01.06.2013 Views

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chignoli Paolo 5^Din<br />

LA SICUREZZA<br />

NEI SISTEMI<br />

<strong>IN</strong>FORMATICI<br />

Tesina svolta durante l’anno scolastico<br />

2006/2007 per l’esame di maturità presso<br />

l’istituto I.T.I.S. G. Marco – Dalmine (BG)<br />

1


Chignoli Paolo 5^Din<br />

PAG<strong>IN</strong>A ARGOMENTO MATERIA<br />

Pag. 3 Mappa concettuale della tesina<br />

Pag. 5 Sicurezza nei sistemi informatici Sistemi<br />

Pag. 12 Enigma Sistemi – Storia<br />

Pag. 14 Database (Italiano) Informatica<br />

Pag. 18 The Database (Inglese) Inglese – Informatica<br />

Pag. 20 Network: Size and Topology Inglese – Sistemi<br />

Pag. 22 Mezzi trasmissivi Elettronica<br />

Pag. 27 Fibre ottiche Elettronica<br />

Pag. 31 Ricerca operativa Calcolo<br />

Pag. 34 Programmazione lineare Calcolo<br />

Pag. 41 Seconda Guerra Mondiale Storia<br />

Pag. 47 Ermetismo Italiano<br />

Pag. 49 Umberto Saba Italiano<br />

Pag. 51 Fonti e Materiali<br />

2


Chignoli Paolo 5^Din<br />

MAPPA CONCETTUALE DELLA TES<strong>IN</strong>A<br />

Tesina sviluppata da Chignoli Paolo per l'esame di maturità dell'anno scolastico 2006/2007. ITIS G. Marconi Dalmine<br />

(BG).<br />

Materie Coinvolte: Italiano, Storia, Informatica, Inglese, Elettronica, Sistemi, Calcolo.<br />

Prima prova: Italiano.<br />

Seconda prova: Informatica.<br />

Terza prova: Calcolo, Sistemi, Elettronica, Inglese, Storia.<br />

Orale: Tutte le materie precedentemente citate.<br />

Commissione Interna: Italiano-Storia (Prof. Mazzoleni Angelo), Sistemi (Prof.ssa Campana Patrizia), Inglese (Prof.ssa<br />

Elena Menzato).<br />

Commissione Esterna: Informatica (Prof. Mascello Antonio (Docente interno: Prof. Mudanò Fabrizio)), Calcolo<br />

(Prof.ssa Adriana Bianchi (Docente interno: Prof.ssa Lissoni Elena)), Elettronica (Prof. Picciotto Antonio Nicolò<br />

(Docente interno: Prof. Mudanò Fabrizio)).<br />

Presidente della Commissione: Prof.ssa Cancelli Beatrice<br />

Tema di argomentazione: Sistemi.<br />

Argomentazione Principale: Sicurezza nei Sistemi Informatici.<br />

3


Chignoli Paolo 5^Din<br />

Materie coinvolte nella tesina: Sistemi, Calcolo, Elettronica, Informatica, Inglese, Storia, Italiano.<br />

4


Chignoli Paolo 5^Din<br />

SICUREZZA NEI SISTEMI <strong>IN</strong>FORMATICI<br />

La sicurezza dei sistemi informatici nasce dall'esigenza di garantire il corretto trasferimento e la corretta<br />

memorizzazione dei dati, senza il rischio di perdere informazioni o che esse vengano rubate da terzi.<br />

LA SICUREZZA<br />

Ma cos'è la sicurezza? La sicurezza è l'insieme delle misure tese ad assicurare a ciascun utente autorizzato (ed a<br />

nessun altro) tutti e soli i servizi previsti per quell'utente, nei tempi e nelle modalità previste. Più semplicemente, la<br />

sicurezza è l'insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini di<br />

disponibilità, integrità e riservatezza.<br />

Per garantire la sicurezza, ogni sistema informatico deve:<br />

- Impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non<br />

autorizzati, che a seguito di eventi accidentali;<br />

- Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere;<br />

Occorre però partire dal presupposto che NON ESISTE ALCUN SISTEMA <strong>IN</strong>VIOLABILE AL 100%, e che quindi, a dispetto<br />

delle misure attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e<br />

riservatezza, attraverso meccanismi che non avevamo previsto.<br />

Quindi proteggere i requisiti di sicurezza di un sistema significa:<br />

- Ridurre ad un valore accettabile la probabilità che questi requisiti vengano violati;<br />

- Individuare tempestivamente quando, ed in quale parte del sistema sta avvenendo la violazione;<br />

- Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile;<br />

Il rischio legato ad un evento esprime la probabilità che esso accada, ed il danno direttamente e non direttamente<br />

arrecato. L'obiettivo della sicurezza quindi è quello di ridurre la probabilità che accadano eventi indesiderati, e nel<br />

caso che accadano, limitarne il danno che essi arrecano al sistema.<br />

ANALISI DI UN SISTEMA <strong>IN</strong>FORMATICO<br />

Un sistema informatico è formato da:<br />

- Risorse Fisiche;<br />

Il sistema è visto come l'insieme dei dispositivi (computer, stampanti, mezzi trasmissivi, ecc) che vanno<br />

protetti da danni e furti materiali.<br />

- Risorse Logiche;<br />

Il sistema è visto come l'insieme d’informazioni, flussi e processi. Queste risorse vanno classificate in base al<br />

loro valore per l'organizzazione, al contesto in cui operano e al grado di riservatezza.<br />

- Analisi delle dipendenze tra risorse;<br />

In quest’analisi bisogna, per ciascuna risorsa del sistema, individuare di quali altre risorse ha bisogno per<br />

funzionare correttamente ed individuare le risorse critiche del sistema, cioè quelle risorse da cui dipende il<br />

funzionamento di un numero elevato di altre risorse.<br />

Un sistema informatico deve garantire che gli utenti possano controllarlo, e accedere alle informazioni<br />

esclusivamente attraverso i servizi da lui messi a disposizione. E' quindi fondamentale individuare tutti i servizi offerti<br />

dal sistema informatico, in modo poi da porteli controllare tutti per garantire che ogni servizio risponda solamente alle<br />

caratteristiche e ai requisiti ad esso imposti.<br />

Un’altra "figura" importante all'interno del sistema informatico è l'utente. Gli utenti solitamente vengono<br />

raggruppati in più gruppi di utenti (chiamati GRUPPI), a cui vengono assegnati permessi, all'interno del sistema, uguali<br />

per tutta la categoria a cui appartengono. Un esempio potrebbe essere quello di una scuola, che assegna agli studenti<br />

un nome utente ed una password, come ai docenti, per accedere ai servizi offerti dal sistema informatico della scuola.<br />

Gli studenti saranno raggruppati nel gruppo Studenti, mentre i professori saranno raggruppati nel gruppo Docenti.<br />

Questi due gruppi hanno permessi differenti all'interno del sistema informatico della scuola, ad esempio i Docenti<br />

possono accedere ad una determinata risorsa, mentre gli Studenti no.<br />

In poche parole la definizione dei criteri e diritti di accesso agli utenti ed ai gruppi, permette al sistema di valutare se<br />

l'accesso di un certo utente ad un certo servizio, o risorsa, sia autorizzabile o meno.<br />

LA SICUREZZA NEI SISTEMI <strong>IN</strong>FORMATICI<br />

La sicurezza, come abbiamo già detto in precedenza, cerca quindi di garantire il rispetto delle regole di accesso ad un<br />

sistema, da parte degli utenti. Nel momento che queste regole non siano in grado di bloccare l'accesso ad un sistema<br />

5


Chignoli Paolo 5^Din<br />

si ha un evento indesiderato.<br />

Un evento indesiderato però può essere causato non solo da un utente malintenzionato che cerca di accedere al<br />

sistema violandone le regole, ma anche l'insieme di eventi accidentali, quali possono essere la rottura di un disco o<br />

l'attacco di un virus.<br />

A questo punto è possibile distinguere gli eventi indesiderati in due filoni:<br />

- Attacchi intenzionali;<br />

- Eventi accidentali;<br />

ATTACCHI <strong>IN</strong>TENZIONALI<br />

Gli attacchi intenzionali possono essere classificati in base alla risorsa, fisica e logica, a cui è indirizzato l'attacco e<br />

l'attacco utilizzato per portare l'attacco. E' naturale pensare che una risorsa possa essere attaccata<br />

contemporaneamente con tecniche diverse, e che quindi un sistema potrà essere attaccato su più risorse<br />

contemporaneamente. Le tecniche di attacco possono essere classificate in base al livello sul quale operano (fisico o<br />

logico).<br />

Le tecniche di attacco a livello fisico sono principalmente utilizzate per sottrarre e/o danneggiare risorse critiche. Il<br />

furto è utilizzato per portare attacchi alla disponibilità ed alla riservatezza dei dati e delle risorse, mentre il<br />

danneggiamento è un attacco alla disponibilità ed all’integrità delle risorse.<br />

Le tecniche di attacco a livello logico sono principalmente tese a sottrarre informazioni o degradare le operazioni del<br />

sistema. Queste tecniche possono essere classificate come intercettazione e deduzione, tesa ad attaccare la<br />

riservatezza. L’intrusione, tesa ad attaccare la riservatezza e l'integrità, e il disturbo, tesa ad attaccare la disponibilità<br />

delle risorse del sistema.<br />

EVENTI ACCIDENTALI<br />

Gli eventi accidentali sono quegli eventi non previsti che causano danni a un sistema, in modo più o meno grave. Un<br />

evento accidentale può essere quello della rottura di una parte hardware di un sistema, oppure la perdita di dati a<br />

causa di un errore del sistema stesso o di un’operazione o processo non previsto, oppure dell'inesperienza dei tecnici<br />

che vi lavorano.<br />

Questi problemi possono essere superati, o comunque diminuiti, aumentando il livello di fault tollerance. Il fault<br />

tollerance è la capacità di un sistema di non subire fallimenti, e di continuare a lavorare senza perdere dati, anche in<br />

presenza di guasti o problemi, sia a livello hardware che software.<br />

Esistono molte tecniche differenti tra livello hardware che livello software, le più famose sono:<br />

- Livello Hardware;<br />

Queste tecniche permetto la continuazione del sistema, nel caso si verifichino interruzioni di corrente,<br />

oppure guasti a parte dell'apparato elettronico del sistema. Nel caso di mancanza di corrente, esistono dei<br />

dispositivi, chiamati gruppi di continuità, in grado di far funzionare il sistema per un tempo limitato, ma<br />

comunque sufficiente a salvare il lavoro svolto per garantire di non perdere dati. La tecnica per garantire che<br />

il sistema funzioni anche in presenza di guasti ad apparati elettronici, è quella della duplicazione degli<br />

apparati stessi. In un sistema è possibile duplicare da un singolo componente, all'intero sistema.<br />

- Livello Software;<br />

Queste tecniche permettono di garantire la sicurezza di non perdere dati, anche nel caso di rottura di un<br />

dispositivo di memorizzazione del sistema. Una di queste tecniche è il raid. Esistono molte versioni di raid: si<br />

parte dalla semplice copia di back-up dei dati, alla duplicazione di un hard disk fino alla copia a specchio dei<br />

dispositivi di memorizzazione oppure alla duplicazione dell'intero sistema.<br />

Un ulteriore problema sono i Virus, gli Worms e le tecniche DoS (Denial of Services). Queste tre categorie possono<br />

essere inserite nelle tecniche di disturbo, e possono arrivare al nostro sistema tramite molti sistemi, quali l'invio di essi<br />

tramite posta elettronica.<br />

- I VIRUS;<br />

I Virus sono essenzialmente programmi auto-replicanti pericolosi per l'integrità del sistema e per la<br />

disponibilità dei servizi. Essi sono caratterizzati essenzialmente dal metodo d’inserimento, dal metodo di<br />

mimetizzazione e dal payload (parte di codice che arreca direttamente il danno).<br />

