Economia FAQs

Copyleft / Copyright

Il SW (proprietario) viene considerato opera d’ingegno, e pertanto tutelato secondo le regole del Copyright.

Con il termine Copyleft si fa riferimento alle regole che “tutelano” il SW Open source. Il SW libero viene rilasciato secondo principi opposti a quelli che caratterizzano il SW proprietario. In particolare il SW Open source viene rilasciato in formato sorgente (source, e perciò modificabile), mentre, al contrario, il SW proprietario viene rilasciato in formato oggetto (object).

Anche la tutela del primo è “l’opposto” (left contrario di right) della tutela del secondo (protetto con norme specifiche da copiature, interventi, ecc.), e può essere sintetizzata nella “regola” principale che prevede che chiunque (purché sia in grado di farlo) può intervenire sul source di un programma purché poi rilasci il nuovo formato sorgente del programma alla Community Open source.

Caratteristiche azienda Client Centric

Una azienda Client Centric è caratterizzata dai seguenti requisiti:

  1. Analisi dei clienti uno per uno (ogni cliente è “prezioso” per l’azienda)
  2. Valore di ciascun cliente (rapportato alla sua “importanza” nel raggiungimento degli obiettivi aziendali)
  3. Classificazione per cliente (in modo da poter creare degli aggregati)
  4. Calcolo del break-even point (in modo da aver chiaro il limite massimo per non andare in perdita)
  5. Calcolo del valore nel tempo (in funzione di una politica previsionale)
  6. Data base marketing (che fornisce informazioni dettagliate sui clienti)
  7. Il cliente come progetto permanente (perché il cliente è il focus dell’azienda Client Centric)
  8. Tensione psicologica (perché l’attenzione sul cliente deve essere sempre massima)
  9. Reputazione aziendale (vista come capitale prezioso dell’azienda)
  10. Creatività (per “superare” la concorrenza in modo creativo)
  11. Empatia (coltivando i rapporti con il cliente)

Database Marketing

Con il termine DB Marketing si fa riferimento ad un DB aziendale, “arricchito” da tutti i dati (reperibili con tecniche diverse) riferiti ai clienti aziendali ad ai clienti potenziali dell’azienda, in modo da poter trattare il DB con SW specifici ed ottenere preziose informazioni su come condurre una campagna marketing, come sollecitare l’attenzione su un prodotto attraverso offerte speciali, ecc.

Batch, Real time e PC Revolution

I termini batchreal time PC revolution sono stati introdotti a lezione, parlando dell’evoluzione delle tecniche di elaborazione.

In particolare, storicamente, il primo modo di elaborare i dati era batch (in italiano si traduce come “elaborazione a lotti”); questo modo di operare prevede prima una raccolta dei dati e successivamente la loro elaborazione. L’elaborazione batch rimane l’unico modo di operare sino all’introduzione della modalità real time (inizio anni ’70), è utilizzata anche oggi se facciamo riferimento ad alcune attività come: stampa paghe e stipendi (raccolgo i dati dei dipendenti: ore lavorate, permessi non retribuiti, ecc. e solo a fine mese sono in grado di calcolare la retribuzione dovuta); altro esempio è quello della fatturazione differita (periodicamente,  cioè dopo una fase di raccolta dei dati, si provvede alla stampa delle fatture).

L’elaborazione real time si afferma grazie alla diffusione delle telecomunicazioni (primi anni ’70 – metà anni ’80). Cambia il modo di operare: con un’interrogazione al computer sono in grado di prenotare un volo, prelevare del denaro, ecc., cioè compiere delle operazioni ottenendo una “risposta” (negli esempi fatti: prenotare il volo, se c’è un posto disponibile; prelevare del denaro se il saldo del conto lo consente) in tempo “reale”, cioè in tempo utile per sapere che ho il posto su quel volo (oppure no); ho la disponibilità del denaro richiesto (oppure no) .

La PC revolution (da meta’ degli anni ’80 sino ai primi anni ’90) porta il PC prima negli ambienti di lavoro e successivamente anche negli ambienti domestici: la capacità di elaborazione dei dati passa dai mainframe e minicomputer ai microcomputer.

Formato dei packages

Un Package (SW standard per il mercato verticale) viene fornito in formato oggetto (cioè in binario). Per questo motivo l’utente del package non può intervenire per apportare modifiche al package. Infatti le modifiche al SW possono essere effettuate solo sul formato sorgente del programma (cioè sul listato scritto in linguaggio simbolico evoluto, tipicamente 3GL), che, normalmente, è in possesso del fornitore del SW (cioè di chi ha “scritto” il package).

ERP

ERP (Enterprise Resources Planning), sono prodotti standard, in grado di gestire in modo integrato il SI aziendale. La loro caratteristica e’ proprio quella di adattarsi all’automazione del sistema informativo di  qualsiasi azienda (commerciale, industriale, ospedaliera, ecc.), oltre a  quella di garantire l’integrazione dei dati; infatti un dato che “entra” nel SI viene utilizzato (in automatico) da qualunque funzione aziendale interessata dall’evento (per es. una vendita, un acquisto, ecc.), evitando cosi la possibile introduzione (nel sistema aziendale) dello stesso dato in forme diverse, cioe’ evitando l’immissione di “dati errati” rispetto al dato di partenza.

La notevole diffusione di questi prodotti in Italia (soprattutto nelle aziende di grandi dimensioni) risale all’anno 1999, ed e’ legata al superamento del millennium bug e alla successiva introduzione dell’euro (2001), eventi che avrebbe richiesto il corretto allineamento di “tutto” il SW coinvolto (manutenzione di dimensioni impossibili da gestire in un intervallo di tempo così contenuto). Infatti, soprattutto con il prodotto SAP, il SW degli ERP prevede il superamento sia del “problema della corretta gestione della data” nel passaggio di data dal 31/12/1999 al 01/01/2000 (millennium bug. Tra l’altro, in futuro il problema si ripresenterebbe negli anni 2100, 2200…), sia della gestione dei decimali (introdotta con l’euro)  che non esistevano con il vecchio conio (la lira).

Hacker o Cracker?

In ambito informatico il termine inglese cracker indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l’accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma.

I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi), all’approvazione all’interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze).

Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere, ingannare e arricchirsi.

Il termine cracker, fu coniato da Richard Stallman, per tentare di evitare l’abuso, tuttora esistente, della parola hacker. L’uso del vocabolo cracker è alquanto limitato (così come l’espressione black hat), al contrario di hacker, che è considerato da molte persone un termine controverso. Un individuo identificato come hacker, non è altro che un esperto informatico con ottime capacità d’uso del pc, che si diverte nell’ampliamento delle sue conoscenze. Questo termine viene erroneamente utilizzato per indicare persone che entrano all’interno dei sistemi informatici senza alcun tipo di autorizzazione, con l’unico scopo di causare danno. Molti hacker tentano di convincere l’opinione pubblica che gli intrusi dovrebbero essere chiamati cracker piuttosto che hacker, ma l’uso errato permane nel vocabolario comune della gente.

Fonte: Wikipedia