, ovvero il cavo. Oggi esiste anche la
possibilità di far comunicare i computer e le periferiche collegate in rete
anche senza fili (Wireless).
Un software di rete, normalmente già presente su tutti i più comuni
sistemi operativi quali Windows 9x, Windows NT/2000, Apple MacOS
etc….
Un “punto di aggregazione”, ovvero una ‘scatola’ per connettere
tutti i cavi.
In passato vi erano anche reti in cui i cavi si attaccavano direttamente agli altri
computer:oggi invece la reti mirano ad una struttura più efficiente, che riunisce i
cavi connessi al PC in un’ unico punto.
Questa scatola intelligente decide tutti i movimenti di dati sulla rete e
generalmente è un hub o uno switch.
Mezzi di collegamento
La scelta di questo mezzo è una delle più importanti nel costruire una rete, infatti
bisogna spesso prevedere la possibilità di future espansioni: quindi se ora
scegliamo un cavo che nel nostro sistema è già al suo limite massimo di
10
prestazioni, in caso di ampliamento bisognerà far ripassare e sostituire tutti i cavi
con evidenti disagi e costi aggiuntivi. Al giorno d’ oggi i più comuni mezzi di
comunicazione sono:
Il cavo coassiale
Questo cavo è molto simile a quella delle
comuni antenne televisive, ed è costituito da un
conduttore di rame avvolto in uno strato isolante.
Offre un buon isolamento e quindi anche
la possibilità di poter trasmettere dati con buona
velocità su lunghe distanze.
Al giorno d’oggi questa soluzione è però in disuso
Figura 4
sia nelle reti locali (dove si preferisce il doppino,
più economico e veloce), sia sulle lunghe distanze
dove sta prendendo piede la fibra ottica.
Doppino intrecciato
Questo è il cavo tuttora più usato nelle reti
locali vista la sua economicità e la sua elevata
velocità di trasmissione (fino a qualche Km
mantiene velocità di diversi Mb/s).
Esistono due diversi tipi di doppini:
Quello di Categoria 3,non schermato, usato nelle
linee telefoniche tradizionali.
Quello di Categoria 5, più stabile sulle lunghe
Figura 5
distanze (perché più schermato) e più idoneo alla
trasmissione di dati ad alta velocità (compatibile
con la Fast Ethernet a 100 Mb/s)
11
Fibra Ottica
Le fibre ottiche sono una nuova tecnologia
che avrà notevoli sviluppi futuri.
Oggi sono usate principalmente per i grandi server
(Tin, Libero, Wind,etc…) visto la loro incredibile
velocità di trasporto dati (arrivano a 1.5 Gb/s e oltre)
ma il loro costo è ancora molto elevato.
Figura 6
Inoltre le reti (o le apparecchiature che la compongono), spesso vengono già
vendute per essere usate con un apposito connettore che si può identificare anche
nella sigla che dà il nome alla rete, ad esempio nelle sigle:
10Base-2 individuano delle reti ethernet da usare con dei cavi coassiali da 5 mm
con la sigla RG58, dove 10 è la velocità di connessione in Mb/s, la parola base sta
Figura 7
per banda base e 2 sono i metri massimi che possono raggiunger i singoli rami
(200m).
10Base-T indica invece una rete Ethernet a stella che necessita di un hub o di uno
switch, con velocità di 10 Mb/s avente come connettori dei doppini di serie 5.
12
TIPOLOGIE DI INTERCONNESSIONE LAN
Punto a Punto (ogni computer collegato direttamente con gli altri,
rete totalmente connessa)
Pro: comunicazione veloce tra tutti i computer. Contro: alto costo di canali di
comunicazione, alto costo interfacce di rete, non scalabile
A stella (hub come redistributore di messaggi):
Figura 8
Pro: basso costo linee di comunicazione (se computer non troppo distanti) e di
interfacce di rete. Contro: hub punto di intasamento (collo di bottiglia) se
traffico intenso, punto sensibile di rottura, poco scalabile
F. Zambonelli – Concetti Base
Ad anello, rete “IBM Token Ring”: un computer è collegato ad altri due, i
messaggi tra computer non vicini vengono instradati dai computer intermedi:
13
Figura 9
Pro: basso costo linee di comunicazione Contro: partizionamento rete in caso di
guasti, lunghi tempi di trasmissione tra computer distanti
A bus: tutti i computer si affacciano su un unico cavo trasmissivo
Figura 10
Pro: costo molto basso linee di comunicazione, basso costo dispositivi di I/O
(sono molto semplici), rete molto diffusa. La tipologia a bus è attualmente la più
14
usata (rete Ethernet). Contro: quando un computer manda messaggi gli altri non
possono (conflitti sulle rete di comunicazione), relativamente scalabile (max 300
metri, max 200 computer)
Figura 11
NOTA: le reti radio sono logicamente a bus, perché i dispositivi si
affacciano
e
sfruttano
tutti
lo
stesso
mezzo
trasmittivo
(lo
spazio)
Reti MAN
Le reti MAN (Metropolitan Area Network) hanno un’estensione tipicamente
urbana (quindi anche molto superiore a quella di una LAN) e sono generalmente
di proprietà di un’ azienda, ma destinate al servizio pubblico (ad es. l’ azienda
Telecom Italia mette la rete telefonica
a disposizione di chiunque desideri,
subordinato al pagamento di una tariffa).
Le principali caratteristiche di queste reti sono:
Alte velocità di trasmissione;
Costi molto elevati di realizzazione e di manutenzione.
15
Reti WAN
Le reti WAN (Wide Area Network) sono reti geografiche che si estendono al
livello di una nazione, di un continente o di un intero pianeta.
Queste reti sono generalmente formate da un insieme di più MAN, e il loro
accesso è spesso fornito da un ISP* (Internet Service Provider) i cui servizi,
generalmente, sono gratuiti.
Le principali caratteristiche di queste reti sono:
Bassi costi;
Velocità basse;
Utilizzo di linee telefoniche standard come mezzo di comunicazione principale.
CONNESSIONI WAN
Figura 12: Più reti connesse tra loro (“INTER-NET-WORKING”)
16
Tipologia di connessione punto-punto non completa (non tutti si
connettono con tutti, rete parzialmente connessa)
mezzi trasmissivi diversi tra router e router: cavi dedicati, cavi telefonici
(in questo caso si connettono via modem per effettuare conversioni
digitale/analogico), sistemi radio e satellitari
collegano tipi di reti anche diverse tra loro
più strade possibili tra due reti
inaffidabilità dei mezzi trasmissivi
Problema di instradamento (ROUTING)
computer dedicati specifici, i router devono decidere come recapitare i
messaggi da una rete all’altra
scelgono le strada che a loro sembra più conveniente (politica di routing).
−
PUNTI DI AGGREGAZIONE
Come già detto questi punti di aggregazione sono delle scatole in cui convergono
tutti i cavi che collegano i computer in rete.
Esse hanno una funzione molto importante, in quanto regolano e gestiscono il
traffico dei dati sulla rete, influenzandone notevolmente il rendimento.
In commercio esistono due diversi tipi di ‘scatole’:
Hub
Questi tipi di ricevitori agiscono in modo passivo sulla rete, in quanto si limitano
solo a ricevere i pacchetti di dati ed a metterli in circolazione, senza analizzare il
modo in cui lo stanno facendo.
17
Il loro limite sta nel fatto che la larghezza di banda* viene condivisa da tutte le
utenze collegate in quel momento, quindi se una stazione sta sfruttando il 10%
della banda, agli altri rimarrà da sfruttare solo il 90%.
È quindi evidente che con questo sistema la banda tende ad esaurirsi molto
velocemente, e, come se non bastasse, bisogna contare che le normali reti ethernet
non riescono ad essere sfruttate oltre il 60% della larghezza di banda massima (6
Mb/s), per il moltiplicarsi delle collisioni.
Inoltre i dati non vengono inviati solo al computer destinatario, ma a tutti i
computer in rete che poi provvederanno ad accettarli o no, causando un traffico
molto intenso.
Per questo gli Hub son usati solo in reti piccole, o comunque a basse prestazioni.
Switch
Gli Switch svolgono la stessa funzione degli hub ma in modo più sofisticato, visto
che sono molto più potenti ed intelligenti.
Per prima cosa offrono agli utenti una velocità di trasmissione molto maggiore,
perché in questo caso la banda non è condivisa ma dedicata: ciò significa che se
l’efficenza di trasmissione massima è di 10 Mb/s, ogni computer ha i propri 10
Mb da sfruttare e non deve condividerli con nessuno.
Inoltre uno switch invia i pacchetti di dati solo alla porta specificata dal
destinatario (questo avviene perché riesce a leggere le informazioni con
l’indirizzo di ogni pacchetto*di dati) in quanto riesce a stabilire una connessione
temporanea tra la sorgente e la destinazione, chiudendola alla fine della
connessione, lasciando sempre libera la linea per gli altri computer che possono
sfruttare la loro linea dedicata senza intralciare le altre utenze.
18
−
ALTRE PERIFERICHE DI RETE
Generalmente negli uffici commerciali le reti non sono usate unicamente per lo
scambio dei dati, ma anche per la condivisione dell’accesso ad internet e di
periferiche come le stampanti.
Infatti, una delle potenzialità maggiori della rete è quella di poter condividere
l’acceso remoto, garantendo così la navigazione a tutti i computer, senza la
necessità di dover collegare più modem a diverse linee telefonica (cosa che
avrebbe una spesa molto maggiore).
Tutto questo può avvenire grazie ad uno strumento chiamato router.
Router
I router sono degli smistatori di traffico che ricevono i dati e li smistano da
qualche altra parte. Nelle reti si occupano generalmente del traffico verso l’
esterno, ad esempio di un collegamento ad internet.
Questi ‘apparecchi’ sono molto intelligenti: leggono un indirizzo completo per
determinare il punto successivo a cui inviare il pacchetto di dati.
Inoltre, grazie ad una particolare tabella chiamata “tabella di routine”, sono anche
in grado di far arrivare i dati a destinazione attraverso i percorsi più veloci, infatti
se trovano una strada occupata cercano subito una via alternativa senza bloccare il
traffico della rete.
−
PROTOCOLLI DI COMUNICAZIONE
I componenti che costruiscono la rete, per poter comunicare tra loro e, se
necessario, verso l’esterno hanno bisogno di un linguaggio di comunicazione che
sia standardizzato.
19
Questo linguaggio possiede, all’incirca, il ruolo di un interprete universale: deve
poter essere compreso da tutti i componenti e i software oggi in commercio
indipendentemente da chi li ha prodotti.
Nelle moderne reti questo compito è svolto da dei linguaggi chiamati protocolli di
comunicazione, e tra questi il più usato è il TCP/IP.
Protocollo TCP/IP
Questo protocollo ha principalmente la funzione di trasportare i dati attraverso la
rete e compie questa operazione in due momenti distinti.
Inizialmente il protocollo TCP (Transmission Control Protocol) suddivide i dati
in pacchetti, indica la modalità del trasporto e di conseguenza anche il modo in
cui si dovrà manipolare i dati ricevuti.
Successivamente si assegnerà ad ogni pacchetto l’indirizzo IP (Internet Protocol,
il cui significato verrà trattato nel paragrafo successivo) del mittente e quello del
destinatario, in modo da indicargli gli estremi del percorso che dovrà compiere.
Il grande vantaggio di questo protocollo è però quello che prima di trasmettere il
pacchetto di dati successivo ci si assicura che quello precedente sia arrivato a
destinazione, solo allora si provvederà ad inviare le informazioni successive.
Questo meccanismo appesantisce un po’ la connessione ma la rende molto sicura.
Indirizzo IP
L’indirizzo IP è riconducibile al nome dell’ host collegato in rete.
Con host si intende genericamente un’utenza che in quel momento è reperibile in
rete, come potrebbe essere un terminale o un router.
Questo nome è espresso sotto una forma numerica definita, ad esempio:
xxx.yyy.zzz.www
20
dove x,y,z e w sono dei numeri compresi tra 0 e 255, che poi in pratica vengono
tradotti in numeri binari a 32 bit (quindi ogni termine x,y,z o w rappresenta 8 bit).
Questo nome deve essere univoco e non ci devono essere errori nell’
assegnazione, per questo esiste un organo chiamato IANA (“Internet Assigned
Number Autority”) che si preoccupa di gestire questi indirizzi.
Perciò per acquistare un dominio internet bisogna chiedere prima l’autorizzazione
a tale organo, in modo diretto o indiretto (attraverso un ISP che ha già acquistato
una serie di domini).
Classi di indirizzi IP
Gli indirizzi IP vengono differenziati secondo il numero di bit che deve essere
destinato ad identificare la rete o il numero di host.
Questi indirizzi sono divisi in 5 classi di appartenenza, da A ad E.
Classe
IP
32
8 bit
8 bit
8 bit
Host
Network
A
0
B
10
C
110
D
1110
E
11110
8 bit
Network
Host
Network
Host
Multicast address (indirizzo di gruppo)
Riservato per uso futuro
21
L’indirizzo di classe A dedica i primi 8 bit all’individuazione della rete, e i
restanti 24 alla numerazione dell’ host. Nei primi 8 bit è stato però stabilito che il
primo di questi debba essere 0, quindi trasformando in decimale il numero binario
più alto si ha il numero massimo di reti individuabili.
L’indirizzo di classe B funziona in modo analogo a quello di categoria A, solo
che indirizza i primi 16 bit all’individuazione della rete e i restanti alla
numerazione degli host. Anche qui è stato stabilita una piccola convenzione, i
primi due bit dell’ indirizzo totale devono essere 1 e 0.
L’indirizzo di classe C, invece, è forse quello più usato nelle piccole reti LAN per
la sua semplicità, in quanto con i primi 24 bit individua la rete (e di questi i primi
tre bit devono essere 110), e con i restanti 8 classifica gli host. E’ quindi ovvio
che con questo indirizzo si possano identificare solo 255 host, un numero
comunque elevato per una rete locale.
Le restanti classi di indirizzi, D ed E, sono classi particolari riservate o a servizi
di multicasting (D), o per eventuali usi futuri (E). Anche in questi indirizzi ci
sono delle regole da rispettare riguardo ai valori dei primi bit, i quali sono
riportati nella tabella sovrastante.
Maschere di sottorete
Queste maschere hanno il compito di far capire al nostro software di rete la classe
di indirizzo che noi usiamo, e quindi quali byte identificano la rete e quali gli
host, in modo che riesca ad interpretarlo correttamente.
Le maschere di sottorete usate dalle varie classi sono:
Classe A
255.0.0.0
Classe B
255.255.0.0
Classe C
255.255.255.0
22
Indirizzi IP predefiniti per le rete locali
Se si vuole costruire una rete locale di computer che non ha accesso verso
l’esterno, non bisogna chiedere l’autorizzazione degli indirizzi IP all’ente
competente, ma basta usare degli indirizzi standard dedicati proprio a quest’ uso:
Da
A
Classe A
10.0.0.0
10.255.255.255
Classe B
172.16.0.0
172.31.255.255
Classe C
192.168.0.0
192.168.255.255
Questa raccomandazione è stata fatta per fornire degli indirizzi non in conflitto
con quelli in uso su internet.
DNS
Il DNS (Domain Name System) è il protocollo che provvede a fare la conversione
del numero IP in un indirizzo alfanumerico, meglio memorizzabile da una
persona e viceversa, facendo in modo che quando noi scriviamo un indirizzo esso
venga tradotto in un numero interpretabile dal server.
Questo protocollo generalmente nel server viene disattivato e si lascia che sia il
router (o chi per esso) ad assegnarlo.
Nei client invece, generalmente, si scrive nello spazio dedicato al DNS (che
vedremo più avanti) l’indirizzo del server (o della macchina collegata ad internet)
in modo che sia questa ultima macchina ad assegnarlo automaticamente.
23
− ESEMPIO DI CONFIGURAZIONE DI UNA RETE
10BASET
Le principali caratteristiche di questo tipo di rete sono:
È una rete Ethernet con velocità di 10
Mb/s;
È di tipo Client-Server, nella quale vi è
un computer (server*) che è dedicato a
fornire servizi agli altri PC della rete
(client*);
Come cavi usa dei doppini ritorti di
classe 5, compatibili anche con la più
veloce fast ethernet;
Prevede l’uso di uno o più hub o
switch, secondo le esigenze (poiché ha
una disposizione a stella, come
dimostrato in figura)
Questo tipo di rete ha un principale vantaggio rispetto alle reti a bus (o collegate
in serie), infatti, se si guasta un nodo, non si ha un blocco totale nella rete ma
l’hub (o chi per esso) provvede a isolare solo quel nodo, lasciando liberi di
funzionare gli altri.
Le principali operazioni attraverso le quali si arriva a configurare una rete sono
essenzialmente due:
Assemblaggio dello strato fisico (installazione schede di rete, collegamento
cavi..)
Configurazione dei protocolli (nominativo macchina, TCP/IP,DNS…)
24
−
ASSEMBLAGGIO DELLO STRATO FISICO
In questo strato si assembla principalmente la parte hardware*, e cioè le schede di
rete e i dei cavi.
Installare la scheda di rete è
un’operazione abbastanza facile
poiché basta aprire il computer e
inserire la scheda nell’ apposito
slot PCI*, richiuderlo e riavviare
la macchina.
Sicuramente il sistema operativo
riconoscerà il nuovo componente
hardware inserito e ci chiederà di
indicargli dove si trovano i suoi
driver, quindi basterà indicargli la
loro posizione (cd o floppy) e il
sistema la installerà correttamente.
P.S= Durante queste operazioni occorre tenere sempre a portata di mano il cd di
installazione di Windows, in quanto il sistema potrebbe richiederlo.
25
Anche
montare
i
cavi
è
un’operazione molto facile, che però
richiede una certa conoscenza dello
schema della rete che si andrà a
montare.
Per far ciò basta portare i cavi, i
doppini, dall’uscita della scheda di
rete fino all’entrata dell’ hub, e
dopo, se necessario, collegare in
cascata i diversi hub secondo uno
schema definito in precedenza
−
CONFIGURARE I PROTOCOLLI DI RETE
Questa operazione, invece, richiede un po’ di dimestichezza con i vari protocolli
presenti in rete, e può essere divisa in tre parti: inizialmente si dà un nominativo
letterale al computer, e un gruppo di lavoro, dopo si configura il protocollo
TCP/IP ed il Gateway ed infine si configura il DNS.
Durante queste operazioni tenete sempre a portata di mano il cd di installazione di
Windows, in quanto il sistema sicuramente lo richiederà.
26
−
IDENTIFICATIVO COMPUTER E GRUPPO DI
LAVORO
Per accedere a questa schermata bisogna
effettuare il seguente percorso:
Risorse del computer\ Pannello di controllo\
Rete e selezionare Identificazione
Arrivati a questo punto bisogna scrivere il
nominativo e il gruppo nell’apposito spazio.
Il nominativo rappresenta il nome che andrà
ad avere il nostro computer in rete, e quindi
quello che vedranno gli altri utenti.
Il gruppo di lavoro è invece una ‘stanza’
virtuale dove noi, ad esempio, possiamo
riunire, a livello di software*, tutti i computer
che svolgono un particolare lavoro, per poi
ritrovarli con maggiore facilità.