- GLI WORMS;<br />

Gli Worms sono Virus particolari che si limitano a degradare le prestazioni del sistema. Quando il<br />

rallentamento raggiunge una certa soglia, alcune risorse e servizi diventano inutilizzabili.<br />

- LE TECNICHE DOS;<br />

Le tecniche DoS (Denial of Services) sono una famiglia di tecniche tese a far in modo che il sistema neghi<br />

l'accesso agli utenti, anche se regolarmente autorizzati. Queste tecniche minacciano quindi, la disponibilità<br />

delle risorse del sistema.<br />

6


Chignoli Paolo 5^Din<br />

Esistono tecniche di protezione (anche se non sicure al 100%) da questi attacchi. Per i Virus e gli Worms<br />

esistono degli speciali software, chiamati antivirus, che cercano di prevenire la minaccia che questi elementi<br />

provocano, e nel caso ne individuino una all'interno del sistema, provvedano alla sua eliminazione o<br />

comunque ad un suo isolamento rispetto agli altri servizi del sistema. Per gli attacchi DoS invece è possibile<br />

bloccare quelle risorse che permettono di portare questo tipo di attacchi. Un esempio è il comando P<strong>IN</strong>G, che<br />

permette l'invio e la ricezione di pacchetti da un host ad un altro. Un malintenzionato potrebbe far eseguire<br />

questo comando per un numero infinito di volte, bloccando parte della banda dell’host ricevente.<br />

LA CIFRATURA DEI DATI E LA CRITTOGRAFIA<br />

La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia e di hashing sicuro.<br />

Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di<br />

autenticazione e riservatezza.<br />

IL CIFRARIO DI VERNAM<br />

Si è verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave, poiché da questa dipende il<br />

numero di varianti dell’applicazione dell’algoritmo che si possono ottenere. Più varianti sono possibili, minore sarà<br />

la possibilità che un messaggio venga cifrato, senza conoscere la chiave, in tempi ragionevoli.<br />

L’idea del matematico Vernam, nel 1926, conduce ad un cifrario quasi totalmente sicuro; viene generata una chiave<br />

di codifica totalmente casuale, dunque imprevedibile, lunga quanto il testo in chiaro del messaggio da cifrare, che<br />

viene poi “sommato” alla chiave per creare il messaggio cifrato.<br />

Il teorico Shannon, nel 1949, dimostrò che ogni cifrario sicuro è un cifrario di Vernam. Infatti se la chiave è casuale e<br />

lunga quanto il messaggio, allora il testo cifrato non contiene nessuna informazione sul testo in chiaro, ed è al<br />

sicuro dagli attacchi di crittoanalisi statistica. Shannon aggiunse anche che, per avere una sicurezza assoluta, non si<br />

dovrebbe mai usare la stessa chiave più volte: se si utilizzasse più volte la stessa chiave, questa sarebbe più breve<br />

della somma dei messaggi, e renderebbe il cifrario imperfetto.<br />

Questo cifrario però risulta molto pesante nella trasmissione, poiché bisogna inviare al destinatario una chiave<br />

lunga quanto il messaggio in modo sicuro, e poi inviare il messaggio cifrato.<br />

ALGORITMI DI CRITTOGRAFIA<br />

Gli algoritmi di crittografia sono algoritmi matematici in grado di trasformare (cifrare) reversibilmente un insieme di<br />

dati, come un documento, in modo da renderlo intellegibile. Questi algoritmi sono strutturati in modo che la cifratura<br />

avvenga per mezzo di una chiave. Le operazioni di cifrature e decifratura risultano molto semplici, nel caso in cui si<br />

conosca la chiave, in caso contrario risulteranno molto complicati e laboriosi, al punto da risultare quasi inattuabili (o<br />

comunque la loro attuazione risulterebbe molto lunga in termini temporali). Essi sono strutturati in modo che anche la<br />

deduzione della chiave risulta quasi impossibile, avendo a disposizione il documento in chiaro e cifrato. Esistono due<br />

algoritmi di cifratura:<br />

- A chiave simmetrica o pubblica;<br />

- A chiave asimmetrica o privata;<br />

GLI ALGORITMI SIMMETRICI O A CHIAVE PUBBLICA<br />

Questo tipo di algoritmo usa la stessa chiave per cifrare e decifrare l'informazione. Uno di questi algoritmi, nato<br />

intorno al 1970, è il DES (Data Encription Standard) in due versioni normale e triplo, con chiavi a 56 e 112bit. Questo<br />

tipo di algoritmo non è molto costoso in termini di tempo d’implementazione, ma il suo difetto, come per tutti gli<br />

algoritmi simmetrici, è quello di comunicare la chiave di cifratura/decifratura al mittente.<br />

Gli algoritmi simmetrici non si prestano bene a garantire la riservatezza nella comunicazione continua tra n soggetti<br />

diversi ed indipendenti. Essenzialmente i problemi sono:<br />

- Occorre una chiave privata tra ogni coppia di soggetti;<br />

7


Chignoli Paolo 5^Din<br />

- Ogni soggetto è costretto a conoscere n-1 chiavi, a mantenerle segrete e a ricordarsi a chi sono associate,<br />

per decifrare i messaggi;<br />

- Nel caso in cui la chiave sia generata al momento dal mittente del messaggio, è necessario che venga<br />

trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve, e durante il trasferimento la<br />

chiave potrebbe venire intercettata;<br />

Un sistema che sfruttava la crittografia a chiave pubblica fu la macchina Enigma, usata durante la Seconda Guerra<br />

Mondiale dall’esercito Tedesco.<br />

L’ALGORITMO DI CIFRATURA A CHIAVE SIMMETRICA DES<br />

Questo algoritmo di cifratura fu proposto da IBM nel 1975, e adottato come standard dagli enti governativi nel<br />

1977, fino al 1990, quando fu dichiarato obsoleto. Si tratta di un algoritmo molto efficiente che lavoro con una<br />

chiave a 64bit, di cui 56bit scelti in modo totalmente casuale (56bit quindi è la vera lunghezza della chiave) e 8<br />

calcolati come bit di parità per ciascun gruppo composto da 7bit dei 56 generati casualmente. Il numero di chiavi<br />

possibili è dato da 2 combinazioni possibili, e quindi 72057594037927936 chiavi generabili, e ha fatto ritenere<br />

questo algoritmo molto sicuro, fino all’arrivo dei calcolatori degli anni ’90.<br />

L’algoritmo di cifratura funziona cosi:<br />

- Il messaggio viene suddiviso in blocchi da 64bit ciascuno;<br />

- Se l’ultimo blocco è inferiore ai 64bit allora viene riempito con dati ridondanti;<br />

- Per ogni blocco si permutano i 64bit tramite una mappa prefissata (IP);<br />

- Detti L e R i rispettivi 32bit della prima e della seconda metà del blocco, si esegue sedici volte di seguito la<br />

seguente coppia di operazioni, dalla quale si otterrà una nuova combinazione di 64bit L’ e R’:<br />

<br />

, <br />

Dove K è un blocco di 48bit prelevati, secondo una mappa prefissata, diversa ad ogni ciclo di ripetizione,<br />

dai 64bit della chiave. , è una funzione di trasformazione che opera su due blocchi, uno di 48bit e<br />

l’altro di 32bit, restituendone uno di 32bit. è l’operazione di OR logico;<br />

- Si permutano i 64bit ottenuti con la mappa inversa della permutazione iniziale ( );<br />

Le caratteristiche di simmetria dell’algoritmo, fanno si che l’algoritmo di cifratura sia identico a quello di<br />

decifratura, salvo l’applicazione inversa della sequenza di blocchi K ricavata dalla chiave.<br />

Nel 1988 fu dimostrato che questo sistema era ormai insicuro con le potenze di calcolo raggiunte dai computer, e<br />

quindi inizialmente si passò ad un nuovo algoritmo chiamato triplo-DES, che in pratica è l’applicazione in serie di tre<br />

DES con due chiavi diverse (una usata due volte), o con tre chiavi diverse.<br />

L’ALGORITMO DI CIFRATURA DELLE CHIAVI SIMMETRICHE DIFFIE-HELLMAN<br />

Nel 1976 Diffie e Hellman progettarono un algoritmo per il trasferimento di una chiave simmetrica su un canale<br />

insicuro, da utilizzare successivamente per un algoritmo di cifratura simmetrico. Il metodo funziona cosi; detti X e Y<br />

due interlocutori, il procedimento si divide in:<br />

- X e Y scelgono pubblicamente un numero naturale N grande a piacere, e un altro valore s compreso tra<br />

, ;<br />

- X sceglie in modo casuale e privato un valore a nell’intervallo G, poi calcola il valore e invia<br />

x a Y;<br />

- Y sceglie in modo casuale e privato un valore b nell’intervallo G, poi calcola il valore e invia<br />

y a X;<br />

- A questo punto entrambi possono calcolare la chiave privata indipendentemente. X tramite la formula<br />

, e Y tramite la formula ;<br />

- La chiave calcolata separatamente è la stessa, e si può dimostrare cosi:<br />

<br />

;<br />

Attraverso il canale insicuro sono transitati N, s, x e y, ma non a e b, necessari per il calcolo della chiave privata. La<br />

sicurezza è basata sull’elevata difficoltà di ricavare l’esponente a della formula noti N, s e x, e<br />

analogamente b e y.<br />

Per spiegare meglio questo metodo verrà svolto un esempio:<br />

1000<br />

9<br />

4 9 1000 6561 1000 561<br />

8


Chignoli Paolo 5^Din<br />

6 9 1000 531441 1000 441<br />

441 1000 37822859361 1000 361<br />

561 1000 31172897213027361 1000 361<br />

Questo metodo non fu adottato molto spesso, ma fu il precursore per la creazione degli algoritmi asimmetrici, o a<br />

chiave privata.<br />

GLI ALGORITMI ASIMMETRICI O A CHIAVE PRIVATA<br />

Questi algoritmi sono di stampo recente (i primi sono nati intorno al 1976) e usano due chiavi distinte tra di loro per<br />

cifrare e decifrare il messaggio. Le due chiavi tra di loro pero devono avere le seguenti relazioni:<br />

- Un documento cifrato con una chiave può essere decifrato con l'altra e viceversa;<br />

- Le chiavi vengono generate in coppia da uno speciale algoritmo, che le lega tra di loro tramite vincoli<br />

matematici;<br />

- Possedendo una delle due chiavi è impossibile risalire all'altra;<br />

- Un messaggio non può essere decifrato usando la stessa chiave usato per cifrarlo;<br />

- Una delle due chiavi è detta pubblica, e può essere liberamente distribuita, mentre l'altra, detta privata,<br />

deve essere mantenuta segreta;<br />

Un algoritmo di questo tipo è l'RSA, nato nel 1978 da Rivest, Shamir e Adleman, e considerato ancora oggi come<br />

standard per la crittografia a chiave privata. L'RSA basa la sua robustezza sulla complessità algoritmica della<br />

scomposizione in fattori primi, operazione per la quale non è attualmente noto alcun algoritmo efficiente. Oggigiorno<br />

esistono varie versioni dell'RSA che variano tra di loro per la lunghezza delle chiavi. Un buon compromesso raggiunto<br />

oggi tra prestazioni e sicurezza è quello di usare chiavi a 512bit, e quindi con 2 combinazioni possibili di chiavi.<br />

Se ad esempio vogliamo inviare un messaggio da A a B, l'entità A cifrerà il messaggio con la chiave pubblica di B (che,<br />

visto che è pubblica, è nota a tutti), e poi glielo invierà. Solamente B con la sua chiave privata potrà decifrare il<br />

messaggio in modo corretto. Una volta cifrato un messaggio con una delle due chiavi, non è più possibile decifrarlo<br />

riusando la stessa chiave.<br />

Purtroppo con messaggi molto lunghi, la tecnica RSA (ma in generale le tecniche con chiave privata) risultano molto<br />

lente nella cifratura del messaggio, e per questo, solitamente, l'algoritmo DES e l'algoritmo RSA vengono usati<br />

insieme. Viene prodotta una chiave a 112bit casuale, per poi cifrare il messaggio con l'algoritmo DES e la chiave<br />

appena generata. Poi si codifica la chiave con l'algoritmo RSA e si procede all'invio dei dati. Nel caso il messaggio<br />

cifrato con la tecnica DES venisse intercettato, la sua decodifica risulterebbe quasi impossibile, o comunque molto<br />

lunga, poiché non si conosce la chiave usate. Mentre se venisse intercettata la chiave di decrittazione, essa sarebbe<br />

inutilizzabile perché anch'esse cifrata tramite algoritmo RSA, e quindi la sua decifratura è possibile solo conoscendo la<br />

chiave privata associata. Nel caso entrambi i dati fossero intercettati, cosi cifrati essi sarebbero inutili per ricavare<br />

informazioni utili uno dall'altro.<br />

L’ALGORITMO RSA<br />

Il più diffuso ed utilizzato algoritmo a chiave asimmetrica risalta al 1978, e fu progettato da Rivest, Shamir e<br />

Andleman. Questo algoritmo sfrutta il metodo Diffie-Hellman basandosi sulla fattorizzazione di numeri interi grandi.<br />

Per generare una coppia di chiavi, un generico destinatario, chiamato Y, deve eseguire queste operazioni:<br />

- Sceglie due grandi numeri interi primi p e q;<br />

- Calcola il valore ;<br />

- Sceglie un numero intero che sia primo rispetto al valore ;<br />

- Trova il più piccolo numero intero d per cui il valore è divisibile per b, cioè <br />

;<br />

9


Chignoli Paolo 5^Din<br />

- La chiave pubblica è uguale a , , e la chiave privata è uguale a , . I fattori p e q<br />

possono essere tenuti segreti insieme alla chiave privata oppure distrutti;<br />

- L’algoritmo di cifratura richiede che il messaggio venga suddiviso in blocchi di m bit ciascuno, con<br />

. Detto un qualsiasi blocco, la versione cifrata è uguale a:<br />

;<br />

- Per la decifratura si applica un calcolo identico, ma con l’altro esponente, ad ogni blocco per riottenere il<br />

messaggio in chiaro:<br />

;<br />

Per spiegare meglio questo algoritmo, verrà svolto un esempio:<br />

5<br />

11<br />

5 11 55<br />

1 1 5 1 11 1 4 10 40<br />

13<br />

13 40 1 ù è è 37<br />

55,13<br />

55,37<br />

$390256 $ <br />

4 4 log 55 5.7<br />

$ 55 12 55 12 $0<br />

$6 55 51 $33<br />

$5 55 15 $0<br />

$2 55 52 $34<br />

$0 55 0 $0<br />

$9 55 14 $0<br />

$ 55 10 55 10 $0<br />

$3 55 38 $26<br />

$26 | $0 | $0 | $00 | $34 | $0 | $33 | $0<br />

%100110 001010 001110 000000 110100 001111 110011 001100<br />

$983800<br />

La sicurezza di questo algoritmo si basa sull’elevata difficoltà di ricavare p e q da un valore molto grande N noto,<br />

poiché la chiave pubblica non è segreta. Si è sperimentato che, usando l’algoritmo RSA, e avendo a disposizione<br />

hardware per un valore di quasi un milione di dollari, il tempo impiegato per decriptare una chiave asimmetrica, di<br />

512bit, è di circa 7-8 mesi. Quindi si può dire che oggi, usando chiavi da 1024bit, si può stare molto tranquilli.<br />

GLI ALGORITMI DI HASH<strong>IN</strong>G SICURO<br />

Questi algoritmi permetto di creare, a partire da un algoritmo di lunghezza D, una sequenza di bit detta digest,<br />

strettamente correlata a D e di lunghezza fissa.<br />

Un algoritmo di questo tipo è lo SHA (Secure Hash Algortihm) sviluppato da Rivest. Esistono varie versioni di<br />

quest'algoritmo, alcune delle quali generano digest (sequenze di bit) di 160bit ad un’ottima velocità.<br />

Lo SHA è molto utilizzato nelle verifiche d’integrità. Confrontando digest dello stesso documento, ottenuti a distanza<br />

di tempo, è possibile verificare se il documento ha subito alterazioni.<br />

LA FIRMA DIGITALE<br />

La firma digitale, o firma elettronica qualificata, basata sulle tecnologie delle chiavi asimmetriche, è un sistema di<br />

autenticazione di documenti digitali analogo alla firma autografa su carta. La differenza con la firma autografa è che<br />

la firma digitale è generata da un algoritmo matematico che, associata agli algoritmi di cifratura asincrona, ne<br />

garantisce la validità e l'autenticità.<br />

L'algoritmo SHA è spesso utilizzato insieme all'algoritmo RSA per generare valide firme digitali. La firma digitale è facile<br />

da formare; si estrae dallo SHA un digest nel documento da firmare, e poi questo digest lo si codifica con l'algoritmo<br />

RSA. La validità della firma è verificabile da chiunque. I processi per verificare la validità di una firma sono:<br />

- Decifrare la firma digitale tramite la chiave pubblica del firmatario;<br />

- Generare un digest SHA dal documento del firmatario;<br />

- Confrontando il digest ottenuto con la firma digitale decodificata;<br />

Legalmente, la firma digitale è equiparata a tutti gli effetti alla firma autografa.<br />

10


Chignoli Paolo 5^Din<br />

PROTOCOLLI SICURI PER IL WEB<br />

Anche per i protocolli web esistono essenzialmente degli algoritmi di autenticazione e validazione dei dati. I due più<br />

importanti e usati sono:<br />

- Schema a chiave pubblica o S-HTTP;<br />

1) Il client richiede un documento protetto.<br />

2) Il server risponde con un messaggio "non autorizzato" allegandone però la propria chiave pubblica.<br />

3) Il client genera una chiave casuale (chiamata session-key) e vi associa i dati identificativi dell'utente. Poi<br />

cifra il tutto con la chiave pubblica del server e glielo invia.<br />

4) Il server decifra il messaggio con la sua chiave privata e ricava la session-key del client. Questa chiave viene<br />

usata per cifrare il documento (solitmente con un algoritmo sincrono come il DEC), che poi viene inviata al<br />

client.<br />

5) Il client decifra il documento con la stessa session-key e lo presenta all'utente.<br />

- Schema SSL (Secure Socket Layer);<br />

La chiave pubblica del server è fornita al client attraverso un certificato rilasciato e firmato da un’Autorità di<br />

certificazione. Anche il client può essere autenticato se dispone di un certificato valido per la sua chiave<br />

pubblica. La riservatezza della comunicazione è realizzata attraverso la cifratura simmetrica del traffico con<br />

una session-key generata casualmente. SSL in più supporta la firma digitale dei documenti scambiati fra client<br />

e server, ed è indipendente dal protocollo di applicazione, e può quindi supportare qualunque servizio che usi<br />

il protocollo TCP, e quindi protocolli come HTTP, FTP, Telnet, ecc.<br />

11


Chignoli Paolo 5^Din<br />

ENIGMA<br />

Versione della macchina Enigma a tre rotori. Il pannello in<br />

basso era presente solo nelle versioni militari di questa<br />

macchina. (Immagine proveniente dal sito<br />

http://it.wikipedia.org/wiki/Enigma_%28crittografia%29)<br />

L’Enigma fu una macchina di cifratura-decifratura elettro-meccanica, usata dall’esercito Tedesco durante la Seconda<br />

Guerra Mondiale. La sua facilità d’uso e la presunta idea che fosse indecifrabile (se non con la rispettiva chiave di<br />

cifratura usata) furono le maggiori ragioni per il suo utilizzo durante il Secondo Conflitto Mondiale.<br />

Molti scienziati tentarono di violare l’algoritmo di cifratura di questa macchina inutilmente (tra loro possiamo<br />

ricordare anche Alan Touring, che inventò molte macchine per la decifratura apposita dei messaggi codificati da<br />

Enigma, ma senza molto successo), che per l’epoca aveva un sistema di cifratura inimmaginabile. Anche le tecniche di<br />

criptoanalisi erano molto obsolete, e consistevano in un attacco di tipo “brute force”, che prevedeva la prova di tutte<br />

le combinazioni possibili, ma dato l’elevato numero di possibili decifrazioni, una volta che il messaggio veniva decifrato<br />

era ormai inutile.<br />

Enigma fu violato soltanto dopo il recupero di un suo esemplare rinvenimento in un sottomarino Tedesco, abbattuto<br />

dalle forze Inglesi.<br />

La lettura delle informazioni contenute nei messaggi da quel momento non più protetti, portò alla conclusione della<br />

Seconda Guerra Mondiale con almeno un anno di anticipo.<br />

LA STORIA DI ENIGMA<br />

L’Enigma fu sviluppato da Arthur Scherbius a partire dal 1919 partendo da un’idea di Leon Battista Alberti (il “Disco<br />

Cifrante”).<br />

Egli creò un’associazione a Berlino per la produzione di questa macchina, che uscì con la sua prima versione nel 1923.<br />

Da quel momento iniziò la vendita soprattutto alla Marina Militare Tedesca e poi all’intero esercito quando salì al<br />

potere Hitler ed il Nazismo, che la usò praticamente in ogni operazione militare nel Secondo Conflitto Mondiale.<br />

Molte versioni di Enigma furono usate in campo militare dai Nazisti, sia per le comunicazioni radio che telegrafiche. Gli<br />

Spagnoli e gli Italiani usarono la versione commerciale di Enigma durante la guerra, versione che però era già stata<br />

decifrata dall’Intelligence Inglese.<br />

Enigma di fatto rappresentò un enorme vantaggio per i Tedeschi, fino a che gli Inglesi non riuscirono a catturare e<br />

ritrovare una versione della macchina per poi trovare il modo di decifrare i messaggi da lui prodotti.<br />

I primi a violare questa macchina furono i Polacchi (aiutati anche da grandi scienziati come Alan Touring), che<br />

sfruttarono l’unico punto debole di una delle prime versioni di Enigma, cioè quello che nessuna lettera cifrata<br />

poteva essere uguale a se stessa. L’intelligence Polacco riuscì a creare una macchina, chiamata Bomba, che riusciva a<br />

estrarre dal messaggio Enigma la chiave di decifratura e quindi a violarne i messaggi.<br />

I Tedeschi ovviarono al problema modificando la macchina. Introdussero un set di cinque rotori, di cui ne venivano<br />

usati tre diversi ogni giorno, moltiplicando cosi per sessanta volte le combinazioni possibili. La macchina Polacca non<br />

poté affrontare un tale incremento di complessità, e passarono il progetto agli Inglesi che produssero la macchina<br />

Ultra (modificando il progetto iniziale di Bomba), che poi si evolse nel primo vero calcolatore, Colossus.<br />