−
PROTOCOLLO TCP/IP E GATEWAY
Per arrivare a questa schermata bisogna seguire il seguente percorso:
Risorse del computer\Pannello di controllo\ Rete
Quindi bisogna evidenziare (premendo una volta con il mouse) il protocollo
TCP/IP con accanto il nome della scheda di rete che è stata appena installata (nel
mio caso una Realtek RTL8029).
A questo punto bisogna ciccare su proprietà per configurare i protocolli.
27
Una volta eseguita la precedente operazione si aprirà la finestra qui accanto (nel
caso non sia evidenziata l’opzione “Indirizzo IP” occorre evidenziarla).
Quindi bisogna spuntare l’opzione “Specifica indirizzo IP” e scrivere gli indirizzi
IP e la Subnet Mask predefiniti negli appositi spazi.
Nel nostro caso useremo indirizzi IP ‘standard’, e cioè quelli riservati alle reti
LAN di classe C.
Quindi al server daremo l’indirizzo
192.168.1.1
e agli altri elaboratori indirizzi sempre crescenti e diversi tra loro.
La Subnet Mask è invece uguale per tutti gli elaboratori dipende dalla classe
dell’indirizzo IP,nel nostro caso per la classe 3 è:
255.255.255.0
28
Dopo aver impostato l’indirizzo IP bisogna configurare il “Gateway”.
Questo numero rappresenta il nome della macchina che consente lo scambio di
dati con l’esterno (generalmente con internet*), quindi di solito è il nome del
server, del proxy* o del router.
Per inserirlo bisogna prima scriverlo nella finestra “Nuovo gateway”, e dopo
premere il pulsante aggiungi.
Così facendo il numero appena scritto andrà a posizionarsi nella finestra
“Gateway installati”
29
−
CONFIGUAZIONE DNS
Come abbiamo già detto, il DNS è il protocollo che ha il compito di convertire il
nome dell’host in un indirizzo numerico e viceversa.
Nella nostra rete locale va configurato in due modi diversi:
Nei client va abilitata l’opzione “Attiva DNS”, e va scritto nella casella “Ordine
di ricerca server DNS” l’indirizzo IP del server o del router, premendo aggiungi
al termine dell’operazione.
30
Così facendo apparirà nella finestra sottostante l’indirizzo IP appena scritto.
Nel server, invece, bisogna selezionare la casella disattiva DNS, in modo che gli
venga assegnato in automatico dal router o dal proxy.
Una volta concluse queste operazioni su tutti i computer, la nostra rete dovrebbe
essere configurata
Rimane solo da fare la condivisione di file e stampanti, eseguendo le seguenti
istruzioni:
Aprire il Pannello di controllo e selezionare l’icona Rete
In questa finestra premere il bottone condivisione di file e stampanti, attivare
entrambe le caselle presenti (condividi i file e condividi stampanti), e premere ok.
31
Inoltre, nel caso in cui si voglia condividere anche un modem*, occorre usare un
programma dedicato come “wingate”.
−
VERIFICARE LA RETE
Una volta installata la rete rimane solo da verificare se questa funziona
correttamente, cosa che può non avvenire al primo tentativo.
I motivi che possono causare questo disservizio possono essere diversi, poiché i
componenti che formano una rete (sia hardware che software) sono di vario tipo
e, nel loro assemblaggio, possono avvenire degli errori.
Le principali domande (in ordine decrescente di probabilità) che un tecnico si
deve porre più frequentemente sono:
È stato messo un nome diverso per ogni computer?
Se la risposta è no, rinominare i computer correttamente.
È stata impostata la condivisione di file e stampanti, e, se questo è avvenuto,
avete condiviso qualche risorsa?
Per condividere i file vedere il paragrafo
5.2,invece per condividere le risorse premete su una cartella o un file con il tasto
destro del mouse, e selezionate condividi.
All’ avvio di Windows, quando vi viene chiesto di effettuare il login di rete, avete
dato invio?
Per poter entrare in rete bisogna premere OK e non Annulla o Esc.
I collegamenti fisici (cablaggi) sono corretti? Questi errori, infatti, sono i più
insidiosi in quando è molto difficile trovare il punto esatto dell’ errore.
I driver della scheda di rete sono quelli giusti? In genere è preferibile usare
quelli forniti dal produttore con la scheda, e non quelli di Windows.
Se non trovate i driver esatti, usate quelli della diffusissima scheda
Novell/Anthem-NE2000 compatibile
32
La scheda di rete è installata correttamente? Potrebbero esserci dei conflitti con
altre periferiche, per scoprirlo basta controllare se nella finestra
Pannello di controllo\Sistema\Gestione periferiche
il componente appena installato ha accanto un punto interrogativo giallo, in
questo caso reinstallate la periferica.
−
COME CAPIRE DOVE SONO I PROBLEMI
Se, nonostante tutto questo, non si è riusciti a trovare soluzione al problema con i
precedenti quesiti, si possono usare dei programmi di diagnostica, che a volte
sono forniti insieme alla scheda di rete (comunque anche Windows possiede uno
di questi, il NET DIAG).
Infatti se questi funzionano si possono escludere a priori problemi di cablaggio,
se invece non funzionano bisogna cercare di risolvere i problemi hardware della
rete.
Per individuare i problemi sullo strato fisico bisogna procedere per tentativi:
Se su risorse di rete non visualizzate nessun computer (cosa che in Windows
avviene non di rado), per controllare l’ effettivo funzionamento della rete, provate
a contattare i computer in questo modo:
Andate sul menù esegui nella barra di avvio e digitate la seguente istruzione:
\\nome_computer.
In questo modo vi dovrebbe apparire una finestra con tutti i file condivisi da
quella utenza, o un messaggio di errore (se questa è irreperibile).
Ovviamente se riuscite a prendere contatto con il computer da voi chiamato, la
vostra rete è impostata correttamente, altrimenti vi è qualche errore di
configurazione.
33
Usando NET DIAG, dovete innanzitutto aprire il DOS, e scrivere il comando net
diag all’ interno della finestra.
Questo programma, una volta avviato, si lamenterà del fatto che non vi è nessun
server di diagnostica impostato, quindi digitate “n” e confermate, per far
diventare il vostro PC un server di diagnostica.
Una volta eseguita quest’ operazione, spostatevi su un altro terminale e ripetete la
medesima procedura.
Ora all’avvio di NET DIAG dovreste ricevere un
messaggio con l’ avvenuto rilevamento del server, se ciò non avviene premete
“s” e vi verrà comunicato che possono esserci problemi con i cavi, la scheda o la
configurazione.
Un altro test da eseguire è quello di assegnare lo stesso nome a due macchine,
così facendo all’avvio di Windows dovrebbe apparire un messaggio d’ errore per
informarvi che il nome è già in uso, se invece questo errore non viene rilevato
potreste avere problemi di cablaggio.
Comunque se nonostante tutto non riusciste ancora a far funzionare la rete,
provate (ma solo come ultima risorsa) a togliere e poi a reinstallare tutti i driver e
la schede di rete, e a montare nuovamente tutti i cavi.
−
I LIVELLI DELLA RETE
Abbiamo già anticipato come le “cose” che vengono trasmesse sulla rete siano
diverse da diversi punti di osservazione
-
se guardiamo il mezzo di trasmissione fisico, tutto ciò che vediamo sono
sequenze di bit in forma elettrica o ottica che viaggiano lungo il mezzo
-
se guardiamo la trasmissione attraverso la interfaccia di rete, vediamo dei
pacchetti di bit che viaggiano da un computer all’altro di una rete locale
34
-
se guardiamo la trasmissione attraverso dei programmi applicativi (p.e.,
Napster o Explorer) vediamo interi file che vengono trasferiti da un computer
all’altro di reti locali diverse attraverso internet
Bisogna
In
verità,
identificare
non
bene
sono
solo
i
3,
livelli
ma
ne
di
sono
osservazione!!!
stati
identificati
addirittura 7!!!
7. - APPLICAZIONE
6. - PRESENTAZIONE
5. - SESSIONE
4. - TRASPORTO
3. - NETWORK
2. - DATALINK
1. - FISICO
Ogni livello definisce:
dei servizi;
dei protocolli.
SERVIZI E PROTOCOLLI
Servizio: funzionalità messa a disposizione da una entità a un’altra
Esempio:
orecchio mette a disposizione di mente il servizio “ascolta parole” bocca mette a
disposizione di mente il servizio “pronuncia parole”
Oppure:
35
interfaccia di rete mette a disposizione di sistema operativo il servizio “spedisci
pacchetto sulla rete”
Protocollo: schema convenzionale di comunicazione tra due entità
Esempio: tra due persone, il protocollo prevede che alla ricezione di
“buongiorno” si risponda “grazie, altrettanto” Oppure: tra un programma di
navigazione Web (p.e. Explorer) e il programma server sul sito Web, il protocollo
prevede che al “click” su un collegamento il server risponda inviando la
corrispondente pagina Web
Oppure:
quando la interfaccia di rete manda un pacchetto sulla rete destinato a un
calcolatore, il protocollo prevede che il ricevente controlli la correttezza dei dati
ricevuti ed eventualmente li richieda di nuovo
SERVIZI PER I PROTOCOLLI
La realizzazione di un protocollo richiede lo sfruttamento di servizi
Esempio:
per rispondere “grazie altrettanto”, io devo richiedere alla mia mente di pensare le
parole (servizio “pensa”), poi la mente richiede alla mia bocca di pronunciare la
parola (servizio “pronuncia”) Oppure: perche’ un programma di navigazione
Web possa richiedere l’invio di una pagina Web, deve usare un servizio del
sistema operativo che prepari la richiesta, il sistema operativo poi userà il servizio
della interfaccia di rete che provvederà a spedire sulla rete il pacchetto di richiesta
In generale: la realizzazione di un protocollo richiede da un lato, lo sfruttamente
di servizi dall’altro, implica la esecuzione di un protocollo di livello più “basso”
Esempio:
36
il protocollo “buongiorno” “grazie anche a lei” è eseguito dalle menti di due
persone sfruttando i servizi di bocca e orecchio. Le entità bocca orecchio d’altro
canto, stanno eseguendo un protocollo di produzione-ricezione onde-sonore
Oppure:
il protocollo di spedizione pagina Web implica un protocollo di trasmissione tra
interfacce di rete
−
IL MODELLO ISO OSI
International Standard Organization, Open Software Interconnection
Non molto usato, ma comunque di riferimento per capire le problematiche dei
servizi e dei protocolli di rete
37
L’idea base è che l’hardware e il software per la gestione di reti di calcolatori sia
una “pila” (uno “stack”) di livelli, ognuno dei quali fornisce al livello superiore
specifici servizi, e che usa i servizi del livello inferiore per instaurare protocolli di
comunicazione con le entità software o hardware di altri computer
I LIVELLI ISO OSI
Livello physical:
Comprende la struttura fisica di connessione e l’hardware di base delle interface
di I/O per spedire I bit sulla rete Diversi modi di codificare un bit o un insieme di
bit. Dipendono dal mezzo fisico di per sé e, nell’ambito dello stesso mezzo fisico,
dalle scelte dei progettisti della rete (p.e., Token Ring o Ethernet)
38
Protocolli: invio ricezione di bit Servizi: ricezione di pacchetti da parte del
livello datalink e loro trasmissione in forma di bit
Livello DataLink Servizi:
Spezza i messaggi ricevuti dal livello superiore in pacchetti (“FRAMES”), ci
aggiunge l’indirizzo del calcolatore a cui spedire, una serie di bit di integrità
(checksum, per controllare se ogni bit del messaggio arriva corretto) e li manda al
livello sotto per la spedizione. Riceve i pacchetti dal dal livello sotto, li controlla
in integrità e li manda al livello sopra. Protocollo: controllo del checksum da
parte del ricevente di un pacchetto
Il livello datalink è un livello software, nel senso che i suoi servizi e i suoi
protocollo sono realizzati tramite algoritmi, anche se nelle interfacce di rete
moderne gli algoritmi sono direttamente codificati su hardware per renderli più
veloci
Alcune note su “Datalink”
1. Servizi standardizzati, qualunque sia la rete fisica i servizi sono uguali per
tutti i livelli datalink di qualsiasi tipo di rete. Da questo livello in su, non
conta più, dal punto di vista dei protocolli di comunicazione, quale è la rete
LAN usata
2. Si scompone in pacchetti perché:
nel caso di bus o mezzi di trasmissione condivisi, con pacchetti di
dati piccoli si dà la possibilità a tutti di spedire senza impegnare per
lungo tempo con messaggi lunghi la rete
nel caso di distorsioni dei segnali elettrici o ottici, che producono
errori nei bit trasmessi, si devono rispedire solo quei pacchetti
errati. Nel caso di messaggi molto lunghi, bisognerebbe rispedire
tutto il messaggio
39
3. Fondamentale!!!
Il livello DataLink aggiunge qualcosa ai dati da spedire che riceve dal livello
superiore (il checksum) In effetti, ogni livello, a salire nella pila, aggiunge le
cosiddette intestazioni (“header”) ai messaggi, informazioni che gli servono per
gestire correttamente i dati e i protocolli
Dal livello “Datalink” al livello “Network”
I livelli 1 e 2, sono per gestire messaggi all’interno di una rete locale.
Problemi di identificazione e locazione!
Identificazione è di per sé garantita:
Ogni interfaccia di I/O di un computer è identificata da un numero
univoco, stabilito a livello mondiale da ISO.
Quindi: ogni computer in rete è univocamente identificabile nel mondo
48
Indirizzo
interfaccia
di
rete:
6
byte
(2
001011000011101001111011101110111011001111111010
computer!):
(si
indica
perlopiù in esadecimale: 00-ae-4f-65ef-4d)
La localizzazione è un problema!!!
40
Se anche so l’indirizzo univoco di un computer, come lo trovo nel
mondo?
Su una rete locale, il livello datalink fa così: A livello datalink: il messaggio
viene mandato sulla rete locale a tutti, il destinatario riconosce che è per sé!
Ma a livello di internetworking non si può spedire ogni pacchetto che circola
sulla rete un messaggio.
Qui interviene il livello 3 – il livello network
Il livello “Network”
Fondamentalmente:
1. se nessuno dei computer di una LAN si riconosce nel destinatario di un
messaggio, il messaggio deve essere di internetworking
2. un computer particolare della rete, il “router”, riconosce che il messaggio è
per “l’esterno”, cioè per computer di altri reti
3. il router può essere lui stesso collegato anche all’altra rete (lui fa parte allo
stesso tempo di due reti diverse, e ha due diverse interfacce di rete)
4. oppure può manda il messaggio a un altro router, e così via
5. fino a che il messaggio non giunge alla rete dove si trova il computer
destinatario
6. il messaggio viene ritrasmesso dal router locale e infine riconosciuto dal
destinatario Queste sono, semplificando, le funzionalità del livello 3.
Se un messaggio non viene riconosciuto come a quella rete, viene mandato a un
router, il messaggio viene analizzato fino a livello 3, ed eventualmente mandato
ad altri router.
NOTA: su reti diverse il mezzo trasmissivo è separato, e il messaggio deve essere
esplicitamente trasmesso dal router.
41
Program
Strato di applicazione
Program
ROUTER
Strato di presentazione
Strato di applicazione
Strato di presentazione
Strato di sessione
Strato di rete
Strato di sessione
Strato di trasporto
Strato di datalink
Strato di trasporto
Strato di rete
Strato fisico
Strato di rete
Strato di datalink
Strato di datalink
Strato fisico
Strato di fisico
Mezzo fisico trasmissivo
Mezzo fisico trasmissivo
Quindi, a livello network: Servizi: riceve i messaggi dai livelli superiori, destinati
a qualsiasi computer, e provvede a instradarli verso il computer giusto. Riceve i
messaggi e, quando sono per quel computer, li instrada ai livelli più alti,
altrimenti li manda ad altri router Protocolli: scambio di messaggi tra i router.
End-to-end Levels
A livello Datalink: i protocolli di comunicazione si limitano a protocolli tra
computer appartenenti alla stessa rete locale A livello Network: i protocolli
avvengono su router appartenti a reti diverse e direttamente collegati tra loro Ai
livelli superiori: i protocolli avengono direttamente tra computer su reti diverse:
I livelli sottostanti si premurano di fare in modo che tutti i messaggi
vadano a destinazione (se possibile), facendo in modo che i livelli
superiori non debbano preoccuparsi della localizzazione dei computer
42
I livelli superiori (da 4 a 7) sono detti “end-to-end” perché a livello di
protocolli essi vengono instaurati direttamente i mittentidestinatari dei
messaggi, con funzionalità via via superiori e sofisticate
− I LIVELLI DA 4 A 7
Stato di trasporto: Effettua il controllo end-to-end della sessione di
comunicazione (accesso alla rete da parte del client e trasferimento dei
messaggi tra i client) e garantisce il livello di affidabilità (controllo
consegna e ricezione)
Stato di sessione: Responsabile dell’implementazione di sessioni, cioè
scambi di sequenze ordinate di messaggi
Stato di presentazione: Responsabile della risoluzione delle differenze di
formato che possono presentarsi tra diversi nodi della rete (ad es.
conversione di caratteri, compressione dei dati, sicurezza e autenticità dei
messaggi attraverso tecniche di crittografia)
Stato di applicazione: Responsabile dell’interazione diretta con i
programmi degli utenti che utilizzano la rete.
In verità: nella pratica, dal livello 4 in su non c’e’ molta distinzione, le
applicazioni spesso si realizzano direttamente a partire dal livello 4, o con 1-2
livelli intermedi realizzati “ad-hoc”
− COS'È INTERNET. QUANDO È NATA. COME È CRESCIUTA.
All'inizio degli anni '70, ovverosia più di 20 anni fa, il Dipartimento della Difesa
americano creò una rete di collegamento che metteva in connessione centri
43
militari e centri di ricerca, la quale era strutturata in modo insolito ed era
finalizzata, tra l'altro, a mantenere i collegamenti anche in caso di attacco
atomico. Questa rete si chiamava ARPANET e funzionava con un criterio di
trasmissione
dei
dati
che
si
chiama
TCP/IP
(Trasmission
Control
protocol/Internet Protocol). La novità tecnologica rispetto alla trasmissione
telefonica delle informazioni era che i segnali non erano analogici ma digitali, e
che venivano spezzettati in "pacchetti" di segnali ognuno dei quali conteneva
l'indicazione del mittente e del destinatario, attraverso opportune sigle.Dunque
Internet è sostanzialmente un cavo, anche se non ha una struttura lineare (da uno
a uno), e nemmeno ad albero (da uno a molti o da molti a uno) ma, appunto, a
rete (da molti a molti).Da allora molte reti locali di computer si sono collegate
alla Rete Internet, al punto che oggi essa comprende più di 25.000 reti collegate,
con oltre 40 milioni di persone che hanno un accesso di posta elettronica, e un
tasso di crescita del 10% al mese (120 % l'anno), una cosa vertiginosa. Restare
fuori della Rete nel prossimo futuro (e alcuni meno aperti all'innovazione
commetteranno questo errore fatale) significherà per un'Azienda, trovarsi, quasi
senza rendersene conto, in una condizione di improvvisa arretratezza e presto
superata dagli altri in immagine e in concorrenzialità.
− COME FUNZIONA INTERNET (SEGNALI DIGITALI, CAVI
OTTICI...IL CONCETTO DI BIT PER SECONDO).
Innazitutto abbiamo detto che il segnale che attraversa la Rete non è analogico,
cioè come quello della radio/televisione o del telefono, ma digitale, ovverosia
costituito da una serie di impulsi si/no, che potremmo vagamente paragonare ad
una sorta di codice a barre.Questi impulsi si propagano nella rete, principalmente
44
attraverso dei cavi ottici, alla velocità della luce, però questo non implica
necessariamente che un segnale, una volta inviato dal computer mittente, arrivi al
computer destinatario in una frazione infinitesima di secondo. In realtà bisogna
fare i conti coi problemi di traffico, infatti il cavo ottico non trasporta solo il
nostro segnale, ma migliaia o milioni di segnali inviati contemporaneamente da
tanti diversi mittenti a tanti diversi destinatari.I cavi hanno una loro capacità
massima di trasporto dei segnali che si misura in bit per secondo (singoli impulsi
digitali al secondo) e possono andare dai 2 Mbps del cavo dorsale italiano, ai 40
Mbps del cavo dorsale coast to coast degli USA.Se dunque il nostro messaggio
trova un cavo già saturo di impulsi in trasmissione, o si spande attraverso altri
percorsi (ricordiamoci che si tratta di una rete con numerose possibilità di
percorso alternativo) o si posiziona in attesa, finché non trova il cavo libero per
passare. Ecco perché può benissimo capitare che il messaggio, per essere
recapitato, impieghi anche diversi secondi, oppure uno o più minuti (si tratta
comunque sempre di secondi, o di decine di secondi, non dei giorni o delle
settimane che ci impiega una lettera o un pacco per andare da un continente
all'altro).
− CAVI, SERVER, COMPUTER DI INTERNET E COMPUTER
COLLEGATI A INTERNET VIA TELEFONO.
COLLEGAMENTI SLIP/PPP E COLLEGAMENTI CON LINEA
DEDICATA.
La rete Internet è formata, oltre che da un cavo a fibre ottiche, anche da un
insieme di computer ad esso collegati direttamente, i quali vengono chiamati
Server.Un computer collegato direttamente ad Internet si dice che è collegato
45
mediante "linea dedicata", ovverosia è attaccato direttamente ad un cavo ottico,
che in Italia, può essere posato e affittato solo dalla Telecom Italia (viva il
liberalismo!).Attraverso la linea dedicata si ottengono velocità di collegamento
molto elevate. Le connessioni con linea dedicata sono molto costose ed è raro che
un privato od una piccola o media impresa siano collegati mediante linea
dedicata.In generale, salvo grandi aziende o ditte di accesso Internet, il
collegamento più comune avviene mediante connessione ad un server di rete
attraverso la linea telefonica normale (analogica), quella delle normali telefonate,
che ha un costo di abbonamento e uno a consumo, per gli scatti compiuti.Un
collegamento ad un Access Provider attraverso la via telefonica analogica si
chiama SLIP/PPP ed è quello che ci interesserà direttamente.Ovviamente in
questo modo le velocità di collegamento non sono quelle della linea dedicata e
dipendono anche dai modem del server di rete e dai modem dei computer privati.
Diciamo che normalmente una velocità offerta dai Provider è sui 64.000 bps.
Mentre i modem privati sono da 14.400 bps (già passati ad unagenerazione
invecchiata) a 28.000 bps o 33.600 bps. Assai spesso i collegamenti possono
risultare più lenti, per motivi di traffico, per esempio da 0 a 8.000 bps (che è
come dire da 0 a 0,8 Kbytes/sec, ricordandosi che una cosa è il "bit" e un'altra è il
"byte").Velocità soddisfacenti possono essere di 1,4 Kbytes/sec col modem da
14.400, o di 2,8 Kbytes/sec col modem da 28.800, ci sono poi situazioni
fortunatissime e rare in cui anche il modem da 28.800,grazie alla sua capacità di
compressione dei dati, può filare a 3,5 Kb/s, a 4 Kb/s, o più...Ci sono ore in cui il
traffico aumenta: per esempio il traffico privato è maggiore nelle fasce orarie in
cui la tariffa telefonica è ridotta. Diciamo che all'interno del fuso orario italiano il
traffico delle telefonate per collegamenti Internet comincia ad aumentare verso le
18.30 ed è massimo fra le 22.00 e le 24.00, mentre è decisamente minimo fra le
04.00 e le 08.00 del mattino, per ovvi motivi.Bisogna però ricordare che la
46
stragrande maggioranza dei collegamenti internazionali avvengono fra fusi orari
diversi e allora non bisogna tenere conto solo della situazione locale, ma di
situazioni combinate. Tutto questo, naturalmente, per ottimizzare al massimo i
collegamenti nel caso che, per esempio, si debbano fare grossi trasferimenti di
file. Altrimenti possiamo affermare che va bene qualunque orario, è raro che la
situazione del traffico renda proibitivo un collegamento.Ci sono poi rari momenti
in cui il server può essere "down" e allora... niente Internet, faremo una
passeggiata.
− A COSA SERVE INTERNET (COMUNICAZIONI VIA POSTA
ELETTRONICA, STUDIO E RICERCA TRAMITE WWW,
PUBBLICITÀ, PRELEVAMENTO DI FILE E SOFTWARE,
REPERIMENTO INFORMAZIONI COMMERCIALI O SU
ORARI, TARIFFE, ECC...).
Abbiamo visto che Internet è veramente economica, perché ci consente di essere
connessi in tempo reale con gli angoli più lontani del pianeta al costo di una
telefonata nel distretto di appartenenza. Ma, in definitiva, che cosa ci dobbiamo
fare con Internet? Innanzitutto si può dire che la prima impressione che una
persona prova nel momento in cui sottoscrive un abbonamento presso un provider
è la seguente: il computer che fino a quel momento aveva quei 360 Mb di Hard
Disk, o 540, 850, 1 Giga..., adesso diventa illimitato, esplode nel vero senso della
parola, un computer con migliaia di Giga Byte disponibili. Anzi, diciamo chiaro e
tondo che: siamo diventati il terminale di un gigantesco computer, un mostro
grande come tutto il pianeta terra.
Abbiamo a nostra disposizione migliaia di Gigabyte di programmi, shareware,
freeware, di testi letterari, di archivi storici, economici, artistici, di games, di
informazioni di ogni genere, dall'orario degli autobus della nostra città, ai prezzi
47
delle macchine fotografiche vendute nella 52a strada di New York, alle immagini
dei satelli meteorologici (compreso il Meteosat europeo naturalmente), ai quadri
dei pittori di tutto il mondo e di tutte le epoche, che possiamo scaricare
liberamente sul nostro HD, alle ricette di cucina dei popoli più lontani, alle foto
dei più illustri fotografi contemporanei, alle ultime ricerche mediche sulle più rare
e sconosciute malattie, ecc...Tentando di riassumere una parte minima delle cose
che si possono fare su Internet, potremmo dire:
1. comunicazioni rapidissime ed economicissime via posta elettronica con
amici, clienti, fornitori, interlocutori vari da tutto il mondo;
2. esplorazione del vasto mondo ipertestuale WWW (più di tutto quello che
l'umana fantasia può immaginare);
3. prelievo di software gratuito, shareware e freeware;
4. effettuazione di ricerche scientifiche per studenti, ricercatori, studiosi di
qualunque materia;
5. effettuazione di ricerche di mercato, di Ditte produttrici, di eventuali
clienti, dei livelli di aggiornamento della tecnologia;
6. partecipazione a discussioni collettive su argomenti specifici (praticamente
su tutti i possibili argomenti a scelta, intelligenti ed anche assolutamente
idioti), nelle cosiddette Mailing-lists o nei Newsgroups;
7. partecipare a conversazioni digitali in tempo reale tramite IRC e PowWow
(di gruppo o private tra due persone);
8. telelavoro, lavoro a distanza: traduzioni, consulenze, grafica, marketing,
giornalismo....
48
− IL WORLD WIDE WEB (UNA RAGNATELA GRANDE
COME IL MONDO).
Il WWW è il risultato della più moderna ed affascinante evoluzione di Internet.
una immensa biblioteca mondiale virtuale, composta di pagine ipertestuali
localizzate sugli HD di Server sparsi per il pianeta, che coprono tutti gli
argomenti possibili ed immaginabili. Senza ombra di dubbio il WWW sarà lo
strumento di cultura del domani. Verrà presto un giorno in cui non ci sarà
Università, Scuola, Ospedale, Azienda, Ente di ricerca..., che potrà fare a meno di
un accesso al WWW; a meno di non voler apparire come quelli che, oggi, non
conoscono l'Inglese, non sanno come si accende un computer, non riescono
nemmeno a scrivere in Italiano. Nel WWW, già adesso, è possibile trovare di
tutto: dalle
frivolezze, alle pagine scientifiche più specialistiche, alle gallerie d'arte virtuali,
alle proposte commerciali, alle home-pages (pagine di presentazione) delle
aziende e persino dei partiti politici e dei movimenti ideologici, ci sono poi le
pagine di sesso virtuale: che hanno il brutto vizio di mostrare materiale esplicito
anche ai visitatori occasionali, mentre certe cose farebbero molto bene a trovarsi
dietro un accesso riservato a chi ha acquistato una password, onde impedire che
anche il bimbo o la bimba di 10 anni si trovino brutalmente di fronte a qualche
immagine di pratiche lesbo o sadomaso. Ma, come ben sappiamo, a questo
mondo c'è molta gente che per guadagnare venderebbe il veleno negli asili
infantili sotto forma di caramella.
Non è colpa di Internet: Internet è come il telefono, la radio, il cinema, la
televisione, i giornali: Internet è come l'umanità. In pratica dobbiamo far finta che
Internet e tutti i Server della Rete siano come un unico computer un po' grandino,
49
il cui HD è l'insieme di tutti gli HD dei Server sempre accesi che vi sono
perennemente collegati. Dentro questo mostruoso HD esistono una quantità
indefinibile di Directories e di Sub-directories, contenenti milioni di Files. Io, per
esempio, ho redatto un ipertesto contenente la sintesi di alcuni studi sulle origini
del Cristianesmo, in esso si avanzano delle ipotesi storiche coraggiose e non del
tutto comuni; come può rintracciarlo una persona che desidera dargli un'occhiata?
Naturalmente deve fare esattamente come si fa quando, all'interno del nostro
computer di casa o d'ufficio, si vuole aprire un file: si deve conoscere la sua
posizione nello HD e si deve chiamarlo. La differenza adesso consiste nel fatto
che il computer che stiamo considerando è grandino e non c'è un singolo albero
delle directories in cui andare a frugare, così come non c'è un File Manager sul
quale andare a cliccare il nome del file in questione. Ammesso che la persona sia
venuta a conoscenza della posizione del file, il sistema è quello di digitare
l'indirizzo, che porta lo strano nome di URL (Universal Resource Locator), e che
appare nel seguente modo:
http://www.unime.it/facoltà/economia.html
Le lettere http significano Hyper Text Transmission Protocol (protocollo di
trasmissione degli ipertesti), i due punti e la doppia barra inviano alla directory
www.dada.it, che può apparire strana a coloro che sono abituati al mondo DOSWINDOWS, perchè le directory e i file normalmente sono composte da non più
di otto cifre, ma nell'universo UNIX di Internet non c'è limite al nome di una
directory
o
di
un
file.
Si
può
avere
anche
un
nome
come
"qui_si_ride_a_crepapelle", in cui non sono ammessi spazi vuoti, pertanto le
parole sono separate da trattini o da punti. www.dada.it è il nome di una directory
che si trova in Italia (questo si capisce dalla sigla .it), a Firenze, in Via Pandolfini
50
34r (questo non si capisce in alcun modo), la quale è contrassegnata anche da una
serie di numeri (194.20.59.1). In realtà i veri indirizzi Internet sono dei numeri,
mascherati dietro alle sigle letterali che siamo soliti digitare sul computer. Nella
directory www.dada.it cè una sottodirectory /donnini, e in questa sottodirectory ci
sono alcuni files, fra cui /history.htm . In realtà la stragrande maggioranza dei file
ipertestuali porta l'estensione .html (il suffisso finale) non .htm, ma talvolta
l'ultima elle è mancante (perché chi scrive in DOS o WINDOWS non può dare ad
un file una estensione di 4 lettere. Se con un opportuno software (Mosaic,
Netscape...) si chiama l'indirizzo citato, la pagina appare dopo pochi secondi e
può essere letta, o anche prelevata e salvata sul proprio HD. Tutto ciò che c'è nel
WWW è di pubblico dominio, non è come un libro concreto in una biblioteca
reale, che deve essere restituito. E il programma di navigazione nel WWW si
comporta come una magica fotocopiatrice che può viaggiare dappertutto e
replicare quello che vuole. Gratis et amore.
−
GLI IPERTESTI HTML.
A questo punto è diventato indispensabile parlare degli ipertesti, e del sistema
HTML (Hyper Text Markup Language). Un ipertesto è un testo in cui sono
presenti anche disegni, soluzioni grafiche di vario genere, animazioni e
formattazioni simpatiche ma, soprattutto, sono presenti dei siti attivi o link, i quali
possono essere selezionati col puntatore del mouse (la magica freccina che
all'uopo si trasformerà automaticamente in una manina con l'indice teso) e, alla
semplice pressione del fatidico click (sul tasto sinistro del muose), faranno partire
la ricerca automatica di un'altra pagina o di un altro sito Internet che
51
apparirà in pochi secondi o frazioni. Come si riconoscono questi siti attivi o
links? Semplice: se si tratta di parole o frasi appaiono in colore blu o violetto,
mentre se sono disegni o altri simboli noteremo che su di essi la freccina del
mouse prende spontaneamente la forma di una manina.
Quando si vuole leggere un ipertesto fino in fondo non si deve cliccare su alcun
sito attivo, altrimenti la pagina scompare per lasciare il posto a quello che
abbiamo chiamato (volontariamente o non).
Naturalmente queste pagine sono state scritte facendo uso di uno speciale
linguaggio (detto appunto HTML) che è un vero e proprio sistema di
programmazione, capace di fare impazzire per un po' quelli che ci si avventurano
all'inizio. Il navigatore Internet (Net Surfer), che deve solo utilizzare Internet
senza mai pubblicarvi qualcosa, può fare tranquillamente a meno di conoscere il
linguaggio HTML, ci penseranno gli altri
per lui.
Chi invece desidera imparare questo linguaggio deve comprarsi un buon manuale,
oppure consultare la pagina http://www.dada.it/donnini/htmlex/ in cui si trova un
praticissimo manuale HTML on-line che può essere liberamente prelevato e
stampato.
−
IL SOFTWARE DI NAVIGAZIONE.
Senza un Browser (sfogliatore, esploratore, curiosatore), cioè un software adatto,
non si può consultare il WWW.I browser più usati nel mondo sono sicuramente
Mosaic, Internet Explorer e Netscape, ed è di quest'ultimo che parleremo. Si tratta
sostanzialmente di un lettore di pagine ipertestuali HTML, che contiene anche le
funzioni per la loro ricerca e per i collegamenti via modem. Come si entra in una
52
qualsiasi pagina WWW (detta anche Web Page)? Innazitutto bisogna stabilire il
collegamento col provider, cioè si apre il programma Winsock e si digita login,
attendendo la risposta che conferma l'avvenuto collegamento. Quindi si apre il
programma Netscape e, in quella striscia bianca che è preceduta da "Go to:...", si
digita l'URL desiderato, dopodiché si preme il tasto di invio.
A questo punto non resta che attendere: uno o due secondi, forse di più, forse
anche una quindicina di secondi. In generale possiamo dire che, se si supera la
trentina di secondi, questo non significa che la pagina non arriverà, ma di sicuro
ci sono problemi di traffico. Qualche volta, invece di arrivare la pagina, arriva un
messaggio che ci informa dell'esistenza di problemi: la pagina non esiste... il
Server potrebbe essere "down"... l'URL potrebbe essere stato digitato
scorrettamente... In realtà il più delle volte avremo la soddisfazione di veder
arrivare la pagina, ma non con la rapidità del fulmine: in basso, nella schermata di
Netscape vedremo una indicazione dei Kb in arrivo, e di quelli totali che sono
attesi. In alto sulla destra, mentre è in corso il trasferimento dati, la grande N di
Netscape lampeggerà fino al termine della trasmissione.Possiamo ritenerci più
che soddisfatti se vediamo viaggiare i dati
ad una velocità tale che in ogni secondo vediamo scorrere un migliaio di Bytes o
due. Se durante il trasferimento viene premuto il tasto Esc, il trasferimento cessa
e compare la scritta "Transfer Interrupted!", ci dovremo contentare allora di
vedere solo la parte di pagina che abbiamo scaricato.
Ma tutte le volte dobbiamo digitare quei difficili indirizzi? Come facciamo
quando ci troviamo davanti a URL mostruosi come quello che mostra la
composizione del “Senato Accademico” dell’Università degli Studi di Messina:
http://www.unime.it/ateneo/organi/senato/senato.htm
53
Bene, diciamo che la stragrande maggioranza degli indirizzi non verrà mai
digitata a mano, perché le pagine saranno spesso raggiunte attraverso un semplice
click sui links che, di volta in volta, troveremo durante le navigazioni e che,
anche nella peggiore delle ipotesi, possiamo digitare gli URLs una volta sola, per
poi memorizzarli nel cosiddetto Bookmark (segnalibri).
A questo punto basterà un click sul richiamo che abbiamo memorizzato nel
Bookmark, e la chiamata della pagina sarà automatica. E come si fa a
memorizzare un URL? Semplice: quando siamo entrati nella pagina in questione
basta cliccare su Add Bookmark, la memorizzazione del suo URL sarà del tutto
automatica.
Con Netscape è anche possibile spedire un messaggio. Supponiamo che si debba
scrivere
ad
[email protected]:
nell'area
Go
to:...
si
digita
"mailto:[email protected]" e si preme invio; comparirà allora una finestra di
messaggio, con l'indirizzo del mittente già pronto, noi dovremo riempire il
Subject e il Body; a messaggio digitato basta cliccare su Send.
−
CERCARE QUELLO CHE SI DESIDERA.
Uno degli imbarazzi maggiori del WWW è costituito dal fatto che c'è tanta di
quella roba da perdere l'orientamento. Come si può fare per trovare razionalmente
quello che si desidera?Lo strumento più adatto per soddisfare un'esigenza di
questo genere è quello di utilizzare i cosiddetti Search Engines (motori di
ricerca), ovverosia dei servizi particolari, che in genere sono assolutamente
gratuiti, i quali consentono di eseguire delle rierche per argomento.