12


Chignoli Paolo 5^Din<br />

Infine con il ritrovamento di un modello dell’Enigma in un sommergibile Tedesco, il sistema fu violato definitivamente,<br />

e il progetto passò in mano agli Americani che riuscirono a decifrare tutte le comunicazioni Tedesche in brevissimo<br />

tempo.<br />

IL FUNZIONAMENTO<br />

La macchina Enigma aveva l’aspetto di una normale macchina da scrivere ma con due tastiere. Una che serviva per<br />

digitare il testo, mentre l’altra era composta da lettere luminose che si accendevano ad ogni tasto premuto sulla<br />

tastiera.<br />

Il funzionamento si basava su tre dischi detti rotori, che avevano ventisei contatti per lato (uno per ogni lettera<br />

dell’alfabeto Tedesco). I collegamenti mettevano in comunicazione su un lato una lettere a caso sull’altro lato. Il<br />

meccanismo di funzionamento era relativamente semplice, il primo disco ruotava di una lettera ad ogni pressione di<br />

un tasto, il secondo disco ruotava di una lettera ogni volta che il primo compiva un giro completo e il terzo disco<br />

ruotava di una lettera quando il secondo aveva completato un giro.<br />

Il terzo disco era poi collegato ad un riflettore, che era cablato come un rotore che scambiava a caso il contatto<br />

delle lettere del terzo disco e rispediva indietro il contatto attraverso tutti e tre i dischi (rotori). La tensione che<br />

tornava indietro faceva in modo di accendere la lettera corrispondente sulla tastiera luminosa della macchina, in<br />

modo da conoscere la codifica o decodifica.<br />

Oltre alle caratteristiche sopra elencate, Enigma poteva essere regolata (tramite degli spinotti) per scambiare dieci<br />

lettere con altre dieci lettere a scelta (aumentando cosi la sicurezza della cifratura), inoltre i contatti di ogni rotore<br />

da una faccia all’altra potevano venire sfalsati a piacere.<br />

Prima di eseguire una cifratura o decifratura con Enigma, un operatore doveva:<br />

- Prendere i tre rotori da usare per quel dato giorno;<br />

- Regolare gli anelli di ogni rotore perché fossero sulle corrispondenze indicate;<br />

- Inserirli nella macchina nell’ordine indicato;<br />

- Regolare i rotori sulla tripletta di lettere indicate nella chiave enigma di quel giorno;<br />

- Configurare le spine di cambio lettere come stabilito dalla chiave Enigma di quel giorno;<br />

LA VERSIONE NAVALE DI ENIGMA<br />

Enigma fu usato anche per la marina, ed era leggermente diverso dalla versione “terrestre”. Essa impiegava quattro<br />

rotori cifranti, presi da un set di otto (i cinque rotori della versione “terrestre” più tre nuovi rotori pensati apposta per<br />

la marina) e poteva usare due diversi riflettori a scelta, aumentando cosi il numero di combinazioni disponibili.<br />

Pannello frontale della macchina Enigma, presente solo nelle<br />

versioni militari della stessa. (Immagine proveniente dal sito<br />

http://it.wikipedia.org/wiki/Enigma_%28crittografia%29)<br />

13<br />

Modello di macchina Enigma oggi situato al museo di Vienna con i<br />

rispettivi libri d’istruzione. (Immagine proveniente dal sito<br />

http://it.wikipedia.org/wiki/Enigma_%28crittografia%29)


Chignoli Paolo 5^Din<br />

DATABASE<br />

In informatica, il termine database (base di dati), indica un archivio di dati, riguardante uno o più argomenti<br />

correlati tra di loro, strutturato in modo tale da garantire la sua gestione via software.<br />

GESTIONE DELLE <strong>IN</strong>FORMAZIONI<br />

Il database, oltre ai dati veri e propri, deve contenere anche le informazioni sulla loro rappresentazione e sulle<br />

relazioni che li legano. Solitamente, una base dati, contiene:<br />

- Strutture dati che velocizzano le operazioni più frequenti, a scapito di quelle più lente;<br />

- Collegamenti a dati esterni, non facenti parte del database;<br />

- Informazioni di sicurezza, che autorizzano solo una parte delle interfacce utente a eseguire determinate<br />

operazioni sul database;<br />

- Programmi che eseguono le operazioni di elaborazione dei dati;<br />

I dati possono essere manipolati direttamente da un programma software che si interfaccia con il sistema operativo.<br />

Questo sistema è usato quando la struttura del database è molto semplice, oppure vi è un solo programma applicativo<br />

che elabora i dati.<br />

A partire dagli anni settanta, per gestire basi di dati molto complesse e che vengono sfruttate da più software<br />

applicativi, si sono utilizzati particolari software chiamati DataBase Managment System (DBMS). I database oggi<br />

sono utilizzati sopratutto in rete per condividere ed aggiornare le stesse informazioni da punti diversi di uno stesso<br />

ufficio oppure da punti diversi del globo (un esempio potrebbe essere quello di un magazzino, diviso in più settori, che<br />

usa un database per salvare le proprie informazioni. Questo database deve essere condiviso per tutti i settori del<br />

magazzino. Un altro esempio potrebbe essere quello di una ditta che ha più filiali, ma ha un unico magazzino e deve<br />

inviare la merce. Per gestire questa situazione ci deve essere un database condiviso all'interno della rete delle filiali<br />

per permettere le varie operazioni, anche contemporanee, ai gestori delle filiali).<br />

STRUTTURE<br />

Col passare del tempo, le strutture che hanno caratterizzato la forma dei database sono cambiate. Le più importanti<br />

sono:<br />

- Gerarchica;<br />

Usata intorno agli anni sessanta, aveva uno schema ad albero per la gestione dei dati.<br />

- Reticolare;<br />

Usata dagli anni settanta, usava uno schema a grafo per la gestione dei dati.<br />

- Relazionale;<br />

Usata dagli anni ottanta è ancora oggi la più usata. Usa delle tabelle tra cui si creano delle relazioni per<br />

gestire i dati.<br />

- A oggetti;<br />

Versione estensiva del modello relazionale, che sfrutta l'OOB (object oriented programming languages) per<br />

gestire le informazioni.<br />

Un requisito molto importante per la gestione dei database è di non duplicare inutilmente dati già presenti. Questo è<br />

reso possibile dai gestori di database relazionali, che consentono di salvare i dati in tabelle che possono essere<br />

collegate tra di loro.<br />

L<strong>IN</strong>GUAGGI PER I DATABASE<br />

Esistono molti linguaggi per le basi di dati, e vengono distinti in base al loro utilizzo:<br />

- Data Definition Language (DDL);<br />

Questo linguaggio consente di definire la struttura del database e i permessi sullo stesso ai vari utenti.<br />

- Device Media Control Language (DMCL);<br />

Permette alla struttura fisica del database di far riferimento alle varie unità fisiche di memorizzazioni presenti<br />

nel sistema su cui opera.<br />

- Data Manipulation Language (DML);<br />

Permette di interrogare e aggiornare le varie istanze presenti nel database.<br />

- Data Control Language (DCL);<br />

Permette la gestione dell'accesso al database con le varie restrizioni imposte quali la creazione, la modifica, la<br />

lettura e la cancellazione.<br />

14


Chignoli Paolo 5^Din<br />

- Query Language (QL);<br />

Permette l'interrogazione del database al fine di trovare i dati ricercati. Il più famoso linguaggio QL è l'SQL<br />

(Structured Query Language).<br />

E' possibile interrogare i database tramite qualunque linguaggio di programmazione come il C, C++, BASIC e molti altri.<br />

DATABASE SERVER<br />

Un Database Server è un programma che si occupa di fornire i servizi del database ad altri programmi e ad altri<br />

computer secondo il modello client/server. Il Database Server riceve le richieste ed elabora le risposte appropriate. I<br />

Database Server più diffusi sono:<br />

- MySQL;<br />

- MSSQL;<br />

DBMS (DATABASE MANAGMENT SYSTEM)<br />

Il DBMS è un sistema software progettato per la creazione e la manipolazione efficiente dei database, solitamente<br />

da parte di più utenti. In passato questi sistemi erano usati solo dalle grandi aziende, ma oggi sono praticamente usati<br />

in tutti i settori. I DBMS sono pensati fin dalla loro origine per i sistemi multitasking che consento l'accesso a una rete,<br />

questo per semplificare le operazioni, poiché i DBMS non possiedono queste caratteristiche al loro interno.<br />

Un DBMS è quindi un insieme complesso di software che:<br />

- Controlla l'organizzazione, la memorizzazione e il reperimento dei dati nel database;<br />

- Garantisce la sicurezza e l'integrità del database;<br />

- Accetta le richieste da parte degli utenti, dicendo al sistema operativo quali dati trasferire;<br />

PROBLEMI CON I DATI<br />

I database risolvono i problemi più comuni con i dati, perché la gestione e il controllo dei dati non sono fatti dal<br />

software applicativo, ma direttamente dal database. I problemi più riscontrabili sono:<br />

- RIDONDANZA;<br />

I dati vengono copiati o inseriti più volte senza nessun controllo, rischiando di non sapere quanti ne siamo<br />

presenti veramente, sprecando spazio e di conseguenza tempo per la ricerca e l'accesso ad essi.<br />

- <strong>IN</strong>CONGRUENZA;<br />

Se vi sono presenti dei dati ridondanti, modificandone uno rischio di non modificare gli altri, e quindi<br />

lasciandoli incompleti, oppure sbagliati.<br />

- <strong>IN</strong>CONSISTENZA;<br />

I dati non sono più affidabili per vari motivi, come per una cancellazione o una modifica parziale degli stessi.<br />

- DIPENDENZA FISICA;<br />

Il posto fisico, all'interno del sistema informatico, dove si trovano i dati è fisso. Nel caso sposto il file, devo<br />

modificare nel programma software che accede a quei dati, modificando il percorso per l'accesso al file.<br />

- DIPENDENZA LOGICA;<br />

L'organizzazione dei dati è fissa. Nel caso modifichi la dimensione dei dati, devo modificare anche il<br />

programma in modo da adattarlo alla nuova organizzazione.<br />

- SICUREZZA;<br />

Devo controllare i permessi che i vari utenti hanno sui dati, per impedire l'accesso non autorizzato. Inoltre<br />

devo anche impedire che due utenti lavorino contemporaneamente sullo stesso file.<br />

Se si riesce a eliminare la ridondanza dei dati, allora automaticamente si risolvono anche i problemi<br />

dell'incongruenza e dell'inconsistenza. Per gestire i dati, il database per ogni tabella usa una chiave primaria. Questa<br />

chiave, all'interno di una stessa tabella deve essere univoca (garantisce che non vi sia ridondanza dei dati e rende ogni<br />

istanza ben distinguibile dalle altre istanze dello stesso tipo). Nel caso vi siano dei dati "collegati" tra di loro, e si<br />

cercasse di eseguire una modifica o una cancellazione, il database impedirebbe l’operazione, garantendo cosi che non<br />

si verifichi incongruenza e inconsistenza dei dati.<br />

REQUISITI FONDAMENTALI DI UN DATABASE<br />

I requisiti minimi che un database deve rispettare sono:<br />

- Tutte le righe devono avere lo stesso numero di colonne;<br />

- Ogni attributo non può avere sotto attributi e non è scomponibile;<br />

- Il valore assunto da un attributo è omogeneo con il suo dominio;<br />

- In ogni tabella, ogni riga è diversa dalle altre;<br />

15


Chignoli Paolo 5^Din<br />

- In ogni tabella, ogni riga è diversa dalle altre;<br />

- L'ordine delle righe non è rilevante;<br />

- La chiave primaria non può avere valore nullo o duplicato;<br />

NORMALIZZAZIONE DI UN DATABASE<br />

La normalizzazione è quel processo che tende a eliminare la ripetizione dei dati. La teoria della normalizzazione è<br />

basata sul concetto di forma normale.<br />

La dipendenza funzionale si ha quando una colonna y di una tabella R viene detta funzionalmente dipendente dalla<br />

colonna x, sempre di R, se ogni valore di x viene associato con uno, e un solo valore di y. La colonna x viene detta<br />

determinante della colonna y.<br />

Una tabella di un database è in PRIMA FORMA NORMALE quando soddisfa i requisiti fondamentali del modello<br />

relazionale.<br />

Una tabella di un database è in SECONDA FORMA NORMALE quando soddisfa i requisiti della prima forma normale, e<br />

in cui tutti gli attributi non chiave sono completamente dipendenti dalla chiave primaria. In altre parole non sono<br />

ammesse colonne che dipendono funzionalmente solo da una parte della chiave primaria composta.<br />

Una tabella di un database è in TERZA FORMA NORMALE quando soddisfa i requisiti della prima e della seconda<br />

forma normale, e gli attributi non chiave devono esclusivamente dipendere dalla chiave primaria.<br />

REGOLE DI <strong>IN</strong>TEGRITA' DEI DATI<br />

Insieme di regole che garantiscono l'integrità dei dati. Esse si suddividono in due categorie:<br />

- V<strong>IN</strong>COLI <strong>IN</strong>TRARELAZIONALI;<br />

Una chiave non ammette valore duplicati o nulli.<br />

Un attributo di una tabella può assumere solo valori corrispondenti al suo dominio (esempio: se il valore del<br />

giorno di un mese fosse trentadue esso violerebbe il vincolo di dominio).<br />

Un attributo di più tabelle può assumere solo valori corrispondenti al suo dominio (esempio: se il voto<br />

universitario fosse >30 allora esso violerebbe il dominio di tupla).<br />

- V<strong>IN</strong>COLI <strong>IN</strong>TERRELAZIONALI;<br />

Non è possibile immettere un valore nella chiave esterna, se tale valore non è presente nel valore della<br />

chiave primaria associata.<br />

Non si deve permettere la cancellazione di una riga se è presente in un’altra tabella, una chiave esterna che<br />

ne fa riferimento. Un’altra soluzione potrebbe essere cancellare tutte le righe associate.<br />

POLITICHE DI REAZIONE<br />

La PRIMA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella,<br />

cancello tutte le tuple che si riferiscono a essa.<br />

La SECONDA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra<br />

tabella, assegno il valore null a tutte le tuple che si riferiscono a essa.<br />

La TERZA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella,<br />

vieto la cancellazione di tutte le tuple che si riferiscono a essa.<br />

CONTROLLO DEGLI ACCESSI AL DATABASE<br />

Ogni singolo componente del database può essere protetto. L'amministratore del database ha completo accesso ad<br />

esso e alle sue politiche, e quindi può concedere e rimuovere i permessi ai vari utenti.<br />

Ogni privilegio è caratterizzato:<br />

- Dalla risorsa a cui si riferisce;<br />

- Dall'utente che concede il privilegio;<br />

- Dall'utente che riceve il privilegio;<br />

- Dall'azione che viene permessa sulla risorsa;<br />

- Dalla possibilità se il permesso può essere trasmesso o meno agli altri utenti;<br />

I permessi sono:<br />

- Modifica;<br />

- Cancellazione;<br />

- Inserimento;<br />

- Selezione;<br />

- Aggiornamento;<br />

- Tutti i permessi;<br />

16


Chignoli Paolo 5^Din<br />

ACCESSO CONNESSO O NON CONNESSO<br />

E' possibile lavorare sui database in modalità connessa e non connessa. Le differenze tra le due sono che nella<br />

MODALITA CONNESSA viene effettuato l'accesso al database, e quest’accesso rimane aperto fino alla fine del lavoro e<br />

le modifiche apportate vengono subite eseguite. Nella MODALITA NON CONNESSA viene create una copia locale del<br />

database (chiamata VISTA LOGICA), su cui vengono apportate le modifiche e le varie operazioni. Le modifiche<br />

effettivamente vengono apportate quando, alla fine del lavoro, viene eseguito il comando per modificare il database<br />

in base alle modifiche apportate alla vista logica.<br />

17


Chignoli Paolo 5^Din<br />

THE DATABASE<br />

A database is a collection of information organized in such a way that a computer program can quickly select<br />

desired pieces of data. You can think of a database as an electronic filing system.<br />

ORGANIZATION OF DATABASE<br />

Traditional databases are organized by:<br />

- Fields;<br />

A field is a single piece of information.<br />

- Records;<br />

A record is one complete set of fields.<br />

- Files;<br />

A file is a collection of records.<br />

WHAT I CAN MAKE WITH A DATABASE?<br />

With a database software you can:<br />

- Create and maintain a database by adding, deleting, and revising records;<br />

- Extract and list only the records that meet certain conditions;<br />

- Sort records in ascending or descending sequence by key fields, for example alphabetically by name;<br />

- Connect information from more than one file;<br />

- Generate formatted reports that sort and group data;<br />

THE CROSS-REFERENCES OPERATION<br />

One important operation in a database is to set up files of data and to link files together, that is, cross-references<br />

information between them.<br />

Linked data can be searched according to certain criteria stipulated by the user. Moreover, any record in a database<br />

can be updated without having to update it in all the linked files. This is done automatically.<br />

DBMS<br />

To access information from a database, you need a DataBase Management System (DBMS). A DBMS is a powerful<br />

software that can analyze data in lots of ways. Its purpose is to make it possible to obtain meaningful information<br />

from the data contained in the database.<br />

Essentially DBMS is a software that allow user to communicate and execute instruction with a database.<br />

DATABASE APPLICATIONS<br />

A few examples of database applications include:<br />

- Details of the books held in a library giving author, title and subject of each book;<br />

- Name and address of a firm’s customers sorted by location and interest;<br />

- Details of the items stored in a warehouse, giving location, cost, number currently in stock; and supplier.<br />

Items out of stock can be highlighted;<br />

- Details of student and teachers in a school to generate a timetable and class group;<br />

EXAMPLE OF DATABASE<br />

NAME BIRTHDATE ADDRESS<br />

Burton C. 1975, 12 27 4, Grey St.<br />

Greenleaf S. 1947, 4 21 31, Quincy Lane<br />

Mahoney K. 1950, 1 30 71, Lexington Av.<br />

Parker L. 1981, 12 30 128, Lincoln Rd.<br />

Parker S. 1964, 6 16 7, Campbell Rd.<br />

White B. 1982, 11 21 4, Colnbrook Park<br />

White R. 1944, 5 14 27, Broadwick Av.<br />

White T. 1951, 7 8 307, Commercial St.<br />

18


Chignoli Paolo 5^Din<br />

This table is an example of file.<br />

NAME BIRTHDATE ADDRESS<br />

White T. 1951, 7 8 307, Commercial St.<br />

Field Filed Field<br />

This table is an example of record.<br />

19


Chignoli Paolo 5^Din<br />

NETWORK: SIZE AND TOPOLOGIES<br />

A network, or communication network, is a system of interconnected computers or other communication software<br />

devices that can communicate with one another and share applications and data. Communication networks can be<br />

defined according to their topology and their size.<br />

Connectivity is the technology that enable computer to pass data, voice messages, and video electronically to one<br />

another. Data communications enabled computers to work together no matter where they are located. This<br />

technology is called telecommunications.<br />

In a network, the node can be a terminal, a computer, or other device.<br />

NETWORKS TOPOLOGIES<br />

Network topology refers to the possible physical connections between the nodes in a network. The basic computer<br />

network topologies (star, ring and bus) are shown in However, most computer networks are hybrids that is,<br />

combinations of these topologies.<br />

- STAR;<br />

The start topology is made up of a centralized host computer (or hub) connected to several other<br />

computer, usually smaller than the host, and other communications devices.<br />

The advantage of the star network is that, if a connection is broken between any communication device and<br />

the host computer, the rest of the devices of the network will continue operating. The main disadvantage is<br />

that the a host computer (central star) failure is catastrophic. This is the most expensive topologies.<br />

- R<strong>IN</strong>G;<br />

The ring topology consist of a number of computers and devices connected in a continuous loop (a ring).<br />

No host computer is needed as the server of the network. When one computer routes a message to<br />

another computer, it is passed around the ring until it reaches its destinations.<br />

This scheme prevents the collision of data between two computers that want to send messages at the same<br />

time. Unlike a bus topology, messages flow in only one direction. The disadvantages of a ring network are the<br />

speed limit and the relatively high cost.<br />

Token ring is the name given to a ring network in wich a special bit pattern, called a token, travels round the<br />

circle; to send a message, a computer catches the token, attaches a message to it, and lets is continue.<br />

- BUS;<br />

20


Chignoli Paolo 5^Din<br />

The bus topology connect all communications devices to a common cable called a bus. A signal is sent to all<br />

nodes, but only the destination node response to the signal. The disadvantage of a bus network is that, if<br />

the bus fails, the entire network fails.<br />

On example of a bus network is Ethernet network. Ethernet is now common LAN configuration, very popular in the<br />

home or in a home-based office because it is inexpensive and easy to set up and use. Ethernet it is easy to add devices<br />

or delete them from the network, as device is simply daisy-chained along the network bus.<br />

NETWORK SIZE [Torna all'inizio]<br />

Networks are grouped principally into the following sizes:<br />

- WAN;<br />

Wan stand for Wide Area Network and connects the nodes in a wide geographical area, such as a city, a<br />

region, or a country often using transmission facilities provided by common carriers, such as a telephone<br />

companies. Most telephone system are WANs.<br />

- MAN;<br />

Man stand for Metropolitan Area Network and is a network designed for a city, a town, or suburb to avoid<br />

long-distance telephone changes.<br />

- LAN;<br />

Lan stand for Local Area Network and connect nodes physically close to one another, such as in a suite of<br />

offices or a building. However, one LAN can be connected to others LANs over any distance via telephone<br />

lines and radio waves.<br />

LANs are capable of transmitting data at very fast rates, much faster than data can be transmitted over a<br />

telephone line; but the distance are limited, and there is also a limit on the number of computer that can be<br />

attached to a single LAN.<br />

- TAN;<br />

Tan stand for Tiny Area Network and refers to very small LANs, perhaps two to four nodes. They enable<br />

nodes to share resources such as printer, modem and files.<br />

- WLAN;<br />

WLan stand for Wireless Local Area Network and use electromagnetic airwaves, either infrared (IrDA) or<br />

radio frequency (RF) to communicate information from one point to another within a distance of one<br />

hundred to several hundred feet, without relying on any physical connection.<br />

Installation it easy because there are no wires. Wireless networking make it easy to move computer and<br />

other devices without the need to reconfigure the network. The WLAN can offer some advantages to<br />

consumer: first of all, mobility.<br />

For communicate, networks use a protocol called TCP/IP. Protocols are series of rules used for communicate with<br />

other nodes in a networks.<br />

TCP IP PROTOCOL [Torna all'inizio]<br />

TPC and IP were developed by a US Department o Defense research project to connect a number of different<br />

networks designed by a different vendors into a network of networks. It wall initially successful because it delivered<br />

a few basic services that everyone needs across a very large number of client and server system.<br />

The IP component provides routing from the department to enterprise network, then to regional networks, and finally<br />

to the global internet. IP is responsible for moving packets of data from node to node. IP forwards each packet<br />

based on a four byte destination address.<br />

TCP is responsible for verifying the correct delivery of data from client to server. TCP adds support to detect errors<br />

or lost data and to trigger retransmission until the data is correctly and completely received.<br />

Sockets is a name given to the package of subroutines that provide access to TCP/IP on most system.<br />

TCP/IP shares the LAN with other uses and it is absolutely standardized on the LAN. TCP/IP assigns a unique number<br />

to every workstation in the world. This "IP number" is a four byte value that, by convention, is expressed by<br />

converting each byte into a decimal number (0 to 255) and separating the bytes with a period. One example for "IP<br />

number" is 192.168.2.1.<br />

21


Chignoli Paolo 5^Din<br />

MEZZI TRASMISSIVI<br />

L<strong>IN</strong>EE DI TRASMISSIONE<br />

Una linea di trasmissione è il mezzo utilizzato per trasportare un’informazione (o più semplicemente un dato) da un<br />

destinatario ad un mittente. Può essere cosi schematizzata:<br />

Eg è il generatore di tensione. Sulla linea avremo quindi una tensione sinusoidale con la propagazione del campo<br />

elettromagnetico dal generatore al carico. Una classica linea di trasmissione è la fibra ottica.<br />