Nei motori, si trova uno spazio dove possiamo digitare una parola o una frase
come, per esempio: "reti informatiche", oppure "protocolli di rete", cliccando poi
54
col mouse sul tasto Search. Se non ci sono gravi problemi di traffico e se il
servizio non è intasato da altri utenti, in pochi secondi giungerà una pagina
contenente molte risposte alla nostra richiesta. Poichè i siti sono moltissimi, ci
vengono notificati a gruppi di 10, con tanto di links attivi e della loro breve
spiegazione, sui quali possiamo facilmente cliccare (come al solito) per
raggiungerli ed esaminarli.
Ecco una lista di alcuni motori di ricerca italiani ed esteri:
−
Motori di ricerca italiani
Motori di ricerca esteri
www.yahoo.it
www.google.com
www.virgilio.it
www.altavista.com
www.arianna.it
www.hotbot.com
www.exploit.it
www.excite.com
www.iltrovatore.it
www.infoseek.com
excite.tin.it
www.snap.com
www.iol.it
www.netscape.com
www.lycos.it
www.lycos.com
www.cerca.com
www.webcrawler.com
www.motoridiricerca.it
www.nlsearch.com
ragno.plugit.net
www.inktomi.com
POSTA ELETTRONICA
55
la posta elettronica è un servizio che permette di:
inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni
al costo di una telefonata urbana
di ricevere messaggi e file di qualunque tipo da utenti vicini e lontani.
Per poter fare ciò; l'utente deve disporre di una "buca delle lettere virtuale", ossia
di una casella di posta elettronica da cui far partire i propri messaggi e in cui i
messaggi ricevuti vengono conservati fino a quando l'utente, collegato a internet,
non ne scarica il contenuto. Il contenuto, può essere scaricato dal computer di
casa o da qualunque altro computer dotato di accesso a internet e, a seconda delle
necessità, può essere archiviato, inoltrato ad altri utenti oppure eliminato.
Osserviamo la seguente scritta:
[email protected]à.it
essa rappresenta un indirizzo di posta elettronica (e-mail address), che può essere
analizzato così:
abc=nome dell’utente,
@=presso,
qweri=nome del computer,
università=nome del server
it=italia.
Il nome del computer non è presente in tutti gli indirizzi e-mail, in quanto spesso
coincide con il nome del server, quindi il più delle volte un indirizzo si presenta
come segue:
abc@università.it
abc = nome dell’utente,
@ = presso,
università =nome del server
56
it = italia.
Ciò che precede il simbolo @ (at) è il nome o la sigla dell'intestatario. Ciò che
segue il simbolo @ riguarda il suo indirizzo vero e proprio: "qwert" è il computer
sul cui Hard Disk si trova la cassetta di posta elettronica, "università" è il server
della Università di Torino, "it" significa Italia.
Le diverse nazioni hanno una sigla finale composta da due lettere, di cui diamo
alcuni fra gli esempi più comuni:
.at
Austria
.uk
Gran Bretagna
.au
Australia
.ie
Irlanda
.be
Belgio
.il
Israele
.it
Italia
.br
Brasile
.ca
Canada
.no
Norvegia
.dk
Danimarca
.nl
Olanda
.fi
Finlandia
.ru
Federazione Russa
.fr
Francia
.za
Sud Africa
.de
Germania
.se
Svezia
.us
USA
.ch
Svizzera
.jp
Giappone
tw
Taiwan
In generale però, negli Stati Uniti, non viene messa la sigla .us, bensì l'indirizzo
termina con una delle seguenti sigle:
57
com
net
Aziende e enti commerciali
fornitori di reti
.mil
.edu
enti militari
Istituti educativi (università o scuole)
.gov
.org
enti governativi
organizzazioni non commerciali
− LA MAIL-BOX.
Se la consegna della posta cartacea avviene in una cassetta, la consegna del
messaggio elettronico (mail delivery) avviene in una cassetta virtuale (mail box)
che, di fatto, si trova in uno dei diversi computer del nostro fornitore di accesso.
E' una cassetta che consiste semplicemente in un po' di spazio all'interno di una
directory creata appositamente sullo Hard Disk del computer. In pratica la nostra
mail-box non si trova nel nostro computer di casa o d'ufficio, e noi non dobbiamo
avere alcun timore di spengere il computer quando ci pare, tanto tutta la posta
indirizzata a noi sarà raccolta dal computer del nostro server. Vediamo qual'è il
cammino di un messaggio indirizzato a me:
1 - il computer della persona che mi spedisce un messaggio
2 - il suo modem
3 - il server presso cui è abbonato
4 - i cavi ottici della rete internet
58
5 - il server presso cui io sono abbonato (qui si trova la mia mail box)
6 - il mio modem
7 - il mio computer
−
MAIL NETIQUETTE.
Quest'ultimo paragrafo, senza ombra di dubbio, apparirà come il più semplice ma,
si faccia ben attenzione, le sue istruzioni potrebbero evitarci grossi dispiaceri. Il
fatto è che quando siamo soli in casa nostra, davanti allo schermo del computer, e
ci rivolgiamo ad un destinatario che si chiama qualcosa come [email protected],
non abbiamo l'impressione di stare davanti alla gente reale, e ci sentiamo molto
disinibiti. E invece, se c’è un momento in cui è come se fossimo guardati di
nascosto da migliaia di persone che stanno al di là di uno specchio, quello è
proprio il momento in cui siamo collegati ad internet e stiamo per spedire un
messaggio. Su internet, in pochi giorni, possiamo rovinare completamente la
nostra reputazione agli occhi del mondo intero: stiamo attenti a come ci
comportiamo, a quello che diciamo, a quello che scriviamo.
C'è gente, infatti, che si sente molto libera e disinibita e non teme di inviare alle
Mailing Lists e ai Newsgroups, o a singoli destinatari, messaggi contenenti
cafonerie varie o parolacce o altre manifestazioni di mediocrità mentale. Altri
ancora pensano che il pubblico Internet sia una facile ed ottima preda per
messaggi pubblicitari di massa, proposte commerciali, ecc... Ecco una lista dei
modi migliori per farsi disprezzare e per far sì che qualcuno abbia voglia di farci
uno scherzetto (oppure anche per incorrere in sanzioni legali):
59
inviare messaggi pubblicitari (specialmente se commerciali e se
di massa) non
richiesti. Questa è una scorrettezza grave, rispondiamo sempre duramente alle
ditte che la praticano!;
fare hacking (pirateria telematica);
inviare messaggi inutilmente grandi che costringono a lunghe operazioni
di download;
inviare invettive, offese, calunnie;
ripetere insistentemente lo stesso messaggio;
spiare e rubare password.
Se queste regole saranno rispettate, correremo meno pericoli e faremo sì che
Internet ci aiuti a crescere e a maturare.
− STRUTTURA DI UN MESSAGGIO.
Ad una prima occhiata l'aspetto dei messaggi in arrivo può sembrare un po'
strano, soprattutto per l'elevato numero di
intestazioni e di informazioni che contengono al principio. Osserviamo un tipico
messaggio:
=============================================
X-POP3-Rcpt: topolino@disney
Return-Path: [email protected]
Date: Sat, 2 Mar 1996 14:43:10 +0100
Reply to: [email protected] (Pippo Pippi)
To: [email protected] (Mickey Mouse)
From: Pippo Pippi <[email protected]>
60
Subject: Re: Info request
>Spett. Pippo Pippi,
>scusi per il ritardo. La ringrazio per la Sua gentile
>risposta. Avrei deciso di non pubblicare le mie foto ma
>solo un piccolissimo foto-ritratto.......
Va benissimo. Mi mandi pure il materiale non appena sarà
pronto,
Distinti saluti
Dr. Pippo Pippi
E-mail: [email protected]
http://www.pippo.com/pippo/web
=============================================
Come possiamo notare, esso è composto di quattro parti:
una intestazione contenente una serie di informazioni sul mittente (From: Pippo
Pippi <[email protected]>), sulla data di spedizione (Date: Sat, 2 Mar 1996
14:43:10 +0100), sul destinatario (To: [email protected] (Mickey Mouse)),
sull'oggetto del messaggio (Subject: Re: Info request). In particolare, per quanto
riguarda quest'ultimo particolare si noti che il Subject inizia con "Re:", ad
indicare così che si tratta di una risposta (reply) ad un precedente messaggio, il
quale, a sua volta, era una richiesta di informazioni.
61
La seconda parte non è altro che la citazione del messaggio a cui si risponde (non
tutto), la quale si distingue dal resto perché tutte le sue righe sono precedute dal
simbolo >.
L'operazione può sembrare superflua, ma non lo è. Quando capita di ricevere 60
messaggi al giorno è un po' imbarazzante trovarne nel mazzo uno che suona così:
"OK, va bene, possiamo concludere l'affare!", senza ricordare assolutamente di
cosa sta parlando il distratto mittente.
La terza parte, finalmente è il messaggio vero e proprio.
La quarta parte è la cosiddetta signature, ovverosia qualche riga contenente
informazioni varie, indirizzi, battute, motti, simboli grafici in caratteri ASCII.
Come ad esempio:
\\\\////
&( oo )&
==============oOO==(__)==OOo==============
||
||
||
||
||
Dr Caio Sempronio
e-mail: [email protected]
http://www.sempronio.it/caio.sempronio/
||
||
||
||
||
==========================================
||
||
(__) (__)
Perché i messaggi non sono formattati, ma si presentano come il più grezzo dei
file di testo? La ragione è che la trasmissione della posta elettronica riguarda un
trasferimento di soli caratteri ASCII e non di un file binario. Per cui ogni
62
eventuale formattazione di testo, si perde. Del resto, ogni possessore di computer
ha un suo Word Processor e, pertanto, è meglio che il messaggio sia scritto nel
modo più semplice, affinché ciascuno possa, volendo, riformattarlo sul suo
particolare programma di videoscrittura.
−
COME SI SCRIVONO I MESSAGGI.
Scrivere i messaggi è facile, le regole tecniche da rispettare sono poche, se mai
sono di più quelle legate all'etica e alle
consuetudini di Internet. Tecnicamente le uniche nozioni sono quelle che
riguardano l'intestazione, ovverosia lo spazio in cui devono trovarsi l'indirizzo (email address) del mittente (che generalmente viene messo automaticamente dal
programma Eudora e che, pertanto, deve essere digitato a mano solo se stiamo
inviando un messaggio da un computer che non è il nostro personale), del
destinatario (attenzione a non sbagliare nemmeno un punto o una sola lettera
dell'alfabeto, nemmeno le maiuscole e le minuscole, altrimenti il messaggio non
arriverà MAI a destinazione).Oltre all'indirizzo del destinatario è necessario
anche digitare qualcosa nel Subject, ovverosia nell'"oggetto" del messaggio. Se
si tratta di un messaggio di risposta compare la scritta "Re:..." (Reply).
Nel Body (corpo) del messaggio, troviamo inizialmente la citazione della
richiesta di informazioni, affinché il destinatario possa subito capire qual'è il
riferimento; tale citazione è stata tagliata onde evitare un eccessivo ingombro.In
pratica il body del messaggio risulterà così fatto:
=============================================
>Dear Sir,
>would You kindly inform us about time and place
63
>of the appointment......
Dear Mr. Tizio,
here are the requested info:
- time
12.00, on Fri Mar/8/1996
- place
Roma, Piazza Navona,
Hope the weather will let us meet there at that time :-)
Best regards,
Caio Sempronio
======================================
Dr. Caio Sempronio
Net Operator
e-mail: [email protected]
URL: http://www.blabla.it/CaSempr.html
======================================
Si noterà certamente la presenza di uno strano segno :-) al termine di una frase. Si
tratta di ciò che è chiamato Cyberfaccia o Emoticon; per comprenderne il
significato basta inclinare la testa verso sinistra e osservarlo, si noterà subito una
faccina sorridente che ironizza su quanto appena scritto: "Hope the weather will
let us meet there at that time" (=speriamo che le condizioni del tempo non
ostacolino il nostro appuntamento).Le Cyberfacce sono state introdotte nell'uso
comune dei messaggi elettronici per eliminare la piattezza dei testi ASCII; i quali,
rispetto alle telefonate o alle scritte di pugno, sono privi di emozionalità. In tal
modo è possibile esprimere ironia, allegria, dolore, rabbia....
64
:-)
:-)))
sorriso
grande sorriso
;-)
strizz. d'occhio
:-(
dispiacere
:->
sorr. malizioso
:-o
sorpresa
:-O
shock
8-)
con gli occhiali
:-*
bacio
$-)
sognare profitti
:-?
non capisco
:-#
censura
Ci sono poi altri segni tipici del messaggio elettronico che sono le abbreviazioni:
<g> smile sorriso
AKA Also Known As...(noto anche come...)
BTW By The way...(a proposito...)
IMHO In My Humble Opinion...(a mio modesto avviso...)
LD&R Laugh (riso)
LOL Luoghing Out Loud (ridendo ad alta voce)
OTOH On The Other hand (d'altra parte...)
SYSOP SYStem Operator (operatore di sistema)
TIC Tongue In Cheek (ironicamente...)
65
L'ultima cosa che vogliamo sottolineare sulla struttura dei messaggi è il fatto che
la signature può essere usata come
pubblicità o veicolo di informazioni promozionali e non, purché naturalmente non
impegni troppo spazio.Si raccomanda di non superare le 8 - 10 righe. Non
sarebbe rispettoso per il destinatario riempire la sua mail box con materiale
pubblicitario non richiesto, è bene che la signature conservi pur sempre il
carattere di una firma, non di uno
spotpubblicitario. Si tenga presente che la signature può essere scritta una volta
per tutte scegliendo Signature dal menù Window di Eudora, in seguito verrà
automaticamente aggiunta a tutti i nostri messaggi, risparmiandoci così la fatica
di riscriverla. Una Azienda per esempio potrebbe farsi una signature di questo
genere:
X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X
=X=X=X=
H & S Corporation, via tal dei tali 5555, Milano.
computer.
E-mail: H&[email protected]
URL: http://www.provider.it/H&S/homepg.html
X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X
=X=X=X=
66
CAPITOLO 2
BASI DI DATI
Uno dei principali compiti dei sistemi informatici è l'attività di raccolta,
organizzazione e conservazione dei dati. Tali sistemi garantiscono che questi dati
siano conservati in modo permanente su dispositivi per la loro memorizzazione,
permettendone l’aggiornamento e rendendone possibile l’accesso da parte degli
utenti.
Questo project work ha come argomento la gestione dei dati tramite sistemi
informatici; ha come obiettivo trattare in maniera semplice ma esaustiva i concetti
che stanno dietro ad una tale gestione, concretizzati nel linguaggio SQL.
Di seguito verranno introdotti i concetti di sistema informativo e di base di dati,
definendo poi quali sono i requisiti che deve avere un sistema informatico per
gestire una base di dati.
−
INTRODUZIONE ALLE BASI DI DATI
Un sistema informativo organizza e gestisce le informazioni necessarie per
eseguire gli scopi di una organizzazione e di per sé tale sistema è essenzialmente
67
indipendente dalla sua automazione. Un sistema informativo quindi non deve
essere necessariamente in forma elettronica, infatti alcuni esempi di tali sistemi
sono: archivi di banche o servizi anagrafici istituiti nei vari secoli.
Un sistema informativo automatizzato, e quindi dipendente da un calcolatore
elettronico, diventa un sistema informatico, cioè un sistema in cui l’informazione
fruisce in maniera automatica, cosa che non avveniva nel sistema informativo.
Un sistema informatico ha in se due nozioni essenziali: l’informazione e i dati. I
dati da soli non hanno alcun significato e quindi non forniscono informazione, ma
una volta interpretati in un certo contesto e correlati tra di loro in maniera
opportuna, forniscono informazioni, che consentono di arricchire la nostra
conoscenza della realtà che stiamo modellando o che hanno modellato altri
esperti.
Un valido esempio può essere quello di Alessandro Manzoni. Infatti tale termine
vuole di solito indicarci uno scrittore, ma in realtà vale a seconda del contesto in
cui lo inseriamo, cioè a quali altri dati noi lo correliamo. Se fosse correlato a dati
di carattere letterario allora la nostra mente penserebbe allo scrittore Alessandro
Manzoni; ma se i dati correlati fossero di carattere anagrafico, allora Alessandro
Manzoni non sarebbe altro che un individuo registrato all’anagrafe.
Per avere una definizione più formale possiamo dire:
Dato
Informazione
Ciò che è immediatamente presente Notizia o elemento che consente di
alla
conoscenza,
elaborazione;
informazione
prima
di
elementi
che
devono
ogni avere più conoscenza, più o meno
di esatta, dei fatti.
essere
elaborati.
68
Una cosa da ricordare è che i dati se ben correlati forniscono informazione, ma
del resto non è detto che l’informazione finale ottenuta sia esaustiva e questo
dipende sia da come correliamo i dati sia come l’informazione fruisce a noi.
I dati costituiscono una risorsa per l’organizzazione che li gestisce, un patrimonio
da sfruttare e proteggere.
A questo punto il passaggio che ci occorre per spiegare una base di dati è
semplice: una base di dati è una collezione di dati, utilizzati per
rappresentare le informazioni di interesse per un sistema informativo.
Caratteristiche di una base di dati:
A livello di computer è memorizzata in un file di diverse dimensioni (a seconda
di quanto siano i dati presenti) in maniera persistente sulla memoria di massa.
Questi file nei primi anni 70 erano lunghi elenchi di dati uno dietro l’altro in
formato testo, oggi i file in questione sono caratterizzati dai più sofisticati
elementi di strutturazione, protezione e persistenza.
La gestione di una base di dati è soggetta ad un DBMS (Data Base Management
System – sistema di gestione di basi di dati) che ha il compito di controllare non
solo più basi di dati ma è anche un software in grado di gestire collezioni di
dati che siano grandi, condivisi e persistenti, assicurando la loro affidabilità e
privatezza.
I dati vengono organizzati all’interno della base di dati attraverso dei modelli detti
modelli di dati, tale modello dei dati non è altro che un insieme di concetti
utilizzati per organizzare i dati di interesse e descriverne la struttura in modo che
risulti comprensibile ad un elaboratore. Di conseguenza un modello di dati deve
fornire meccanismi di strutturazione.
Molti sono i modelli che vengono utilizzati oggi per strutturare una base di dati, e
i più usati sono:
Modello relazionale;
69
Modello gerarchico;
Modello reticolare;
Modello ad oggetti.
Nel nostro caso prenderemo in considerazione il modello relazionale, che tra tutti
risulta non solo quello più utilizzato, ma anche il più facile, in quanto si appoggia
ad un modo di presentare i dati a noi familiare: la tabella.
Il modello relazionale dei dati permette di definire tipi per mezzo del costruttore
relazione, che consente di organizzare i dati in insiemi di record a struttura fissa.
Una relazione viene spesso rappresentata per mezzo di una tabella, le cui righe
sono specifici record e le cui colone corrispondono ai campi del record: l’ordine
delle righe e delle colonne è sostanzialmente irrilevante.
Una sola relazione può anche essere una base di dati, ma il più delle volte una
base di dati è formata da tantissime relazioni che correlano tra di loro i propri dati
in maniera da fornire un’informazione esaustiva.
Nel momento in cui noi andiamo ad utilizzare il modello relazionale dobbiamo
innanzitutto dichiararlo prima di poterlo utilizzare, e una volta dichiarato
impostarlo in maniera corretta. Ci vengono in questo caso in aiuto due elementi:
schema ed istanza.