LUNGHEZZA D’ONDA [Torna all'inizio]<br />

La lunghezza d’onda è la distanza che l’onda (o segnale) percorre in un determinato periodo.<br />

λ = v*T = v/f<br />

dove v = 3,8 * 10^8 m/s<br />

T = periodo dell’onda<br />

f = frequenza dell’onda<br />

L<strong>IN</strong>EA BIFILARE [Torna all'inizio]<br />

La linea bifilare è un mezzo trasmissivo composto da due fili che viaggiano in parallelo. Se la distanza tra i due fili è<br />

dello stesso ordine di grandezza di λ/4 la linea si comporta come un’antenna irradiando il campo magnetico, e per<br />

questo il segnale arriva al carico molto attenuato.<br />

Per i motivi sopra elencati, la linea bifilare può essere usata con frequenze massime di 10-20 MHz.<br />

CAVO COASSIALE [Torna all'inizio]<br />

Il cavo coassiale è composto da un materiale conduttore esterno, che al suo interno contiene un materiale<br />

dielettrico che a sua volta contiene un materiale conduttore (o cilindretto conduttore).<br />

Nel caso il dielettrico sia il vuoto, circa ogni mezzo metro di cavo vengono inseriti dei dischi distanziometrici per<br />

sostenere la struttura del conduttore esterno.<br />

I cavi coassiali vengono classificati in base al diametro, secondo la seguente tabella:<br />

Conduttore Interno Conduttore Esterno Classificazione<br />

2,6 mm 9,5 mm Standard<br />

1,2 mm 4,4 mm Coassiali<br />

0,7 mm 2,9 mm Micro Coassiali<br />

Il cavo coassiale è auto-schermante. Il segnale non viene irradiato e viaggia all’interno del cavo che supporta<br />

frequenze massime di 3-4 Ghz. Superate queste, il segnale viene attenuato.<br />

In presenza di giunte tra i vari tronchi del cavo vi sono attenuazioni molto incisive del segnale.<br />

Il cavo coassiale segue degli schemi e delle regole precise:<br />

- Il campo elettrico si propaga in modo perpendicolare alla superficie del cavo;<br />

- Il campo magnetico si propaga in modo tangenziale alla superficie del cavo;<br />

- I due campi sono tra loro perpendicolari;<br />

- I due campi sono perpendicolare alla direzione di propagazione dell’onda;<br />

- Facendo coincidere la direzione di propagazione dell’onda con l’asse Z, il campo elettromagnetico gioca<br />

sull’asse Y mentre il campo elettrico sull’asse X;<br />

- Sull’asse Z non si hanno componenti, e questo porta un grande vantaggio poiché comporta poca attenuazione;<br />

22


Chignoli Paolo 5^Din<br />

- Nel caso di frequenze di trasmissione superiore ai 3-4 Ghz si assisterà ad altri metodi di propagazione che<br />

avranno però la presenza di componenti sull’asse Z, causando un’attenuazione del segnale più o meno<br />

significativa (dipendente dai componenti aggiunti);<br />

Il metodo di propagazione TEM (Trasverso Elettro Magnetico) funziona ponendo il campo elettromagnetico<br />

sull’asse Y, mentre quello elettrico sull’asse X, lasciando l’asse Z privo di componenti e quindi causando poca<br />

attenuazione. Questo metodo è quello più usato per trasmissioni fino a 3-4 Ghz.<br />

PARAMETRI DI UNA L<strong>IN</strong>EA TRASMISSIVA [Torna all'inizio]<br />

- COSTANTI PRIMARIE<br />

Costante Descrizione Unità di Misura<br />

R Resistenza per unità di lunghezza Ω/m<br />

L Induttanza per unità di lunghezza H/m<br />

C Capacità per unità di lunghezza F/m<br />

G Conduttanza per unità di lunghezza S/m<br />

R e L sono costanti longitudinali, mentre C e G sono costanti trasversali.<br />

In precedenza si erano sempre utilizzati circuiti a parametri concentrati, perché le frequenze in gioco avevano una<br />

lunghezza d’onda molto maggiore rispetto alla lunghezza del circuito.<br />

Lavorando ora con linee trasmissive che hanno una lunghezza molto maggiore rispetto a λ, dobbiamo utilizzare i<br />

parametri distribuiti. Questi parametri ci permettono di modellizzare un tratto infinitesimo della nostra linea.<br />

In questo modo:<br />

- COSTANTI SECONDARIE<br />

1) Costante di propagazione<br />

ϒ=α+jβ<br />

α = costante di attenuazione<br />

β = costante di fase<br />

L’onda di tensione che parte dal generatore non arriva istantaneamente al carico, e questo può essere<br />

dimostrato grazie a questa formula:<br />

, , , <br />

, Onda progressiva che viaggia dal generatore al carico.<br />

, Onda regressiva che viaggio in direzione contraria rispetto all’onda regressiva.<br />

23


Chignoli Paolo 5^Din<br />

L’onda progressiva non viene sempre totalmente assorbita dal carico generando un’onda che viaggio in<br />

direzione contraria, chiamata onda regressiva. Quindi mano a mano che aumenta la distanza tra il generatore<br />

e il carico, l’onda progressiva viene attenuata a causa della costante di attenuazione, e la fase viene ruotata a<br />

causa della costante di fase.<br />

2) Impedenza caratteristica<br />

<br />

<br />

<br />

Esiste una relazione tra l’onda di tensione e l’onda di corrente. Essendo questo rapporto un numero<br />

complesso tensione e corrente saranno fra loro sfasate temporalmente. Questo vuol dire che una<br />

arriverà prima rispetto all’altra.<br />

L’impedenza caratteristica, quindi, è la relazione che lega punto per punto tensione e corrente al variare<br />

della x.<br />

3) Velocità di propagazione<br />

<br />

<br />

<br />

costante di fase<br />

EFFETTO PELLE [Torna all'inizio]<br />

La resistenza della linea di trasmissione è legata alla lunghezza, alla sezione e alla frequenza della stessa.<br />

All’aumentare della frequenza la corrente si distribuisce sulla parte esterna del conduttore e quindi diminuisce la<br />

sezione del conduttore attraversata dal segnale e quindi aumenta la resistenza.<br />

<br />

<br />

= Resistività<br />

l = lunghezza della linea<br />

S = sezione della linea<br />

Aumenta la frequenza Diminuisce la sezione Aumenta la resistenza<br />

Aumenta la lunghezza Aumenta la resistenza<br />

Aumenta la sezione Diminuisce la resistenza<br />

L<strong>IN</strong>EA NON DISTORCENTE [Torna all'inizio]<br />

Una linea è detta non distorcente se soddisfa questa condizione:<br />

<br />

<br />

<br />

In questo caso la costante di propagazione è uguale a:<br />

√ √ <br />

√ <br />

√ <br />

La costante di attenuazione è indipendente dalla frequenza perché tutte le armoniche sono attenuate allo stesso<br />

modo mentre la costante di sfasamento dipende linearmente dalla frequenza.<br />

L<strong>IN</strong>EE DI TRASMISSIONE ADATTATE [Torna all'inizio]<br />

Zl = Carico<br />

Zg = Impedenza interna al generatore<br />

<br />

24


Chignoli Paolo 5^Din<br />

Possiamo sostituire alla linea trasmissiva un’impedenza uguale all’impedenza caratteristica della linea ottenendo<br />

questo risultato:<br />

Sulla linea viaggerà una potenza diretta che verrà in parte assorbita dal carico Zl. La potenza non assorbita tornerà<br />

indietro al generatore dando origine all’onda regressiva. Teoricamente tutta la potenza dovrebbe venir assorbita<br />

dal carico.<br />

Nel caso Pr = 0, l’onda regressiva non esisterebbe, quindi tutta la potenza verrebbe assorbita e la linea potrà essere<br />

adattata. Una linea è detta disadattata quando e quindi la potenza fornita dal generatore viene riflessa in<br />

parte o tutta. Una linea è completamente disadattata quando l’onda progressiva viene totalmente riflessa.<br />

Quando siamo in presenza di un’onda progressiva, di una regressiva e, quindi, di una linea disadattata, siamo in<br />

presenza di un’onda stazionaria.<br />

COEFFICENTI DI RIFLESSIONE [Torna all'inizio]<br />

I coefficienti di riflessione ci danno l’idea del disadattamento del sistema, quantificando la percentuale di tensione<br />

o corrente persa per riflessione. Più alto è il coefficiente di riflessione e più la linea è disadattata.<br />

<br />

<br />

<br />

<br />

<br />

Vr Onda di tensione regressiva Ir Onda di corrente regressiva<br />

Vd Onda di tensione progressiva Id Onda di corrente progressiva<br />

<br />

<br />

<br />

<br />

<br />

- Se la linea è completamente adattata . Questo accade quando la potenza è completamente assorbita dal<br />

carico.<br />

- Se la linea è completamente disadattata . Questo accade quando la potenza è completamente riflessa dal<br />

carico.<br />

- Kv e Ki sono numeri compresi tra -1 e 1. .<br />

I casi particolari sono:<br />

- <br />

Il carico è un corto circuito. Il sistema è completamente disadattato e la potenza è completamente riflessa. L’onda<br />

progressiva è uguale all’onda regressiva sfasata di 180°. <br />

- ∞<br />

Il carico è un circuito aperto. Il sistema è completamente disadattato e la potenza è completamente riflessa.<br />

L’onda progressiva e l’onda regressiva hanno la stessa fase. <br />

Il RETURN LOST ha la stessa funzione dei coefficienti di riflessione, solo che esprime il disadattamento del sistema in<br />

Db (decibel).<br />

||<br />

25<br />

<br />

<br />

RAPPORTO ONDA STAZIONARIA (ROS) [Torna all'inizio]<br />

||<br />

<br />

||<br />

- Quando la linea è completamente adattata || e <br />

- Quando la linea è completamente disadattata || e ∞<br />

IMPEDENZA D’<strong>IN</strong>GRESSO [Torna all'inizio]


Chignoli Paolo 5^Din<br />

Questo circuito può essere rappresentato anche sostituendo a e Zl un’impedenza d’ingresso comprensiva di<br />

entrambi i valori. Questa impedenza si chiama Zi e può essere calcolata cosi:<br />

<br />

<br />

26


Chignoli Paolo 5^Din<br />

FIBRE OTTICHE<br />

La fibra ottica è un mezzo trasmissivo composto da un nucleo vetroso e da un mantello esterno avente un indice di<br />

rifrazione leggermente minore del nucleo. La fibra ottica è costruita con il silicio e le sue due parti hanno le seguenti<br />

dimensioni:<br />

- Nucleo: diametro da 10 a 50 micro metri;<br />

- Mantello: diametro da 125 a 250 micro metri;<br />

VANTAGGI E SVANTAGGI DI UNA FIBRA OTTICA<br />

Vantaggi:<br />

- Immunità ai disturbi elettromagnetici;<br />

- Attenuazione inferiore rispetto al cavo coassiale e al doppino;<br />

- Elevata capacità di canale per ogni fibra;<br />

- Basso peso e ridotto ingombro;<br />

Svantaggi:<br />

- Tecnologia costruttiva in continua evoluzione;<br />

- Difficile interconnessione tra i vari tronchi;<br />

- Attenuazione in presenza di giunte;<br />

- Accessori costosi;<br />

FUNZIONAMENTO DI UNA FIBRA OTTICA<br />

Le onde vengono trasmesse all’interno della fibra ottica per riflessioni successive. Un’onda, per essere trasmessa<br />

all’interno di una fibra ottica, deve avere un angolo d’incidenza perché altrimenti le onde vengono in parte<br />

riflesse e in parte rifratte nel mantello, e dopo due o tre ripetizioni hanno subito un’attenuazione tale da risultare<br />

insignificanti.<br />

PARAMETRI CARATTERISTICI DI UNA FIBRA OTTICA<br />

L’onda in rosso ha un angolo di incidenza maggiore<br />

rispetto all’angolo limite. Per questo motivo parte di<br />

essa viene rifratta nel mantello, e dopo poche rifrazioni<br />

essa diventa insignificante. L’onda in blu invece ha un<br />

angolo di incidenza minore rispetto all’angolo limite, e<br />

per questo motivo si riflette all’interno del nucleo<br />

senza dispersione.<br />

27


Chignoli Paolo 5^Din<br />

Supponendo che la luce provenga dal vuoto, l’angolo d’incidenza è legato a quello di rifrazione dalla legge di Snel:<br />

<br />

sin sin <br />

L’angolo , per far si che il segnale si propaghi nella fibra, deve essere maggiore dell’angolo limite. Supponendo che<br />

sia l’angolo d’incidenza per il quale l’onda rifratta nel nucleo incida sull’interfaccia nucleo-mantello secondo un<br />

angolo pari a quello limite. Nel caso l’onda sarà trasmessa per riflessioni successive.<br />

è quindi l’angolo massimo di propagazione, e cioè l’angolo massimo per cui il raggio verrà propagato poiché il<br />

suo angolo di incidenza sull’interfaccia nucleo-mantello sarà minore dell’angolo limite.<br />

APERTURA NUMERICA<br />

sin NA deve essere un valore più grande possibile poiché maggiore è NA migliore è la fibra ottica in quanto accetta un<br />

cono più ampio di raggi che possono essere trasmessi per riflessioni successive.<br />

Attraverso la legge di Snell possiamo calcolare NA in base a :<br />

sin <br />

Quindi per avere un NA elevato .<br />

Se il nucleo e mantello hanno lo stesso indice di rifrazione, è uguale a zero e quindi la fibra accetta solamente<br />

radiazioni con direzione coincidente con l’asse della fibra stessa.<br />

MODI DI PROPAGAZIONE<br />

<br />

<br />

<br />

<br />

2<br />

D = Diametro del nucleo<br />

M è un numero intero che deve essere sempre approssimato per difetto. Indica i diversi possibili modi di propagazione<br />

delle radiazioni in una fibra ottica.<br />

Al crescere dell’apertura numerica, e quindi del cono delle frequenze accettate, assistiamo all’aumentare del<br />

numero di modi di propagazione. Se M è pari a uno la fibra si dice monomodale, mentre se è maggiore di 1 allora si<br />

dice multimodale.<br />

DISPERSIONE MODALE<br />

Nel caso di una fibra multimodale, immettendo contemporaneamente due impulsi, uno con angolo 0° e l’altro con<br />

angolo , in uscita otterremo un allargamento ed uno smussamento. Questo è dovuto al fatto che non tutti i modi di<br />

propagazione percorrono la stessa distanza.<br />

La dispersione modale è, dunque, la differenza ∆ di tempi che intercorre tra il segnale che percorre il percorso più<br />

veloce e quello più lento, e fa si che gli impulsi in uscita si trovino allargati rispetto a com’erano in ingresso.<br />

∆ <br />

<br />

<br />

<br />

<br />

Per ridurre la dispersione modale quindi bisogna fare si che . È necessario trovare un compromesso tra<br />

un’elevata apertura numerica ( ) e una bassa dispersione modale ( ). Per risolvere il problema della dispersione modale sono state create le fibre ottiche a indice graduale, che hanno un<br />

coefficiente di rifrazione massimo nell’asse della fibra.<br />

28


Chignoli Paolo 5^Din<br />

DISPERSIONE CROMATICA<br />

Una sorgente luminosa non emette una sola frequenza ma una radiazione composta da un fascio di frequenze. Ogni<br />

frequenza viaggia a una velocità diversa dalle altre, e questo comporta l’ottenimento in uscita di un segnale smussato<br />

ed allargato.<br />

Per risolvere il problema della dispersione cromatica si utilizzano, come sorgenti luminose, dei laser che emettono<br />

una singola frequenza.<br />

BANDA PASSANTE <strong>IN</strong> UNA FIBRA OTTICA<br />

Inserendo in ingresso una serie d’impulsi si potranno ottenere due situazioni:<br />

- Nel caso ∆ sia troppo breve, si avrà una sovrapposizione tra i vari impulsi;<br />

- Nel caso ∆ sia abbastanza lungo, potremo distinguere i vari impulsi in uscita ma non sfrutteremo a pieno<br />

la fibra ottica per un certo periodo di tempo;<br />

Il periodo di emissione corretto degli impulsi, che ci permette di evitare la sovrapposizione degli impulsi e il<br />

sottoutilizzo della fibra, è pari a ∆ .<br />

La banda è pari all’inverso del periodo di ripetizione:<br />

1<br />

<br />

2 ∆ 1<br />

<br />

Se indichiamo con Bm la banda dovuto alla dispersione modale e con Bc quella dovuta alla dispersione cromatica<br />

possiamo anche indicare:<br />

1<br />

<br />

1 1<br />

<br />

<br />

Visto che l’effetto della dispersione cromatica è facilmente eliminabile attraverso l’utilizzo di un laser monofrequenza,<br />

possiamo definire la banda della fibra ottica come:<br />

1<br />

1<br />

<br />

1<br />

<br />

1 <br />

CANALE <strong>IN</strong> FIBRA OTTICA<br />

In ingresso al canale c’è un segnale che viene amplificato e poi tradotto da elettrico a ottico. Una volta passato nel<br />

canale viene tradotto nuovamente in elettrico e amplificato.<br />

TRASDUTTORE ELETTO-OTTICO<br />

Il trasduttore elettro-ottico è formato da un diodo LED o da un diodo LD (al laser).<br />

Usando il diodo laser ho il vantaggio di eliminare la dispersione cromatica e di emettere una radiazione coerente<br />

(cioè un fascio poco aperto e a un’unica frequenza). Lo svantaggio è che costa di più rispetto al diodo LED, ha una<br />

durata minore e richiede una potenza maggiore.<br />

TRASDUTTORE OTTICO-ELETTRICO<br />

I trasduttori ottico-elettrico sono dispositivi che erogano corrente in modo proporzionale rispetto alla radiazione<br />

luminosa che li colpisce.<br />

LIMITE TECNOLOGICO DELLE FIBRE OTTICHE<br />

Il grande problema delle fibre ottiche è che le radiazioni in ingresso vengono attenuate. Questo è dovuto a:<br />

- DIFFUSIONE O SCATER<strong>IN</strong>G;<br />

Nelle fibre ottiche sono sempre presenti delle contaminazioni di metalli e bolle d’aria (a livelli molto piccoli).<br />

Quando la radiazione incide su queste contaminazioni cambia la sua direzione di propagazione e quindi il suo<br />

29


Chignoli Paolo 5^Din<br />

angolo d’incidenza. Se il nuovo angolo d’incidenza risulta minore rispetto dell’angolo limite, parte dell’onda<br />

viene rifratta e parte riflessa, arrivando attenuata in uscita.<br />

- ASSORBIMENTO;<br />

La radiazione è composta da una serie di fotoni che viaggia lungo la fibra. Le impurità presenti nella fibra<br />

ottica possono scindersi in ioni negativi e ioni positivi e potrebbe anche esserci una limitata presenza d’acqua<br />

che si può scindere in ioni e . Questi ioni possono catturare i fotoni che compongono la radiazione per<br />

completare il proprio livello energetico causando la scomparsa di parte dell’energia della radiazione e, quindi,<br />

l’attenuazione della stessa.<br />

Esistono delle frequenze per cui i picchi d’assorbimento della fibra ottica sono più bassi e altri in cui sono più<br />

alti.<br />

Gli intervalli che hanno i picchi più bassi sono:<br />

1) Da 800 nm a 900 nm;<br />

2) Da 1250 nm a 1350 nm;<br />

3) Da 1500 nm a 1550 nm;<br />

30


Chignoli Paolo 5^Din<br />

RICERCA OPERATIVA<br />

La ricerca operativa nacque intorno al 1939, durante il periodo delle Seconda Guerra Mondiale, ma le sue origini<br />

sono riconducibili anche più indietro nel tempo.<br />

STORIA DELLA RICERCA OPERATIVA<br />

La ricerca e l’utilizzo dei metodi presenti nella ricerca operativa si diffusero inizialmente durante il periodo della<br />

rivoluzione industriale, per ottimizzare le risorse disponibili e per suddividere il lavoro in più mansioni.<br />

Il primo grande impulso di questa disciplina si ebbe in Gran Bretagna durante il periodo della Seconda Guerra<br />

Mondiale, vista la necessità di suddividere i vari compiti militari, come l’addestramento e la disposizione dei vari<br />

plotoni e mezzi, e quindi di organizzare un vasto numero di risorse fisiche e umane.<br />

Dopo vari esperimenti (quello più famoso rimane quello Britannico sull’abbattimento dei sommergibili da parte dei<br />

bombardieri), si capì che questa scienza portava notevoli miglioramenti e cominciò ad essere applicata a tutti i campi<br />

militari. Per questo fatto ben presto questa scienza venne battezzata come “Ricerca Operativa”, e dopo la guerra,<br />

iniziò ad essere applicata anche ai settori lavorativi e pubblici (in questi settori ebbe il suo boom intorno al 1960).<br />

LA RICERCA OPERATIVA<br />

In poche parole la ricerca operativa può essere considerata l’applicazione di metodi scientifici, da parte di gruppi<br />

interdisciplinari, a problemi che implicano il controllo di sistemi organizzati (uomo-macchina), al fine di fornire<br />

soluzioni che meglio servono gli scopi dell’organizzazione nel suo insieme.<br />

In parole più semplici la ricerca operativa è l’applicazione di metodi scientifici al problema del funzionamento di<br />

sistemi di tipo aziendale e sociale, al fine di fornire indicazioni quantitative ai responsabili di decisioni circa la<br />

soluzione ottimale, in funzione agli obiettivi da raggiungere.<br />

PROBLEMI E MODELLI COME RAPPRESENTAZIONE DELLA REALTA’<br />

Per risolvere un problema di qualsiasi tipo, bisogna prima individuarlo e analizzarlo scientificamente. Per poter<br />

affrontare sistematicamente uno studio di ricerca operativa è utile eseguire queste fasi:<br />

- Riconoscimento del problema;<br />

Bisogna individuare quale sia il problema, per potervi poi porre rimedio.<br />

- Formulazione del problema;<br />

Bisogna formulare in modo esplicito sia i bisogni emersi, sia i criteri con qui questi bisogni saranno valutati.<br />

- Costruzione del modello;<br />

Il problema deve essere convertito in modello matematico per essere risolto analiticamente.<br />

- Raccolta dei dati;<br />

Bisogna individuare e analizzare tutti i dati per evidenziare le reali condizioni del problema.<br />

- Soluzione del modello;<br />

I dati vengono elaborati per ottenere una o più soluzioni al problema postosi.<br />

- Controllo del modello;<br />

Si confrontano i dati ottenuti col modello, per verificarne la validità.<br />

- Presa di decisioni;<br />

Dopo aver analizzato i dati con il modello, si decide quale sia la migliore soluzione al nostro problema.<br />

Non è facile riconoscere tempestivamente l’esistenza di un problema, e a volte non è vero un vero e proprio<br />

problema, ma sono soltanto delle azioni che devono essere intraprese per modificare una certa situazione.<br />

31


Chignoli Paolo 5^Din<br />

Nel mondo del lavoro, i problemi più comuni sono:<br />

- Il datore di lavoro vuole un maggior profitto;<br />

- Gli impiegati vogliono un lavoro non troppo pesante con una salario adeguato;<br />

- I clienti vogliono un prodotto di qualità;<br />

MODELLI E TECNICHE DELLA RICERCA OPERATIVA<br />

I problemi da analizzare solitamente possono rientrare in quattro grosse categorie, che sono:<br />