Sia l’istanza che lo schema possono essere definiti sia per una singola relazione
(o tabella) e sia per un’intera base di dati.
Adesso analizziamo lo schema di una relazione, per poi vedere come tale
definizione possa essere ampliata fino all’intera base di dati.
Lo schema di una relazione (sostanzialmente invariato nel tempo) è costituito da
una sua intestazione, cioè dal nome della relazione seguito da nomi dei suoi
attributi.
70
Sappiamo ora come vengono organizzati i dati, all’interno di un DBMS, in
maniera strutturata. Però un DBMS non utilizza solo questo livello, ma si articola
di tre livelli detti rispettivamente esterno, logico e interno; per ciascun livello
esiste uno schema.
Schema logico: costituisce la descrizione dell’intera base di dati per mezzo del
modello logico (nel nostro caso è il modello relazionale), adottato dal DBMS.
Schema interno: costituisce la rappresentazione dello schema logico per mezzo di
strutture fisiche di memorizzazione (il tipo di file utilizzato per salvare la base di
dati).
Schema esterno: costituisce la descrizione di una porzione della base di dati per
mezzo del modello logico (ad esempio creazione temporanea di tabelle (viste)
attraverso delle interrogazioni al database).
N.B.: Gli accessi ad una base di dati possono avvenire solo attraverso il livello
esterno.
L’architettura del DBMS (si ricordi non è la base di dati, ma un sistema di
gestione della base di dati) così definita garantisce l’indipendenza dei dati, la
principale proprietà del DBMS: questa proprietà garantisce che gli utenti ed i
programmi applicativi che utilizzano una base di dati possano interagire ad un
elevato livello di astrazione, che prescinde dai dettagli realizzativi utilizzati nella
costruzione della base di dati. Tale indipendenza si attua attraverso due livelli:
Indipendenza fisica: consente di interagire con il DBMS in modo indipendente
dalla struttura fisica dei dati.
Indipendenza logica: consente di interagire con il livello esterno della base di dati
in modo indipendente dal livello logico.
71
Come qualsiasi software, anche una base di dati viene manipolata attraverso dei
linguaggi per basi di dati (che concettualmente assomigliano ai normali linguaggi
di programmazione come PASCAL, C, C++...). Questi linguaggi però si dividono
in due categorie:
Linguaggi di definizione dei dati o data definition language (DDL)
utilizzati per definire gli schemi logici, esterni, fisici e le autizzazioni.
Linguaggi di manipolazioni dei dati o data manipulation language (DML)
utilizzati per interrogazioni e aggiornamento delle instanze di basi di dati.
Comunque il linguaggio maggiormente utilizzato per le basi di dati si chiama
SQL (Stuctured Query Language), che risulta un unione sia di DDL che di DML.
Secondo lo standard internazionale SQL92 (cioè il linguaggio SQL revisionato
nell’anno 1992) è definito come il migliore linguaggio per basi di dati.
Dopo questa visione generale su come possano funzionare le basi di dati e su
come queste possano essere progettate ed utilizzate, dobbiamo fare un ultima
distinzione su quali sono le categorie di persone che possono interagire con una
base di dati o con un DBMS:
Amministratore della base di dati: responsabile della progettazione, controllo e
amministrazione della base di dati;
Progettisti e Programmatori di Applicazioni: definisco e realizzano i programmi
(come ad esempio un programma di archiviazione in biblioteca) che accedono
alla base di dati;
Utenti: coloro che alla fine utilizzeranno il software dei programmatori sulla base
di dati gestita dall’amministratore. Ad esempio un utente finale può essere il
bibliotecario che ricerca un certo libro.
Riportiamo adesso una tabella per capire i vantaggi e gli svantaggi di un DBMS:
72
Vantaggi
Svantaggi
I DBMS permettono di considerare i I DBMS sono prodotti costosi,
dati come una risorsa comune di una complessi e molto diversi da altri
organizzazione
strumenti informatici
La basi di dati fornisce un modello I DBMS forniscono una serie di
unificato e preciso della parte del servizi difficilmente scorporabili gli
mondo
reale
di
interesse
per uni dagli altri
l’organizzazione
Un DBMS permette un controllo
centralizzato dei dati
La condivisione dei dati permette di
ridurre ridondanze e inconsistenze
L’indipendenza dei dati favorisce lo
sviluppo di applicazioni più flessibili
e facilmente modificabili.
−
SISTEMI INFORMATIVI, INFORMAZIONI E DATI
Per sistema informativo si intende quel sistema che permette la disponibilità e la
gestione delle informazione. L’esistenza di un sistema informativo è indipendente
dalla sua automazione; lo dimostra il fatto archivi e servizi anagrafici esistono da
vari secoli. Per indicarne la porzione automatizzata viene utilizzato il termine
sistema informatico. La diffusione dell’informatica ha fatto si che la quasi totalità
dei sistemi informativi siano anche sistemi informatici.
73
Le informazioni vengono rappresentate e scambiate in varie forme, quali la
lingua, disegni, figure, numeri. In alcuni casi può anche non esistere una
rappresentazione esplicita delle informazioni, come nel caso di informazioni
trasmesse oralmente e ricordate a memoria. Col progredire delle attività umane,
tuttavia, è nata l’esigenza di individuare opportune codifiche per la
memorizzazione dei dati.
Nei sistemi informatici il concetto di rappresentazione e codifica viene portato
all’estremo: le informazioni vengono rappresentate per mezzo di dati, che hanno
bisogno di essere interpretati per fornire informazioni.
−
BASI DI DATI, LA DEFINIZIONE
La più generale definizione di una base di dati è collezione di dati utilizzati per
rappresentare le informazioni di interesse per un sistema informativo.
Tale definizione è molto semplicistica e troppo generale. Nel paragrafo seguente
si cercare di definire il termine in maniera più precisa.
Occorre, tuttavia, trarre una prima considerazione sulle basi di dati. Se prendiamo
come esempio i dati relativi alle applicazioni bancarie noteremo che essi hanno
una struttura sostanzialmente invariata da decenni, mentre le procedure che
agiscono su di essi variano con una certa frequenza. Inoltre, quando viene
introdotta una nuova procedura occorre, prima di tutto, “ereditare” (=importare) i
dati dalla vecchia, se pur con le necessarie trasformazioni.
Questa caratteristica di stabilità porta ad affermare che i dati costituiscono una
“risorsa” per l’organizzazione che li gestisce, un patrimonio significativo da
sfruttare e proteggere. Le normative attuali in fatto di privacy e tutela delle basi di
dati lo dimostra.
74
−
SISTEMI DI GESTIONE DI BASI DI DATI
Sebbene la gestione dei dati abbia catalizzato, fin dalle origini dell’informatica,
l’attenzione delle applicazioni, solo negli anni settanta nascono linguaggi
specificatamente dedicati alla gestione dei dati. Un esempio di tali linguaggi è il
COBOL, nato in quegli anni e ormai superato, che è presente ancor oggi in un
numero incredibili di applicazioni.
L’approccio “convenzionale” alla gestione dei dati sfrutta la presenza di archivi
(o file) per memorizzare i dati in modo persistente sulla memoria di massa. Tale
approccio presenta delle macroscopiche deficienze per quanto riguarda la ricerca
e la condivisione dei dati, in pratica annullata; infatti con una simile metodologia
di lavoro ogni utente lavora con la propria copia “locale”, con i relativi problemi
ridondanza e possibilità di incoerenze. Le basi di dati sono state concepite in
buona parte per ovviare ad inconvenienti di questo tipo.
Un sistema di gestione di basi di dati, detto DBMS (Data Base Management
System) è un sistema software in grado di gestire collezioni di dati che siano
grandi, condivise e persistenti assicurando la loro affidabilità e privatezza. Inoltre,
in quanto prodotto informatico, deve essere efficiente e efficace. Una base di dati
è una collezione di dati gestita da un DBMS.
Riassumendo un DBMS si occupa di basi di dati con le seguenti caratteristiche:
Grandi: nel senso che possono avere anche dimensioni enormi ( terabyte e oltre )
e quindi oltre le capacita della memoria centrale di un elaboratore. Di
conseguenza un DBMS deve essere in grado di gestire memorie secondarie.
Condivise: perché un DBMS deve permettere a più utenti di accedere
contemporaneamente ai dati comuni. In tal modo viene anche ridotta la
ridondanza e inconsistenza dei dati, dato che esiste una sola copia dei dati. Per
75
controllare l’accesso condiviso di più utenti il DBMS dispone di un meccanismo
apposito, detto controllo di concorrenza .
Affidabilità: dato che un DBMS deve garantire l’integrità dei dati anche in caso
di malfunzionamento hardware e software, prevedendo per lo meno procedure di
recupero dei dati. I DBMS forniscono, per tali scopi, procedure di salvataggio e
ripristino della base di dati (backup e recovery).
Privatezza: i DBMS gestiscono un sistema di autorizzazioni che definisce i diritti
di ciascun utente ( lettura, scrittura ecc.).
−
MODELLI DI DATI
Un modello di dati è un insieme di concetti utilizzati per organizzati i dati di
interesse e descrivere la struttura in modo che essa risulti comprensibile ad un
elaboratore.
Ogni modello di dati fornisce meccanismi di strutturazione, analoghi ai costruttori
di tipo dei linguaggi di programmazione, che permettono di definire nuovi tipi
sulla base di tipi elementari predefiniti.
Il modello relazionale dei dati (modello su cui si concentra l’attenzione di questo
project work) permette di definire tipi per mezzo del costruttore di relazione, che
consente di organizzare i dati in insiemi di record a struttura fissa. Una relazione
viene spesso rappresentata mediante una tabella in cui le righe rappresentano i
specifici record e le colonne corrispondono ai campi dei record.
Schemi ed istanze
Esistono, oltre al modello relazionale, altri modelli di database quali il modello
gerarchico, il modello reticolare, il modello ad oggetti. Tutti i modelli di basi di
76
dati sono, però, accomunati da dalla presenza di una parte che rimane invariata
nel tempo, detta schema, e da una parte, detta istanza o stato della base di dati,
costituita dai valori effettivi.
Si dice anche che lo schema è la parte intensionale della base di dati mentre
l’istanza è la parte estensionale.
Livelli di astrazione nei DBMS
Esiste una proposta di struttura standardizzata per i DBMS articolata su tre livelli,
detti esterno, logico e interno; per ciascun livello esiste uno schema: Lo schema
logico (o concettuale), che costituisce la descrizione dell’intera base di dati per
mezzo del modello logico adottato dal DBMS (cioè tramite uno dei modelli citati
in precedenza, relazionale, gerarchico, reticolare o a oggetti).
Lo schema interno costituisce la rappresentazione dello schema logico per mezzo
di strutture strutture fisiche di memorizzazione.
Uno schema esterno costituisce la descrizione di una porzione della base di dati
di interesse, per mezzo del modello logico. Uno schema esterno può prevedere
organizzazioni dei dati diverse rispetto a quelle utilizzate nello schema logico,
che riflettono il punto di vista di un particolare utente o insieme di utenti.
Pertanto, è possibile associare ad uno schema logico vari schemi esterni.
Nei sistemi moderni il livello esterno non è esplicitamente presente
possibile definire relazioni derivate (o viste, dall’inglese views).
Indipendenza dei dati
L’architettura così definita garantisce l’indipendenza dei dati, ovvero la principale
proprietà dei DBMS. Questa proprietà permette agli utenti ed ai programmi
77
applicativi di utilizzare una base di dati ad un elevato livello di astrazione, che
prescinde dai dettagli realizzativi utilizzati per la base di dati stessa. In
particolare, l’indipendenza dei dati può essere caratterizzata ulteriormente come
indipendenza fisica e logica:
L’indipendenza fisica consente di interagire con il DBMS in modo indipendente
dalla struttura fisica dei dati. In base a questa proprietà è possibile modificare le
strutture fisiche senza influire sulle descrizioni dei dati ad alto livello e quindi sui
programmi che utilizzano i dati stessi.
L’indipendenza logica consente di interagire con il livello esterno della base di
base in modo indipendente dal livello logico.
−
BASI DI DATI RELAZIONALI
Rappresenta il modello su cui si basa la maggior parte dei sistemi di basi di dati
oggi sul mercato. Tale modello fu proposto in una pubblicazione scientifica nel
1970 al fine di superare le limitazioni logiche dei modelli allora utilizzati, che non
permettevano di realizzare efficacemente la proprietà di indipendenza dei dati, già
riconosciuta come fondamentale. Sebbene i primi prototipi di db basati sul
modello relazionale risalgano ai primi anni settanta bisognerà aspettare la metà
degli anni ottanta perché tale modello acquisisca una frazione significativa di
mercato. La lentezza di affermazione del modello relazionale deriva
principalmente dal suo alto livello di astrazione: non è stato immediato per gli
operatori del settore imparare ad individuare relazioni efficienti.
78
−
IL MODELLO RELAZIONALE
Vengono qui illustrate le modalità secondo cui esso questo modello permette di
organizzare i dati, come il concetto di relazione possa essere mutuato dalla teoria
degli insiemi ed utilizzato, con le debite varianti, per rappresentare le
informazioni di interesse in una base di dati. Vengono approfonditi i concetti di
corrispondenza fra dati in strutture diverse, informazione completa e vincoli di
integrità.
Modelli logici nei sistemi di basi di dati
Il modello relazionale si basa su due concetti fondamentali : relazione e tabella.
Mentre il concetto di tabella è facilmente intuibile, quello di relazione proviene
dalla matematica, ed in particolare dalla teoria degli insiemi. E’ opinione diffusa
che parte del successo del modello relazionale derivi dalla presenza
contemporanea di questi due concetti, uno intuitivo ed uno formale. Infatti,
mentre le tabelle risultano naturali e facilmente comprensibili le relazioni
garantiscono una formalizzazione semplice e chiara che ha permesso uno
sviluppo teorico del modello finalizzato al raggiungimento di risultati di interesse
concreto.
Il modello relazionale risponde al requisito dell’indipendenza dei dati e, pertanto,
prevede un livello fisico ed un livello logico. Utenti e programmatori
interagiscono solo col livello logico e quindi non è necessario che essi conoscano
le strutture fisiche della base di dati. Anche questo aspetto è responsabile del suo
successo dato che i suoi principali concorrenti (reticolare e gerarchico)
obbligavano gli utilizzatori a conoscerne, almeno a grandi linee, la struttura
realizzativa.
79
Relazioni
Il concetto di relazione è legato al concetto puramente matematico di prodotto
cartesiano tra due insiemi. Avendo due insiemi D1 e D2 il prodotto cartesiano (D1
x D2) è l’insieme delle coppie ordinate (v1 e v2) tale che v1 è un elemento di D1 e
v2 è un elemento di D2. Quindi il prodotto cartesiano è l’insieme di tutti le
combinazioni tra gli insiemi dati.
La relazione è un sottoinsieme della relazione matematica tra due insiemi, detti
domini della relazione, rappresentato da un insieme di tuple omogenee, dove per
tuple (traslitterazione dell’inglese “tuple”) si intende un elemento definito tramite
i suoi attributi. Le tuple sono in questo aspetto sono diverse dal concetto
matematico di n-uple, elemento individuato tramite posizione, e tupla, in cui
l’elemento è individuato tramite i suoi attributi.
Ad esempio dati due insiemi A e B dove A= {1,2,3} e B={h,k} il prodotto
cartesiano è uguale all’insieme A x B={(1,h),(2,h),(3,h),(1,k),(2,k),(3,k)} mentre
una relazione possibile è {(1,h),(1,k),(3,h)}.
Generalizzando la relazione ad un numero di insiemi n>0 avremmo D1,D2,…,Dn
il prodotto D1 x D2 x … x Dn ed un sottoinsieme che descriverà la relazione. Il
numero n delle componenti dell’insieme è detto grado del prodotto cartesiano e
della relazione. Il numero degli elementi che della relazione è detta cardinalità
della relazione.
Le tabelle nascono dall’esigenza di rappresentare graficamente le relazioni
presentandole in una forma più facilmente comprensibile. In questo caso le righe
della tabella saranno rappresentate dalle tuple mentre le colonne ne rappresentano
i campi.
E’ importante chiarire che in una relazione, in quanto insieme, non vi è alcun
ordinamento fra le tuple che lo compongono; nelle tabelle che la rappresentano
80
l’ordine c’è per necessità, ma è occasionale in quanto due tabelle con le stesse
righe, ma in ordine diverso, rappresentano la stessa relazione. Inoltre le tuple di
una relazione sono distinte l’una dall’altra, in quanto tra gli elementi di un
insieme non possono essere presenti due elementi uguali; da cui si deduce che
una tabella può rappresentare una relazione solo se le righe che la formano sono
diverse l’una dall’altra.
Informazioni incompleta e valori nulli
Un’altra caratteristica importante dei sistemi relazionali è la presenza di un
particolare valore che può assumere un’istanza di una tabella. Tale valore è detto
null e viene utilizzato per indicare una serie di situazioni che è possibile trovare in
un campo di una tabella. Ad esempio ci si può trovare di fronte ad una tabella del
tipo:
Città
Indirizzo prefettura
Roma
Via Quattro Novembre
Firenze
Null
Tivoli
Null
Prato
Null
In questo esempio il valore null indica tre diverse situazioni:
Valore sconosciuto : nel primo caso dato che Firenze è un capoluogo di provincia
ed avrà sicuramente una prefettura; significa che il DBMS non dispone del suo
indirizzo.
Valore inesistente : nel caso di Tivoli, dato che questa città non ha di Prefettura.
81
Senza informazione : siccome la provincia di Prato è di recente istituzione
significa che non sappiamo se la mancanza di un indirizzo dipenda dal fatto che
essa ancora non esista, oppure da un deficit del DBMS.
Vincoli di integrità
I vincoli di integrità sono quei vincoli, caratteristica fondamentale delle basi di
dati relazionali, che indicano la "bontà" delle informazioni. Ci possono essere,
infatti, casi in cui i dati non rispettino, per una serie di motivi che andremo ad
analizzare, l'integrità logica del database che, in quanto insieme formalizzato di
informazioni, ha delle regole molto precise (e spesso rigide) che devono essere
obbligatoriamente rispettate.
I vincoli di un DBMS si dividono in intrarelazionali, se riguardano l'interno nella
relazioni, ed extrarelazionali, più pesanti perché riguardano i legami fra le
relazioni e quindi la natura stessa di un DBMS relazionale.
Il più caratterizzante esempio di violazione di un vincolo extrarelazionale si ha
qualora non vi sia corrispondenza tra le istanze di due tabelle che, per ragioni
intrinseche allo schema della base di dati, sono legate tra loro da un vincolo detto
di integrità referenziale, il quale impone che per ogni valore di una tabella vi sia
un corrispondente nell'altra.
Un vincolo intrarelazionale, al contrario, trova il suo soddisfacimento rispetto alle
singole relazioni del DBMS; esso può essere :
vincolo di tupla; spiegato di seguito
vincolo su valori, o vincolo di dominio : quando si impone a certi
valori del database di rientrare in determinate caratteristiche (ad
esempio il voto di un esame universitario deve obbligatoriamente
82
rientrare tra il 18 ed il 30, ed un DBMS incaricato raccogliere tali
dati deve prevederlo).
Vincoli di Tupla
Il vincolo di Tupla è un vincolo che esprime delle condizioni sui valori di
ciascuna tupla, indipendentemente dalle altre tuple.
Ad esempio consideriamo l'esempio dei voti degli esami universitari e
ipotizziamo di avere un DBMS che debba memorizzarli; poniamo, inoltre, di
destinare un campo all'eventuale lode (campo di tipo booleano, vero/falso). In
questo caso avremmo che l'attributo "lode" potrà essere vero solo se il voto di
quella tupla è uguale a trenta. Cercando di dare una forma a tale vicolo potremmo
scrivere che:
( not ( lode =vero ) ) or ( voto = 30 )
mentre in questo caso il vincolo di dominio (citato nel paragrafo precedente)
potrebbe essere espresso con la formula:
( voto >= 18 ) and ( voto <= 30 )
2.6 Chiavi
Una chiave è un insieme di attributi (anche uno solo) utilizzato per identificare in
maniera unicamente le tuple di una relazione. Questo per la natura stessa del
modello relazionale che pone questo vincolo come suo assioma.
83
Ne consegue che la violazione del vincolo di chiave, inammissibile in un DBMS
relazionale, è la presenza di due o più tuple aventi la stessa chiave.
Cenni di algebra e calcolo relazionale
L’algebra relazionale è un linguaggio procedurale, basato su concetti di tipo
algebrico che deriva da quella parte della matematica che si occupa degli insiemi.
Siccome i concetti trattati sono molto astratti, poco legati al pratico utilizzo dei
DBMS quanto a quello realizzativo, in questo capitolo ci limiteremo a descrivere
i concetti generali senza entrare nel dettaglio delle formule e delle dimostrazioni.
Di seguito descriveremo gli operatori fondamentali dell’algebra relazionale, lo
stretto necessario per comprendere da cosa deriva l’ SQL (capitolo successivo).
−
ALGEBRA RELAZIONALE
L'algebra relazionale definisce una serie di operatori e regole per la creazione e la
modifica delle relazioni. Di seguito vengono trattati i più comuni.
Unione
Appurato che le relazioni sono insiemi, ha senso intervenire sulle relazioni con gli
operatori dell’algebra insiemistica, quali l’unione la differenza e l’intersezione.
Tuttavia, dato che una relazione è un insieme di tuple omogenee (ovvero definite
dagli stessi attributi) questi operatori potranno essere usati solo con relazioni
aventi gli stessi attributi, o almeno degli attributi comuni.
Detto questo è possibile dire che l'unione tra due relazioni r1 ed r2, definite sullo
stesso insieme di attributi X ( si scrive r1(X) ed r2(X) ), è indicata con r1Ur2 ed è
84
una relazione ancora su X contenente le tuple che appartengono ad r1 oppure ad
r2, oppure ad entrambe.
Nella fattispecie delle basi di dati l'unione di due tabelle, che come abbiamo visto
sono le corrispondenti delle relazione, è l'insieme delle righe che appartengono
alle tabelle ( alla prima, alla seconda o ad entrambe).
Intersezione
L'intersezione di r1(X) ed r2(X) è indicata con r1 r2 ed è una relazione su X
contenente le tuple che appartengono sia ad r1 che ad r2.
Riferito alle tabelle l'intersezione di due di queste è l'insieme delle righe che
appartengono ad entrambe.
Differenza
La differenza di r1(X) ed r2(x) è indicata con r1 - r2 ed è una relazione su X
contenente le tuple che appartengono ad r1 e non appartengono ad r2.
Quindi la differenza tra due tabelle è l'insieme delle righe che appartengono alla
prima tabella e non alla seconda.
Ridenominazione
Per risolvere il problema derivante dal fatto che gli operatori sopra citati possono
essere usati solo con attributi uguali, l'algebra relazionale ci mette a disposizione
l'operatore di ridenominazione.
85
Questo operatore ci permette di ridefinire il nome dell'attributo in modo da
operare operazioni di unione, differenza ed intersezioni anche su relazioni con
diversi attributi (sempre ammesso che ciò possa avere un senso).
Selezione
La selezione è quell'operatore dell'algebra relazionale che produce un
sottoinsieme di tuple, producendo una relazione che ha gli stessi attributi
dell'operando ma un numero minore (o uguale in casi particolari) di istanze.
La selezione introduce un concetto fondamentale dell'algebra relazionale e, di
conseguenza, delle basi di dati : il concetto di condizione (trattato in maniera più
esauriente nel capitolo successivo). Infatti la discriminante che permette di
stabilire quali tuple andranno a formare il risultato della selezione è il fatto che
essa rispondano meno ad una determinata condizione.
Proiezione
La proiezione è un concetto simile a quello della selezione. Essa produce, alla
pari della selezione, un sottoinsieme della relazione genitrice; a differenza della
selezione, però, il sottoinsieme prodotto contiene tutte le tuple originali ma con
un numero inferiore di attributi.
Join
L'operatore di join è il più caratteristico dell'algebra relazionale.
Il join naturale è un operatore che correla i dati di due relazioni sulla base di
valori uguali in attributi con lo stesso nome.
86
Esistono diversi tipi di join, a seconda delle diverse situazione di relazioni, che
sono tuttavia riconducibili al modello del join naturale. Un'analisi più
approfondita esula dai compiti di questo lavoro, volto all'aspetto pratico delle basi
di dati. Ulteriori informazioni circa il join si possono trovare nel capitolo
successivo, che mostra l’implementazione di tale operatore nel linguaggio SQL.
Viste
La vista non è un operatore dell'algebra relazionale; più semplicemente è una
tecnica dell'algebra che permette di mettere a disposizione dell'utente
rappresentazioni diverse degli stessi dati.
La tecnica che ci permette di raggiungere questo scopo è quella delle relazioni
derivate, relazioni il cui contenuto è funzione del contenuto di altre relazioni.
Queste relazioni si contrappongono alle relazioni di base (le relazioni vere e
proprie), il cui contenuto è autonomo.
A livello di implementazioni si possono dividere le viste in due tipi:
viste materializzate : relazioni derivate effettivamente memorizzate sulla base di
dati;
viste virtuali (o semplicemente) : relazioni definite per mezzo di funzioni, non
memorizzate sulla base di dati, ma utilizzabili nelle interrogazioni come se
effettivamente lo fossero.
SQL
SQL è l’acronimo di Structured Query Language, ed è un linguaggio di
interrogazione delle basi di dati sviluppato dall’IBM nella seconda metà degli
anni Settanta. L’SQL è largamente diffuso e riveste una notevole importanza nel
mondo delle applicazioni per basi di dati. Tale diffusione nasce principalmente
87
dalla sua standardizzazione che lo pone come il linguaggio "universale" di
accesso ai database. Infatti quasi tutti i MDBS, nonostante abbiano delle
caratteristiche proprietarie, riconoscono i comandi SQL in modo che ci si possa
interfacciare con essi in modo univoco.
88
CAPITOLO 3
Sistemi CRM
−
DAI SISTEMI CRM OPERATIVI AI SISTEMI
ANALITICI E DIREZIONALI
Il CRM (Customer Relationship Management) può essere definito come un
processo integrato e strutturato per la gestione della relazione con la clientela, il
cui scopo è la costruzione di relazioni personalizzate di lungo periodo capaci di
aumentare la soddisfazione dei clienti e, conseguentemente, di aumentare il
valore per il cliente e per l’impresa (Greenberg, 2000). Dal punti di vista della
strategia organizzativa, il CRM è quindi legato a strategie di fedeltà
sistematicamente definite a metà negli anni Novanta (Reicheld 1996) e trattate in
recenti saggi italiani (Busacca 2002, Farinet 2002).
L’era dei sistemi CRM è iniziata dieci anni fa, quando, nel 1993, Tom Siebel
lanciava la prima edizione della omonima suite software (HBS 2000). Con una
crescita del 20% annuo, la spesa CRM negli USA nel 2004 può essere stimata
intorno ai 20 miliardi di dollari. Il maggiore cliente CRM è il settore Finanziario
89
(circa il 50%) seguito dal settore Manifatturiero e dalle Telecomunicazioni,
ciascuno con circa il 15%. La spesa CRM in Europa appare molto più bassa,
meno di un quinto di quella USA (IDC 2002)
I sistemi CRM sono quindi diventati parte essenziale portafoglio applicativo delle
imprese, insieme con i sistemi ERP (Enterprise Resource Planning) e SCM
(Supply Chain Management). Nel portafoglio, i sistemi ERP informatizzano le
attività interne alla impresa, amministrative e/o operative, mentre i sistemi SCM e
CRM informatizzano, rispettivamente, le transazioni verso i fornitori e verso i
clienti. Più precisamente, i sistemi CRM informatizzano l’intero ciclo vitale della
relazione con il cliente, dal primo contatto alla vendita ed alla assistenza post
vendita.
Le suite CRM offrono moduli software specificatamente orientati
ad
informatizzare le interazioni tipiche di ciascun canale di contatto con i clienti. Si
hanno così moduli che informatizzano le attività delle reti di vendita, cioè il
canale “fisico” dei venditori e dei negozi, moduli che informatizzano la
interazione via voce, cioè il canale dei call o contact center, moduli che
supportano la interazione via web, cioè il canale di self service dell’utente. Il peso
dei canali varia a seconda dei settori industriali. Per esempio, i call center,
dedicati prevalentemente alla assistenza dei clienti in fase di post vendita, sono
diffusi nei produttori automobilistici. Aziende farmaceutiche e banche usano
sistemi CRM per informatizzare la rete di vendita. Un utilizzo CRM molto esteso
è nelle Telecomunicazioni, dove i sistemi gestiscono una ampia gamme di
relazioni su tutti i canali - web, telefono, venditori e negozi.
In sintesi, un sistema CRM ben sviluppato permette al cliente di interagire con la
azienda su diversi canali, passando dall’uno all’altro, per esempio iniziando il
contatto via web e poi interagendo a voce con l’operatore con cui condivide le
stesse schermate. Il contatto può avvenire attraverso un computer in rete od un
90
telefono mobile operante in GPRS, UMTS o I-Mode. La multi-canalità può essere
un differenziale competitivo rilevante, poiché amplia la gamma delle interazioni
ed aumenta la capacità di servire il cliente.
Iniziata a livello operativo, la informatizzazione CRM ha interessato
crescentemente le attività di analisi e di marketing, a mano a mano che la
dimensione “cliente” è diventata elemento centrale di marketing, sostituendo od
affiancando la dimensione “prodotto”. Si sono così create due suite di soluzioni,
note rispettivamente come CRM operativo e CRM analitico. Le suite di CRM
operativo informatizzano le transazioni con il cliente lungo tutto
il suo ciclo di vita, dal primo contatto e dalla vendita alla assistenza post-vendita.
Le suite di CRM analitico informatizzano la conoscenza sul cliente, utilizzando
tecnologie di Business Intelligence, una vasta famiglia di tecnologie di analisi dei
dati come Decision Support Systems (DSS), Data Warehousing (DW), Mining e
Reporting. La architettura dei sistemi di Business Intelligence è trattata
sistematicamente in Bracchi e Motta (2001) mentre (Camillo 2002) è una recente
trattazione generale di mining.
Le due suite sono complementari. Il CRM operativo fornisce al CRM analitico i
dati da elaborare; a sua volta, il CRM analitico fornisce al CRM operativo la
conoscenza necessaria per interagire al meglio con i clienti. Consideriamo il caso
generico di una azienda telefonica. L’operatore del call center, quando è
contattato dal cliente (o quando contatta il cliente), dispone di tutte le
informazioni sul cliente stesso, in larga parte elaborate dal CRM analitico.
L’operatore quindi conosce il valore del cliente, le sue preferenze ed altri dati che
gli permettono di orientare la propria azione. E’ evidente che la conoscenza
analitica del cliente è un differenziale competitivo.
91
Schema generale dei sistemi CRM
L’orientamento CRM rischia di restare lettera morta se gli obiettivi CRM non
sono parte degli obiettivi del management. Occorre quindi un sistema di controllo
di gestione specificatamente orientato al cliente, che monitori la definizione degli
obiettivi, la loro assegnazione al management e la misurazione dei risultati e le
azioni correttive. Questo terzo blocco di CRM, che classifichiamo come “CRM
direzionale”, supporta il processo con cui il management governa i processi di
relazione con il cliente ed integra l’azione dei classici sistemi di controllo
budgetario. Il CRM direzionale si fonda su tre classi principali di variabili, la
redditività economica del cliente, largamente basata sui dati del CRM analitico e
di altri sistemi, il livello di servizio alla clientela, ricavato dai dati del CRM
operativo e da altre fonti, il livello di soddisfazione della clientela, in genere
rilevato con ricerche ad hoc.
Una architettura funzionale generale del sistema CRM è illustrata nella figura 1.
Il sistema si articola in tre blocchi interdipendenti, CRM operativo, CRM
92
analitico e CRM direzionale. Il CRM analitico dipende dal CRM operativo per
tutti i dati di base. A sua volta il CRM operativo dipende dal CRM analitico per
una serie di informazioni sul cliente che rendono più efficace ed efficiente
l’azione verso il cliente stesso. Il CRM direzionale infine, come tutti i sistemi
direzionali, dipende dalla alimentazione del CRM operativo e del CRM analitico
(Fig.1). Qui di seguito consideriamo le caratteristiche del CRM analitico e del
CRM direzionale.
−
I SISTEMI CRM ANALITICI
Nell’ambito del CRM analitico (fig.2) distinguiamo il sistema di analisi (in giallo)
e il sistema di azione che include le applicazioni e i flussi che integrano CRM
analitico e CRM operativo (in blu).
Il diagramma di fig.2 mette in evidenza che il CRM analitico si fonda su una
propria base informativa, costituita da una (serie di) data warehouse che
raccolgono le informazioni analitiche sui clienti. La warehouse è quindi
complementare alle (serie di) basi dati dei sistemi CRM operativi, che
memorizzano gli ordini o le richieste dei clienti e le informazioni necessarie alla
esecuzione delle transazioni con i clienti stessi.
Il warehouse è aggiornato da un ciclo periodico di estrazione e trasformazione dei
dati dai sistemi CRM operativi e da altri sistemi. Dal punto di vista della
ingegneria della informazione, un warehouse è una base dati tematica orientata
alla consultazione.
Le sue strutture di memorizzazione sono costituite da schemi relazionali “a
stella” od ipercubi multidimensionali (On Line Analytical Processing - OLAP),
93
che abilitano segmentazioni multiple degli indici e aggregazioni a vari livelli,
elaborazioni indispensabili alla analisi sistematica dei dati.
Dati sui
94
Fig. 2 – Schema generale dei sistemi CRM analitici
In generale, i warehouse CRM memorizzano informazioni anagrafiche sul cliente
e sulle transazioni svolte e una ampia gamma di indici calcolati da apposite
applicazioni. I warehouse possono essere voluminosi, data l’alta cardinalità delle
informazioni. Consideriamo il caso generico di una banca; assumendo che
Cardinalità = Clienti * Indici
* Periodi memorizzati, con 1 milione di clienti e100 informazioni mensili su di
una storia di 24 mesi, la cardinalità sarebbe pari a 2,4 miliardi ( = 1.000.000 * 100
* 24 ).
−
IL SISTEMA DI ANALISI
Consideriamo brevemente i blocchi fondamentali del sistema di analisi, ovvero il
sistema
di calcolo degli indici, il sistema di mining, il sistema di analisi e segmentazione.
Il sistema di calcolo degli indici è parte essenziale del sistema di analisi. Infatti
valore fondamentale del sistema di analisi è produrre conoscenza sul cliente,
profilandone caratteristiche e comportamento mediante indici. Gli indici possono
essere calcolati con operazioni algebriche predeterminate (applicazioni di Calcolo
Indici) o con complesse e variabili catene di mining sui dati (applicazioni di
Mining), queste ultime utilizzate per calcolare indici predittivi.
Uno schema standard di indici non è stato codificato. La classificazione
semplificata data in figura 3 rispecchia studi recenti sulla profilatura del cliente e
sul CRM analitico (Busacca 2002, Cosma 2003, Rajola 2000) e classici
(Reicheheld 1996). Il numero degli indici utilizzati per profilare o monitorare il
cliente è variabile. Il numero degli indici è molto elevato negli operatori telefonici
95
mobili come TIM e Vodafone, che si stima ad oltre 500. L’alto numero di
indicatori rispecchia, come vedremo più avanti, un intenso ed efficace utilizzo del
CRM analitico. Molto minore, talvolta intorno ad alcune decine, è il numero di
indicatori utilizzati in altri settori come Distribuzione, Assicurazioni, Banche. In
generale, gli indici sono calcolati per ciascun singolo cliente, con totali a salire
per segmento. Il warehouse è aggiornato periodicamente, in genere mensilmente,
e mensile è anche la periodicità normale degli indici. Caratteristico delle
warehouse è anche mantenere serie storiche di informazioni, di 12 o 24 mesi,
indispensabili per calcolare e monitorare i trend e confrontare gli indici fra
periodi corrispondenti di anni diversi.
Un secondo rilevante elemento del sistema sono le applicazioni di analisi. Le
applicazioni, che navigano sulle informazioni memorizzate
nel warehouse,
producono report sui clienti ma sopra tutto permettono di segmentare la clientela
in modo raffinato, usando come chiavi tutti gli indici e le informazioni
memorizzate nel warehouse. Diviene quindi possibile rispondere a domande
come “quali sono i clienti con valore superiore a X con rischio di abbandono
superiore a W che abitano nella regione Z”? oppure “Quale è lo scostamento dei
ricavi dei clienti della regione Y rispetto al valore medio del mercato?”
La tecnologia per il sistema di analisi è matura e disponibile. Sul mercato sono
offerte suite applicative già verticalizzate per specifici settori di attività e suite di
tecnologie per sviluppare applicazioni su misura. Le suite sono offerte da vendor
di tecnologie di Business Intelligence (Oracle, SAS ed altri) e da vendor CRM
(Siebel, Peoplesoft, SAP ed altri). Tuttavia la realizzazione del sistema di analisi
non è scontata e poche aziende vi sono riuscite in modo completo ed affidabile.
Le maggiori criticità alla realizzazione derivano dalla limitata qualità delle fonti
che possono rendere infattibili gli indici su cui il management vorrebbe basare la
azione sui clienti. Ciò succede poiché i sistemi operativi sono stati concepiti per
96
la automazione di singole procedure e non per una strategia globale verso il
cliente. Per esempio, una banca dovette cancellare una campagna basata sulla
professione dei clienti, che risultò infattibile. Infatti, tutti i clienti erano registrati
come “impiegati”. Non essendo il dato sulla professione controllato nè utilizzato,
gli addetti avevano registrato le informazioni anagrafiche del cliente
semplicemente usando la opzione di default. Incidentalmente, questa differenza
penalizza il supporto informatico delle antiche banche retail rispetto alle nuove
banche on line, che sono state concepite successivamente con una logica di
relazione globale verso il cliente, od agli operatori di telefonia mobile.
Famiglia
Scopo
Metrica
Esempio
di indici
caratteristica
Anagrafici Individuare
Replica
caratteristiche
e
di Età, Titolo di studio,
proprietà
strutturali del cliente anagrafiche
Indirizzo/zona, Contratti -
(età,
ordini
strutturali
zona, contratti, …)
Volumi di
Descrivere
il Aggregazione
operatività volume di attività dati
operativi transazioni,
del cliente verso la periodici
azienda
di Volumi e valore delle
Propensione
con all’acquisto, Indicatori di
segmentazioni
operatività del cliente
multiple
Indici statistici sui
volumi
Comporta
Descrivono
le Raccolta di eventi
Mail, reclami, richieste di
interazioni
97
mentali
fra
cliente
ed classificati
azienda
Economici
e informazione, visite.
segmentati
Descrivono costi e Indicatori ottenuti Margine per cliente, LTV
ricavi associati ad applicando
ogni cliente
costi (Life Time Value) del
standard
cliente, Margine
alle transazioni del
per prodotto e per cliente,
Indice di
cliente;
fedeltà (Loyalty Index),
estrapolazioni e
segmentazioni
Sbilanciamento
rispetto
alle
condizioni
della
concorrenza
Predittivi
Associano
una Indicatori derivati Rischio
probabilità
del
abbandono
al da elaborazioni di (churn) Rischio di frode o
comportamento
atteso
di
Mining
di morosità
cliente
rispetto a variabili
economiche o
comportamentali
Figura 3 - Panoramica degli indicatori dei clienti
In generale, il divario fra informazione ideale e informazione disponibile può
essere molto ampio. Le informazioni in ingresso dai sistemi operativi sono spesso
inesatte, incomplete e non allineate nel tempo. Il progettista del sistema analitico,
poiché non controlla, per definizione, i sistemi operativi, deve progettare i
98
processi informatici e i processi organizzativi che, nel conteso dato, garantiscano
credibilità, unicità e selettività delle informazioni in input dal sistema di analisi.
Il progettista deve garantire la credibilità delle informazioni, agendo a valle dei
sistemi operativi, attraverso sistemi di filtraggio e monitoraggio del caricamento,
che individuino i dati mancanti, errati od anomali (data cleansing). La verifica di
credibilità si applica anche agli indici calcolati e può essere verificata analizzando
la distribuzione dei valori, il valore massimo e minimo e la cardinalità della serie.
Nel caso di indici predittivi calcolati con processi di mining, la verifica in genere
consiste nel riscontro con campioni di controllo.
Talvolta ogni singolo sistema registra separatamente gli stessi dati, generando
valori molteplici per dati anche banali m,a fondamentali come l’indirizzo del
cliente, i ricavi od i volumi. Il progettista deve garantire la unicità della
informazione scegliendo per ogni tipo di informazione una sola fonte.
La selettività della informazione è un problema più sottile. In alcuni casi, il
progettista riceve il mandato di accumulare “tutta la informazione possibile” sul
cliente in vista di indefiniti usi futuri. Questo approccio complica inutilmente il
progetto e gonfia i costi. Osserviamo che proprio la selettività è alla base del
successo di aziende che hanno realizzato complessi ed efficaci sistemi CRM
analitici. TIM ha prima realizzato un warehouse del traffico (TIM 1999) e ha
definito alcuni indici semplici per un sottoinsieme dei clienti. Su questi clienti
sono state fatte varie campagne. Una volta messo a punto il sistema di analisi, il
numero degli indici è stato gradualmente aumentato ed il sistema è stato portato
su tutti i clienti. Parallelamente sono stati ampliati gli utilizzi dal marketing alle
vendite ed al controllo di gestione (Vitali 2002, Santerini 2003).
99
−
INTEGRAZIONE FRA CRM ANALITICO E CRM
OPERATIVO: DALLA ANALISI ALLA AZIONE
La integrazione fra CRM analitico e CRM operativo comprende una serie di
flussi e di applicazioni che trasferiscono le informazioni elaborate dal sistema
analitico al sistema operativo, chiudendo il loop fra analisi e azione sui clienti.
Queste integrazioni sono esemplificate dalla gestione delle campagne, dal
trasferimento di indici di valutazione dei clienti ai sistemi CRM operativi e dal
monitoraggio delle variabili critiche (Busacca 2002). Consideriamo brevemente
le caratteristiche di ciascuna applicazione.
Il flusso della gestione delle campagne promozionali inizia, a valle della
definizione del budget e del contenuto della campagna, con la selezione della lista
dei clienti da contattare, e si attua attraverso lettere, telefonate, invio di SMS e di
mail ai clienti. Dati i volumi dei clienti (milioni o decine di milioni) e delle
campagne promozionali (decine all’anno) di operatori telefonici o banche, è vitale
selezionare una lista di clienti recettivi ed adeguati. Le liste sono estratte dal
warehouse analitico, che quindi aggiunge valore all’azione di promozione.
L’utilizzo congiunto del warehouse e del sistema di analisi annulla quasi i tempi
di selezione dei clienti, che scendono dalle giornate dei sistemi tradizionali non
integrati ai minuti del sistema CRM analitico integrato. Dal punto di vista
informatico, i sistemi di gestione delle campagne (Campaign Management) sono
moduli applicativi software offerti in quasi tutte le suite CRM.
Il trasferimento delle informazioni analitiche aggiunge valore ed efficienza alla
azione degli addetti operativi, come viene evidente dagli esempi che citiamo qui
sotto. Consideriamo il caso del promotore finanziario di una generica banca.
Grazie alle informazioni analitiche, il promotore verifica che l’investimento totale
100
del cliente Rossi appare inferiore alla media e, inoltre, non comprende titoli a
basso rischio, che risultano invece preferiti dal segmento cui Rossi appartiene. Il
sistema di supporto operativo è in grado, grazie agli indici forniti dal sistema
analitico, di indicare al venditore sia l’ammontare dello investimento che
ragionevolmente può proporre al cliente sia il prodotto finanziario che
ragionevolmente
può
suggerire.
Nei
call
center
delle
società
di
telecomunicazione, il flusso operativo è differenziato a seconda del profilo del
cliente. All’atto della chiamata, il cliente è riconosciuto attraverso tecnologie CTI
(Computer Telephony Interface). Il cliente a basso valore è filtrato da risponditori
automatici e, alla fine, è gestito da un operatore generico. All’opposto, il cliente
di alto valore è immediatamente a contatto con un operatore specializzato.
L’utilizzo di informazioni analitiche non solo aggiunge valore, ma anche
efficienza.
Consideriamo il sistema di monitoraggio del cliente. Nella relazione con il
cliente, accadono eventi che indicano rischi di abbandono e di passaggio alla
concorrenza. L’incrocio fra informazioni operative può individuare il rischio (p.e.
calo dei volumi e utilizzo anomalo dei servizi telefonici). Il sistema è in sostanza
una serie di routine di allarme attivate quando sono superati i valori critici di
variabili predeterminate da parte di un segmento di clientela o di un singolo
cliente. L’allarme, comunicato con e-mail od altro mezzo al responsabile del
cliente, permette di scatenare una azione di recupero del cliente, che, a seconda
dei casi, potrà essere svolta di presenza dal responsabile del cliente (promotore) o
dal call center via telefono o lettera. Il sistema di analisi aggiunge valore al
sistema di monitoraggio in quanto incrocia le variabili critiche e formula una prediagnosi che supporta il responsabile del cliente.
Dal punto di vista informatico, la progettazione dei flussi da CRM analitico a
CRM operativo è un progetto di integrazione, che deve tenere conto della
101
esistente configurazione dei sistemi. Anche il progetto organizzativo è rilevante,
poichè il sistema, per aggiungere valore, deve cogliere opportunità e vincoli del
modello gestionale, espresso dal profilo professionale degli addetti, dalle loro
attese verso il sistema, dalla loro microorganizzazione operativa, dal sistema di
incentivazione adottato (Cagliano & Motta 2003).
−
IL CRM DIREZIONALE
Nella nostra prospettiva, il sistema CRM direzionale è la parte del sistema
direzionale aziendale orientata al cliente. Esso perciò allarga la prospettiva
direzionale tradizionale, orientata alle sole variabili finanziarie mappate sulla
struttura dei centri di costo e di profitto.
Dal punto gestionale, il CRM direzionale contiene le tre classiche fasi dei sistemi
direzionali - definizione degli obiettivi, misurazione ed analisi dei risultati,
definizione ed attuazione delle azioni correttive.
Dal punto di vista dei contenuti, il CRM direzionale include tre blocchi principali
(a) la soddisfazione del cliente (b) la redditività per cliente (c) le prestazioni verso
il cliente. Analogamente al CRM analitico, anche il CRM direzionale è un
sistema basato su indicatori. Gli indicatori sono correlati come suggerisce la
figura 4. La redditività è intuitivamente correlata alla soddisfazione del cliente
(un cliente soddisfatto compra di più di un cliente insoddisfatto) ed è influenzata
dalla efficienza dei processi di contatto e servizio al cliente. A loro volta, le attese
del cliente influenzano i livelli di prestazione che i processi gestionali devono
servire.
In generale, il CRM direzionale può essere considerato una estensione della
Balanced Score Card (Kaplan & Norton 1993, 2000); in essa, infatti, la
102
performance sul cliente è considerata, insieme con la performance sui processi,
come determinante di medio termine delle performance finanziaria. Balanced
Card orientate al cliente sono state introdotte da alcune banche (Motta 2003). Per
esempio, la Banca 121 (oggi Monte dei Paschi) aveva introdotto nel 1999 una
serie di indicatori che misuravano la creazione di valore verso il cliente dei
processi chiave; la BSC, articolata per ciascuno dei canali della banca, fornisce
gli obiettivi delle posizioni manageriali ed è stata gradualmente estesa sino ad
entrare a regime nel 2001.
REDDITIVITA’
Figura 4 – Variabili del CRM direzionale
Il modello di misurazione delle aspettative e della soddisfazione del cliente è
tipico argomento di marketing; i modelli di soddisfazione sono molto diversificati
(Cosma 2003). Per esempio, il modello Databank correla la soddisfazione al
divario fra valore percepito e valore atteso, e si basa su di un questionario, che
elenca gli elementi di soddisfazione - insoddisfazione ed attribuisce un peso a
ciascuno di essi. In generale, le misure di soddisfazione possono essere dirette
103
(come Databank), indirette o surrogate (per esempio, tasso di abbandono/tasso di
ritenzione di clienti di alto valore). I dati sono raccolti con ricerche di mercato,
interviste, questionari.
Il modello di misurazione delle prestazioni al cliente può essere considerato una
estensione del generale albero di misurazione delle prestazioni dei processi.
Recenti riflessioni sulla ingegneria processi gestionali (Cagliano & Motta, 2003)
portano a distinguere le prospettive di misurazione dei processi fra KPI orientati
alla economia del processo (riconducibili alla efficienza in senso lato) e KPI
orientati al cliente (riconducibili alla efficacia). Uno schema generale è in figura
5. L’albero generale dei KPI è quindi articolato nelle tre sezioni di indicatori
generali, indicatori di processo e indicatori di cliente.
Figura 5 - Albero degli indicatori delle prestazioni verso il cliente (adattato da
Cagliano & Motta 2003)
104
Gli indicatori generali misurano i volumi di funzionamento del processo e il
dimensionamento delle risorse utilizzate. Essi hanno scopo informativo (p.e.
numero clienti, numero viste dei venditori, numero telefonate al call center,
numero e valor delle transazioni con il cliente) e sono fondamentali per condurre
analisi comparative e benchmarking.
Gli indicatori di cliente misurano le prestazioni ricevute del cliente, in termini di
tempo, costo, qualità. Gli indicatori di costo misurano i costi che il cliente deve
sostenere per usufruire di un prodotto o servizio p.e. la gestione del proprio
portafoglio su web. Gli indicatori di qualità misurano la qualità percepita dal
cliente, in termini di affidabilità e di adeguatezza dei contenuti del prodotto e
servizio fornito. Gli indicatori di tempo misurano il livello di servizio rispetto al
tempo; in particolare, l’indicatore “ordini perfetti” specifica la percentuale degli
ordini eseguiti in tempo e in modo perfettamente conforme alle richieste del
cliente.
Gli indicatori di processo misurano la efficienza e la qualità del processo dal
punto di vista della azienda in termini di costi, tempi, qualità, flessibilità. In
questo caso il costo è il costo del processo, cioè il costo dalle risorse consumate
per produrre il servizio. Il bilanciamento
fra gli obiettivi di efficienza del
processo, misurati appunto dagli indicatori di processo, e gli obiettivi di efficacia,
misurati a loro volta dagli indicatori cliente, è vitale per pianificare e controllare
una strategia di servizio al cliente.
Un esempio frequente di applicazione del modello dei KPI sono i cruscotti di call
center o dei sistemi informativi. Essi misurano sia il servizio al cliente, espresso
per esempio dal tempo di attesa, sia la produttività del processo, espressa per
esempio dal numero delle telefonate per operatore, ed includono un costante
controllo dei risultati rispetto al capitolato di servizio (Logli 2002). Più rari
risultano sistemi applicati alle prestazioni aziendali (Callery 2003).
105
Terzo elemento del CRM direzionale, la redditività del cliente può essere
considerata una variabile di uscita, che quantifica il risultato delle azioni sui
processi a favore della clientela. In generale la redditività è data dalla somma dei
ricavi attribuibili al cliente cui sono sottratti costi diretti e costi allocati. I dati dei
ricavi sono ricavabili dal sistema di analisi, mentre i costi sono in genere calcolati
secondo gli algoritmi di contabilità industriale.
Dal punto di vista informatico, il CRM direzionale è analogo al CRM analitico e
come questo è formato da un warehouse che raccoglie le informazioni e una serie
di applicazioni che informatizzano il ciclo di definizione degli obiettivi, analisi e
comunicazione dei risultati, formulazione e controllo delle azioni correttive. La
azienda può utilizzare soluzioni di tipo BSC (Balanced Score Card) o suite SEM
(Strategic Enterprise Management) o costruirsi il sistema su misura.
La progettazione del CRM direzionale è analoga alla progettazione del sistema di
analisi. In primo luogo, sono identificati i processi chiave di relazione con il
cliente e i KPI critici verso il cliente. In secondo luogo, il progettista correlerà
misure di soddisfazione del cliente e KPI, scartando i KPI poco correlati. In terzo
luogo assegnerà gli obiettivi sui KPI prioritari ai process owner dei processi di
relazione. Infine disegnerà le fasi del processo di pianificazione e controllo.
−
EFFICACIA E SVILUPPO DEL CRM ANALITICO E
DIREZIONALE NELLE AZIENDE
Il problema della efficacia
Nelle sezioni precedenti abbiamo tracciato uno schema di riferimento del CRM
analitico e del CRM direzionale, basato sulla estrapolazione di varie best
practice. Abbiamo anche osservato che le tecnologie e le soluzioni applicative
106
sono ampiamente disponibili. Inoltre, di fronte ad una continua pressione del
mercato alla gestione ottimale della relazione con il cliente, i sistemi CRM
analitici e direzionali offrono benefici potenziali rilevanti. Vengono quindi
spontanee due domande: quanto i sistemi effettivamente usati dalle aziende si
avvicinano al modello di riferimento? quanto i sistemi sono efficaci nella realtà?
In generale l’impatto dei sistemi CRM è elevato, poiché interessa intere reti di
vendita e di assistenza e, inoltre, i clienti che interagiscono con il sistema;
l’impatto ampio del resto è caratteristico anche degli ERP. Lo studio dell’impatto
degli ERP offre interessanti spunti di riflessione. In generale hanno avuto
successo quei progetti ERP che si sono accompagnati alla razionalizzazione dei
processi gestionali, al punto che progetti ERP e progetti BPR (Business Process
Reengineering) tendono a essere sinonimi: il processo gestionale è razionalizzato
in tutta la azienda e incorporato nel sistema ERP.
Per esempio, una multinazionale elettronica ha chiuso gli uffici amministrativi in
Europa in forza della adozione di un modello amministrativo accentrato
supportato dal nuovo sistema ERP. Una multinazionale italiana, dopo avere
tentato di adattare il software alle proprie esigenze, è passata ad una versione
standard del sistema adattando le proprie procedure gestionali. Un ampio
cambiamento può quindi essere necessario, anche se aumenta il rischio del
progetto, poiché i sistemi di impresa tendono a richiedere comportamenti
standardizzati. Una sintesi sistematica sul problema degli ERP è data da (Motta
2002) mentre un panorama molto ampio è dato dal recente saggio di Davenport
(2000).
Anche se apparentemente simile all’approccio al cambiamento nei sistemi ERP,
l’approccio CRM può essere molto sofisticato. Per esempio, i sistemi per i
venditori e per il self service su web/internet e i rivenditori devono essere
“negoziati”, garantendo valore all’utente. In una azienda di telecomunicazioni, un
107
sistema per venditori, che aggiungeva moduli da compilare alla attività
amministrativa dei venditori ma non dava alcuna informazione utile per vendere,
è rimasto inutilizzato. Le efficacia dei sistemi per reti di vendita è discusso fra gli
altri da Engle (2000) Keillor (1997) Morgan (2000), Pullig (2002). La efficacia
del CRM in generale è discussa da Kirby (2002) e da Goodhue (2002), che ha
suscitato la discussione di Swift (2002), Engle (2000) e Correale (2002).
Dato il nostro scopo incentrato sui CRM direzionali ed analitici, non ci
addentriamo sulla efficacia dei sistemi CRM operativi ma ci limitiamo ad
osservare che essi cambiano, anche profondamente, i processi gestionali. La
efficacia dei sistemi CRM analitici è problema più sottile. I benefici del CRM
analitico si materializzano quando i dati sono effettivamente utilizzati in azioni
operative e direzionali. Se i dati non sono usati, il beneficio resta potenziale e
l’investimento nel sistema risulta un sostanziale spreco. Per esempio, un gruppo
bancario aveva investito molti milioni di euro per progettare un warehouse
centrale in cui memorizzare tutte le informazioni sui clienti di tutte le banche del
gruppo; data la disomogeneità dei dati e la molteplicità delle banche, dopo due
anni il warehouse era ancora inattivo.
−
IL CASO DELLE BANCHE
Un significativo utente potenziale della intera gamma dei sistemi CRM sono
banche ed assicurazioni, caratterizzate da clientela numerosa e geograficamente
distribuita e da un rapporto frequente e di lunga durata con i clienti privati e d
aziendali. Le problematiche funzionali del CRM nelle banche italiane sono state
oggetto di vari studi recenti (Cosma 2003, Rajola 2000, Motta 2003). Va
osservato che la situazione italiana sconta un limitato sviluppo IT: solo lo una
108
piccola parte delle transazioni passa attraverso il web o il call center contro valori
molto più elevati della situazione americana (Bracchi 2000). Le esperienze
pubblicate nei forum dei
principali vendor CRM e di Business Intelligence
(Siebel, SAS, Oracle, Peoplesoft) indicano una certa diffusione di sistemi e
tecnologie anche sofisticati (data mining, text mining , web mining, customer
warehouse,
customer
profliling)
ma
una
limitata
integrazione.
La
informatizzazione spesso appare funzionale, finalizzata a risolvere singoli
problemi di iniziative di marketing o a soddisfare semplici bisogni generici.
Analoghi risultati emergono dalle già citate analisi sulle esperienze di CRM
analitico nelle banche italiane. Da queste ricerche sembrano emergere alcuni
punti rilevanti:
I sistemi di CRM analitico e direzionale si sono sviluppati più
rapidamente e più completamente nelle banche “web” o
“telefoniche”, concepite per un marketing relazionale e nate con un
forte investimento in CRM operativo (p.e. Banca 121, Banca
Primavera) e nella integrazione fra CRM operativo e CRM analitico
e/o direzionale. Va osservato che tali banche, di recentissima
creazione e di dimensioni limitate, hanno processi operativi e
direzionali innovativi, compatibili od addirittura modellati su
paradigmi CRM.
Nei grandi gruppi bancari, i sistemi CRM analitico e direzionale
appaiono parziali e limitati. La parzialità rispecchia dalla struttura
stessa di gruppo, in cui ogni banca ha sistemi informativi propri e
separati, costituendo una sorta di isola di automazione. Non risulta
quindi facile e forse nemmeno conveniente “fondere le isole
informative” senza fondere le banche o sovrapporre un sistema di
gruppo ai sistemi di azienda. Paradossalmente, sono proprio i grandi
109
gruppi, che trarrebbero il maggiore beneficio, che hanno minore
facilità nel realizzare un CRM analitico e direzionale integrato.
All’interno delle singole aziende bancarie, i processi di marketing e
di controllo spesso sono ancora tradizionali, basati spesso sul
rapporto personale con il singolo cliente, e tendono a confliggere
con l’approccio CRM, che richiede invece la condivisione dei dati.
Di qui realizzazioni notevoli, che però sono risposte puntuali a
singole esigenze più che attuazione di strategie di lungo periodo.
−
IL CASO DELLE TELECOMUNICAZIONI
Nel settore delle telecomunicazioni italiane emerge una situazione molto vivace,
che rispecchia il posizionamento internazionale avanzato. I dati pubblici dei
principali operatori italiani fissi e mobili (ricavati dai siti, da presentazioni ai
convegni organizzati da vendor come SAS ed Oracle, da convegni organizzati da
società di consulenza, di formazione e di analisi dei mercato) evidenziano che:
I sistemi CRM appaiono da mediamente a fortemente sviluppati su tutti
i livelli (operativo, analitico e direzionale) con una integrazione
significativa fra CRM operativo ed analitico. Lo sviluppo dei sistemi
CRM appare progredito non solo negli operatori mobili, che sono
aziende recenti e intrinsecamente innovative, ma anche negli operatori
fissi e nello ex-monopolista, che è una fra le più antiche grandi aziende
italiane.
La forte integrazione e la unitarietà di progetto ha permesso di
realizzare sistemi analitici in gradi di elaborare volumi moto elevati -
110
decine di milioni di clienti, centinaia di milioni di telefonate al giorno,
migliaia di addetti ai call center - con basi dati di molti Terabyte .
La integrazione e lo stadio sviluppo progrediti è frutto di una continua
evoluzione, iniziata negli anni 1995-97 con la prima generazione di
CRM operativi, immediatamente seguita dalla prima generazione di
CRM analitico. Ciò suggerisce che le aziende del settore hanno seguito
una strategia di lungo termine, con una realizzazione graduale dei
sistemi, attuata a tappe.
Il significativo investimento nei sistemi CRM, stimabile in decine di
milioni di euro, suggerisce che i processi CRM sono percepiti come
processi cuore ed essenziali al business. Benché al indagine non abbia
misurato la efficacia, la efficacia dei sistemi, intesa come utilizzo
effettivo e come utilità al business, appare significativa.
Il sostanziale successo del CRM, che pure è differenziato da una
azienda all’altra, è favorito dalla unitarietà organizzativa delle aziende,
che si riflette a sua volta nella unitarietà della base clienti e dei sistemi
operativi. La struttura organizzativa unitaria e molto compatta favorisce
un approccio unitario alla gestione del cliente, diversamente da quanto
avviene in alcuni Gruppi bancari, che vedono molti centri decisionali e
molte isole di informazione. Ciò non esclude ovviamente che nelle
aziende di Telecomunicazione vi possano essere sovrapposizioni e
disallineamenti fra i numerosi sistemi operativi, ma sottolinea che la
grande
azienda
strutturalmente
di
telecomunicazione
vantaggiosa
per
è
sfruttare
in
una
appieno
situazione
la
risorse
informazione.
111
Riassumiamo alcuni elementi emersi dalle nostre analisi nella tavola qui sotto,
che riporta scopo e benefici potenziali del CRM analitico e direzionale ed elenca
alcuni elementi dello stato dell’arte di banche e telecomunicazioni.
CRM analitico
Sistema di analisi
Sistema di azione
Scopo
sistema
del
Unificazione di tutte le
informazioni sul cliente
(warehousing)
Valutazione del cliente
(indici)
Controllo del rischio di
abbandono (mining)
Potenziali
benefici
gestionali
Analisi e segmentazione dei
clienti
Efficacia delle strategie
commerciali e di marketing
Gestione delle campagne
Trasferimento
delle
informazioni analitiche
alle attività di contatto
cliente
Monitoraggio degli eventi
critici del cliente
Efficacia ed efficienza
dei contatti con il cliente
Selettività delle campagne
CRM direzionale
Controllo
performance
verso il cliente
delle
aziendali
Controllo della redditività
del cliente
Controllo
della
soddisfazione del cliente
Gestione sistematica delle
leve di soddisfazione e di
redditività del cliente
Univocità dei
comportamenti verso il
cliente
Note sulla
diffusione
nelle banche
italiane
(analisi
a
campione
2003)
Diffusione di soluzioni di
mining
favorita
dalla
applicazione
ad
altre
funzioni (p.e. gestione frodi)
Diffusione di Warehouse
finalizzate a memorizzare
serie storiche di dati
operativi
Diffusione dei sistemi
gestione
campagne
Integrazione fra sistema
analitico
e
CRM
operativo piuttosto rara
Presenza di gestione
eventi critici cliente
Presenza di sistemi di
controllo di gestione del
cliente
Presenza
di
sistemi di monitoraggio
dei Call Center finalizzati
al controllo dello SLA
(Service Level Agreement)
Forte interazione fra
CRM analitico e CRM
operativo in quasi tutte le
maggiori TLC analizzate
Presenza
di
singole
funzionalità Presenza di
sistemi di monitoraggio
dei Call Center finalizzati
al
Grandi gruppi bancari:
completezza ed efficacia
limitata dalla eterogeneità
delle fonti
Nota
sulla
diffusione
nelle
TLC
(analisi
a
campione
2003)
Sistemi piuttosto completi
ed integrati sia per la
clientela Business sia per la
clientela Retail
controllo dello SLA
(Service Level Agreement)
112
−
NOTE SU ALTRI SETTORI
In altri settori, i sistemi CRM analitici e direzionali hanno ruoli meno centrali;
ma, poiché una analisi sistematica di tutti i settori esce dai nostri scopi, ci
limitiamo ad alcuni cenni indicativi.
Simili alle Telecomunicazioni per numerosità della clientela e frequenza delle
interazioni con gli utenti, le aziende di distribuzione di Elettricità e Gas appaiono
avere seguito un percorso evolutivo analogo sul CRM operativo, ma meno
sviluppato sul CRM analitico e direzionale. Il diverso stadio di maturazione
potrebbe essere attribuito anche alla minore volatilità della clientela retail - data
la sua sostanziale impossibilità di cambio del fornitore.
Con una clientela volatile e molto ampia (oltre un milione di clienti nelle
maggiori catene di distribuzione) e con un rapporto tendenzialmente di lunga
durata, la grande distribuzione ha introdotto le carte fedeltà a punti per fidelizzare
il cliente. Tuttavia i progetti di CRM analitico appaiono ancora limitati a pochi
indicatori ed a warehouse che memorizzano gli acquisti dei clienti fidelizzati (che
fanno la maggioranza degli acquisti).
113
−
CONCLUSIONE
Una strategia organizzativa e tecnologica CRM è evidentemente necessaria in
tutti i settori, sia pure con valenze diverse. Del resto l’orientamento CRM si
sta affermando anche nella Pubblica Amministrazione con la filosofia di egovernment.
In questa prospettiva abbiamo presentato uno schema di riferimento per il
CRM analitico e il CRM direzionale, che ne traccia scopi, potenziali benefici e
approccio alla progettazione. Lo schema, sviluppato partire dal best practice, è
ovviamente indicativo, ma è fondamentale per definire una strategia di sistemi.
Lo schema infatti offre alla direzione aziendale una lista semplice ma
sufficientemente articolata per valutare quali funzionalità introdurre e quali
progetti realizzare.
Ovviamente la strategia CRM deve essere realistica. Il realismo è
fondamentale per evitare costosi fallimenti e cogliere invece ragionevoli
successi. Un sistema IT non unifica una federazione di aziende eterogenee,
ciascuna con processi propri e con propri sistemi IT. Sovrapporre un sistema
di gruppo significa solo sovrapporre una struttura costosa. In presenza di
organizzazioni federate, sono possibili solo federazioni di CRM analitici.
Inoltre, i sistemi IT non trasformano (da soli) organizzazioni non orientate al
cliente, o, più precisamente, prive di una strategia che
sviluppi
contemporaneamente efficienza ed orientamento al cliente. Una concezione
“CRM” dei processi aziendali verso il cliente è un prerequisito. Riassumiamo
la differenza fra contesto non-CRM e CRM nella tabella qui sotto,
esemplificandola sui tre livelli operativo, analitico, direzionale.
La tabella mette in evidenza una radicale distanza fra aziende orientate al
CRM ed aziende non orientate. Nelle aziende non orientate al CRM (come
succede in molte aziende) il CRM può essere introdotto solo attraverso un
articolato progetto di ingegneria organizzativa, contemporaneo al progetto IT,
114
che agisca sulle determinanti del comportamento organizzativo, secondo una
logica BPR (Business Process Reengineering). La direzione aziendale deve
decidere quanto sia ampio il cambiamento che può o vuole gestire
(Bartezzaghi 2002) e quindi la concreta fattibilità del progetto.
Livello
Contesto non CRM
Contesto CRM integrato
Operativo
• Il call center risponde alle
chiamate
in
modo
indifferenziato e non usa
informazioni analitiche. •
L’operatore prende nota
delle richieste del cliente ma
non assicura la evasione
della richiesta.
• Il call center risponde in modo
diversificato a seconda del valore del
cliente che è ricavato da informazioni
analitiche • Ogni richiesta del cliente è
tracciata da un responsabile che ne
traccia l’avanzamento e ne assicura la
evasione della richiesta. Il livello di
servizio fornito è tracciato anche nel
CRM direzionale.
• Le campagne sono basate sulla
analisi della clientela. Le liste sono
ripulite dai nominativi dei clienti che
non hanno dato consenso o sono stati
già raggiunti da campagne simili.
• Servizio e soddisfazione al cliente
sono parte degli obiettivi del
management insieme con ricavi e
profitti • Il servizio al cliente viene
pianificato
e
controllato,
confrontandolo con i costi necessari
Analitico
• Le campagne sono basate
su elenchi forniti da società
esterne. Lo stesso cliente
viene bersagliato più volte
dalla stessa campagna.
Direzionale • I dirigenti e gli addetti sono
valutati su ricavi e profitti
non sul servizio al cliente. •
Il servizio al cliente è
variabile e viene tenuto al
minimo per minimizzare i
costi
115
−
GLOSSARIO
Termine che indica un Pc o un terminale collegato in
Client
rete che condivide servizi con altri PC. I servizi sono
creati e amministrati su un server. Vedere anche la
voce server.
Termine che indica tutti i componenti meccanici o
Hardware
elettronici che formano un computer, come ad
esempio il disco rigido, il processore etc….
Rete mondiale che collega fra loro decine di migliaia
di computer e reti, la quale è accessibile da qualsiasi
Internet
computer in qualsiasi momento tramite la connessione
di un modem e di un software adeguato.
Vedere
anche le voci modem e software.
Un ISP è un fornitore (provider) di servizi Internet,
ISP
Internet
Provider
quali l'accesso alla rete, la realizzazione e la gestione
Service delle pagine web e la posta elettronica. Inoltre questi
servizi
vengono,
sempre
più
spesso,
offerti
gratuitamente da diversi gestori come Libero, in etc…
Dispositivo che permette ad un computer di collegarsi
ad un altro computer attraverso la linea telefonica
Modem
tradizionale.
I modem traducono i segnali digitali del computer in
linguaggi analogici e viceversa, con lo scopo di
trasmetterli lungo la linea telefonica.
116
Gruppo di dati con un “header” che può indicare il
Pacchetto
di dati
contenuto del pacchetto e il destinatario.
Praticamente si può immaginare il pacchetto come
una busta di dati, e l’”header” come l’indirizzo a cui
spedirlo.
Particolare modem che permette di memorizzare le
pagine web sul computer, creando una cache che
consente di non dover scaricare le pagine ogni volta,
Proxy
ma di richiamarle dalla memoria velocizzando la
connessione.
Questo sistema è molto utile, specialmente in
presenza di connessioni condivise da molte utenze
come nelle LAN.
Termine che indica un computer e un software che
Server
offrono servizi ai client quali la memorizzazione dei
file, dei programmi, la condivisione di stampanti, di
modem etc..
Sono i programmi che è possibile installare su una
Software
macchina, i quali possono essere dedicati a diverse
attività e settori.
117
INDICE
Capitolo 1 ..................................................................................................................... 1
RETI......................................................................................................................... 1
− RETI DI CALCOLATORI .......................................................................... 1
− LA NASCITA: TERMINALI REMOTI ..................................................... 3
− L’EVOLUZIONE: RETI DI PEERS ......................................................... 4
− OGGI: RETI LOCALI e GEOGRAFICHE ................................................. 5
− INTERNET .................................................................................................. 6
− DOMANI: The “Embedded Internet”.......................................................... 7
− Tipi di rete .................................................................................................... 7
−
−
−
−
−
−
−
−
−
−
−
Reti LAN ................................................................................................. 8
Rete LAN-Ethernet ................................................................................. 9
Elementi costitutivi delle reti LAN ....................................................... 10
Mezzi di collegamento .......................................................................... 10
TIPOLOGIE DI INTERCONNESSIONE LAN ................................... 13
Reti MAN .............................................................................................. 15
Reti WAN.............................................................................................. 16
CONNESSIONI WAN ......................................................................... 16
Punti di aggregazione................................................................................. 17
Hub ........................................................................................................ 17
Switch .................................................................................................... 18
Altre periferiche di rete .............................................................................. 19
Router .................................................................................................... 19
Protocolli di comunicazione ...................................................................... 19
Protocollo TCP/IP ................................................................................. 20
Indirizzo IP ............................................................................................ 20
Classi di indirizzi IP .............................................................................. 21
Maschere di sottorete ............................................................................ 22
Indirizzi IP predefiniti per le rete locali ................................................ 23
DNS ....................................................................................................... 23
Esempio di configurazione di una rete 10baseT ........................................ 24
Assemblaggio dello strato fisico ................................................................ 25
Configurare i protocolli di rete .................................................................. 26
Identificativo computer e gruppo di lavoro ............................................... 27
Protocollo TCP/IP e Gateway .................................................................... 27
Configuazione DNS ................................................................................... 30
Verificare la rete ........................................................................................ 32
Come capire dove sono i problemi ............................................................ 33
118
−
−
I LIVELLI DELLA RETE ......................................................................... 34
SERVIZI E PROTOCOLLI .................................................................. 35
IL MODELLO ISO OSI ............................................................................ 37
I LIVELLI ISO OSI .............................................................................. 38
− I LIVELLI DA 4 a 7 .................................................................................. 43
− Cos'è Internet. Quando è nata. Come è cresciuta. ...................................... 43
− come funziona Internet (segnali digitali, cavi ottici...il concetto di bit per
secondo). ............................................................................................................ 44
− Cavi, Server, Computer di Internet e computer collegati a internet via
telefono. Collegamenti SLIP/PPP e collegamenti con linea dedicata. .............. 45
− A cosa serve Internet (comunicazioni via posta elettronica, studio e ricerca
tramite WWW, pubblicità, prelevamento di file e software, reperimento
informazioni commerciali o su orari, tariffe, ecc...). ......................................... 47
− Il World Wide Web (una ragnatela grande come il mondo)...................... 49
− Gli Ipertesti HTML. ................................................................................... 51
− Il software di navigazione. ......................................................................... 52
− Cercare quello che si desidera. .................................................................. 54
− Posta Elettronica ........................................................................................ 55
− La Mail-box. .............................................................................................. 58
− Mail Netiquette. ......................................................................................... 59
− Struttura di un messaggio. ......................................................................... 60
− Come si scrivono i messaggi. .................................................................... 63
Capitolo 2 ................................................................................................................... 67
BASI DI DATI ............................................................................................................ 67
− Introduzione alle basi di dati ...................................................................... 67
− Sistemi informativi, informazioni e dati .................................................... 73
− Basi di dati, la definizione ......................................................................... 74
− Sistemi di gestione di basi di dati .............................................................. 75
− Modelli di dati ............................................................................................ 76
−
−
−
Schemi ed istanze .................................................................................. 76
Livelli di astrazione nei DBMS ............................................................ 77
Indipendenza dei dati ............................................................................ 77
Basi di dati relazionali ............................................................................... 78
Il modello relazionale ................................................................................ 79
Modelli logici nei sistemi di basi di dati ............................................... 79
Relazioni ............................................................................................... 80
Informazioni incompleta e valori nulli ................................................. 81
Vincoli di integrità ................................................................................ 82
Vincoli di Tupla .................................................................................... 83
Cenni di algebra e calcolo relazionale .................................................. 84
Algebra relazionale .................................................................................... 84
Unione ................................................................................................... 84
Intersezione ........................................................................................... 85
Differenza .............................................................................................. 85
119
Ridenominazione .................................................................................. 85
Selezione ............................................................................................... 86
Proiezione .............................................................................................. 86
Join ........................................................................................................ 86
Viste ...................................................................................................... 87
S Q L ..................................................................................................... 87
Capitolo 3 ................................................................................................................... 89
Sistemi CRM.......................................................................................................... 89
− Dai sistemi CRM operativi ai sistemi analitici e direzionali ..................... 89
− I sistemi CRM analitici .............................................................................. 93
− Il sistema di analisi .................................................................................... 95
− Integrazione fra CRM analitico e CRM operativo: dalla analisi alla azione
100
− Il CRM direzionale .................................................................................. 102
− Efficacia e sviluppo del CRM analitico e direzionale nelle aziende ....... 106
−
−
−
−
−
Il problema della efficacia................................................................... 106
Il caso delle banche .................................................................................. 108
Il caso delle telecomunicazioni ................................................................ 110
Note su altri settori ................................................................................... 113
Conclusione ............................................................................................. 114
GLOSSARIO ........................................................................................... 116
120