- Esperimenti operativi;<br />

In questo caso si opera direttamente nell’ambiente in cui si deve prendere la decisione. La modellizzazione<br />

consiste nell’inventare un insieme di esperimenti da realizzare prima di prendere le decisioni finali.<br />

- Giochi;<br />

Con questo termine vengono indicati i modelli in cui si costruisce una rappresentazione semplificata della<br />

realtà, e coloro che prendono le decisioni devono interagire tra di loro in modo organizzato e sequenziale,<br />

per accertare quale tra le possibili strategie è la migliore.<br />

- Simulazione;<br />

Questi modelli permettono di valutare diverse alternative fornite dal manager esternamente al modello, ma<br />

nello sviluppo della simulazione non sono previsti interventi umani.<br />

- Modelli analitici;<br />

In questo caso la rappresentazione è la meno reale, in quanto i problemi vengono rappresentati da un<br />

modello matematico, sotto forma di equazioni e vincoli, e l’obiettivo viene espresso per mezzo di una<br />

funzione.<br />

Il modello elabora, tenendo conto dei vincoli, la soluzione ottimale alle richieste del problema. Questo è il<br />

metodo più usato nella ricerca operativa.<br />

<strong>IN</strong>ADEGUATEZZA DI UN MODELLO<br />

Durante la sua esecuzione, il modello dovrebbe venire controllato continuamente, per verificarne il grado di adesione<br />

al sistema reale. Se si dimostra inadeguato, è necessario individuare le carenze e correggerle. Le carenze di un<br />

modello possono essere:<br />

- Esclusione di variabili significative;<br />

- Inclusioni di variabili inutili;<br />

- Valutazione errata di variabili;<br />

- Errori d’impostazione del modello;<br />

TECNICHE DI RICERCA OPERATIVA<br />

La ricerca operativa è composta da tantissimi modelli, che tra di loro hanno funzioni differenti. I più usati sono:<br />

- Programmazione Lineare;<br />

- Trasporto e Assegnazione;<br />

- Simulazione e Teoria delle Code;<br />

ESEMPIO DI UN PROBLEMA DI RICERCA OPERATIVA<br />

Per spiegare come si risolve un problema di ricerca operativa useremo questo esempio:<br />

Testo:<br />

Un’impresa deve confezionare le proprie merci, e la sua capacità massima di produzione è di 2400 unità.<br />

L’impresa può scegliere se eseguire il lavoro in modo autonomo oppure affidarlo in appalto a terzi.<br />

Nel caso la scelta ricadesse sul lavoro in autonomo, l’azienda dovrebbe sostenere dei costi fissi di 1.000.000 euro, dei<br />

costi variabili di 300 euro per ogni unità prodotta, e dei costi di manutenzione pari al 20% del quadrato delle unità<br />

confezionate.<br />

Nel caso la scelta ricadesse sull’affidamento in appalto a terzi, all’impresa viene richiesto un costo di 1195 euro per<br />

ogni unità prodotta.<br />

Ogni singola unità del prodotto ha un prezzo di vendita fisso di 1200 euro. Qual è l’alternativa che massimizza il<br />

profitto?<br />

32


Chignoli Paolo 5^Din<br />

Procedimento:<br />

Si analizza il testo del problema per ricavare le equazioni e disequazioni dei vincoli e delle funzioni.<br />

1200 1000000 300 0,2 0,2 900 1000000<br />

1200 1195 5 <br />

I vincoli impongono che entrambe le equazioni siano comprese tra: 0 2400.<br />

Si disegnano su un piano cartesiano le equazioni ricavate:<br />

La retta gialla sta ad indicare il vincolo 2400.<br />

La retta sta ad indicare la produzione da parte di terzi, mentre la parabola sta ad indicare la produzione<br />

autonoma.<br />

Calcolando i punti di intersezione tra la retta e la parabola, essi risultano: 2157; 10785 e 2317; 11585. Il<br />

vertice della parabola invece è 2250; 12500.<br />

Da questo grafico si può quindi dedurre che:<br />

- Se 0 2156 allora è meglio scegliere la produzione da parte di terzi;<br />

- Se 2158 2249 allora è meglio scegliere la produzione autonoma;<br />

- Se 2251 2400 allora è meglio scegliere la produzione da parte di terzi;<br />

- Nei punti 2157 e 2250 il guadagno è sempre lo stesso sia se scelgo un tipo di produzione o l’altro;<br />

PROCEDIMENTO PER LA RISOLUZIONE DI PROBLEMI DI RICERCA OPERATIVA<br />

Schematizzando il procedimento sopra svolto, per risolvere un problema di ricerca operativa si deve quindi:<br />

- Individuo le equazioni da verificare;<br />

- Individuo i vincoli;<br />

- Riporto le equazioni trovate su un piano cartesiano;<br />

- Dal piano cartesiano, rispettando i vincoli, deduco quale sia la scelta migliore;<br />

33


Chignoli Paolo 5^Din<br />

PROGRAMMAZIONE L<strong>IN</strong>EARE<br />

La teoria della Programmazione lineare trova applicazioni in tutti i settori dell’economia moderna (industrie,<br />

commercio, trasporti, comunicazioni, ecc.).<br />

Quando il problema da risolvere richiede un certo investimento di tempo economico o di mezzi, e produce beni a<br />

sua volta quantificabili, allora si può cercare di:<br />

- Minimizzare le risorse che devono essere impiegate;<br />

- Massimizzare il ricavo che verrà ottenuto;<br />

La semplicità di questo metodo, è che il modello di Programmazione Lineare esprime tutte le sue funzioni in maniera<br />

lineare, cioè che tutte le sue equazioni sono di primo grado.<br />

La Programmazione Lineare è una parte della ricerca operativa che serve per determinare l’allocazione ottimale di<br />

risorse, disponibili in quantità limitata, per ottimizzare il raggiungimento di un obiettivo prestabilito, in condizioni di<br />

certezza.<br />

CREAZIONE DI UN MODELLO DI PROGRAMMAZIONE L<strong>IN</strong>EARE<br />

Un modello, per essere classificato come di programmazione lineare, deve rispettare queste condizioni:<br />

- Le variabili di decisione devono essere non-negative (maggiori o uguali a zero);<br />

- Il criterio per selezionare il miglior valore delle variabili di decisione può essere espresso tramite una<br />

funzione matematica;<br />

- Le limitazioni che regolano il processo (come la quantità limitata di una risorsa), devono essere espresse<br />

tramite equazioni o disequazioni matematiche chiuse (per chiuse s’intende maggiori e uguali o minori e<br />

uguali a un numero maggiore o pari a zero). Queste equazioni si chiamano “insieme dei vincoli” ;<br />

Per creare un modello di programmazione lineare invece si deve:<br />

- Identificare le variabili di decisione e rappresentarle in termini di simboli algebrici;<br />

- Identificare tutte le restrizioni o vincoli del problema ed esprimerli come equazioni o disequazioni lineari<br />

chiuse, delle variabili di decisione;<br />

- Identificare l’obbiettivo da raggiungere, e rappresentarlo come una funzione lineare delle variabili di<br />

decisione;<br />

SCHEMATIZZAZIONE DI UN MODELLO DI PROGRAMMAZIONE L<strong>IN</strong>EARE<br />

Siano , , …, le variabili di decisione, determinare il massimo (o il minimo) della funzione:<br />

<br />

Soggetta ai vincoli<br />

<br />

<br />

…<br />

<br />

Con:<br />

, , … , 0<br />

Esistono vari metodi per la risoluzione di problemi di programmazione lineare, i due più usati sono:<br />

- Metodo Grafico;<br />

- Metodo del Simplesso;<br />

METODO GRAFICO<br />

Il metodo grafico è utilizzato per risolvere problemi di programmazione lineare con due sole variabili.<br />

Questo metodo consiste nel rappresentare su un piano cartesiano (x;y) le rette dei vincoli, e vedere per quale<br />

valore la funzione obiettivo si massimizza o minimizza (in base all’obiettivo da raggiungere).<br />

Per spiegare come funziona il metodo grafico verrà svolto il seguente esempio:<br />

34


Chignoli Paolo 5^Din<br />

Testo:<br />

Un autotrasportatore può trasportare merci di due tipi, chiamate t1 e t2. La merce t1 occupa un volume pari a 0,4 <br />

,<br />

e la merce t2 invece occupa un volume pari a 0,6 <br />

. Il furgone ha una capacità massima di 12 , e può trasportare<br />

al massimo 24 .<br />

Dal trasporto della merce t1 si ricavano 8 euro al quintale, mentre dal trasporto della merce t2 il ricavo è pari a 12<br />

euro al quintale. Inoltre l’autotrasportatore non effettua trasporti per carichi inferiori ai 6 quintali.<br />

Trovare il compromesso per il trasporto delle due merci che massimizza il profitto dell’autotrasportatore.<br />

Svolgimento:<br />

Si analizza il testo del problema per ricavare la funzione obiettivo, in questo caso da massimizzare. La funzione<br />

obiettivo è uguale a:<br />

8 12 <br />

Dopo aver ricavato la funzione obiettivo, si analizza il testo per ricavare i vincoli a cui è sottoposto il nostro problema.<br />

In questo caso i vincoli sono:<br />

0,4 0,6 12<br />

6<br />

24<br />

0, 0<br />

è <br />

Con i due passaggi sopra abbiamo impostato il nostro problema di programmazione lineare. Adesso bisogna<br />

trasformare i vincoli da disequazioni, a equazioni rappresentabili nel piano cartesiano. I vincoli quindi diventeranno:<br />

0,4 0,6 12<br />

6<br />

24<br />

0, 0<br />

è <br />

Ora dobbiamo rappresentare queste rette sul piano cartesiano:<br />

RETTA 1: 0,4 0,6 12 RETTA 2: 6 RETTA 3: 24<br />

0 20 6 24<br />

0 30 6 24<br />

Dopo aver tracciato le varie rette sul piano cartesiano, dobbiamo inserire nel grafico creato le condizioni per rispettare<br />

i vincoli. In parole più semplici, dobbiamo decidere, tramite i vincoli, qual è la regione ammissibile (o zona di<br />

35


Chignoli Paolo 5^Din<br />

accettazione). Poi si calcolano i punti (che si trovano nella regione ammissibile) d’intersezione tra le varie rette, e tra le<br />

rette e gli assi cartesiani.<br />

Nel disegno qui sopra, la regione ammissibile è la parte di piano cartesiano colorata in giallo. Essa è stata trovata<br />

imponendo i vincoli, sotto forma di disequazione, al piano cartesiano.<br />

Adesso bisogna sostituire nella funzione obiettivo, i punti d’intersezione trovati:<br />

8 0 12 20 240<br />

8 12 12 12 240<br />

8 24 12 0 192<br />

8 6 12 0 48<br />

8 0 12 6 72<br />

Il punto che massimizza la funzione è il punto 0; 20 e 12; 12. In questo caso i punti sono due, e vogliono dire<br />

che nel caso l’autotrasportare trasporti 0 pezzi di t1 e 20 pezzi di t2, oppure 12 pezzi di t1 e 12 pezzi di 12, si avrà il<br />

guadagno massimo.<br />

Se la funzione obiettivo ha un valore ottimale finito, allora tale valore può essere trovato esaminando le soluzioni<br />

ammissibili di base e scegliendo quella che presenta il valore ottimale di Z.<br />

Vi è però la possibilità che la regione ammissibile non sia una parte di piano rinchiusa dentro delle rette, ma che si<br />

propaghi verso l’infinito. È anche vero però che nessun problema reale può essere risolto ponendo una delle variabili a<br />

infinito. In questo caso si usano le rette di livello per determinare la soluzione ottimale (se vi è) al problema.<br />

PROCEDIMENTO PER LA RISOLUZIONE DI PROBLEMI DI PROGRAMMAZIONE L<strong>IN</strong>EARE CON IL METODO GRAFICO<br />

Schematizzando il procedimento sopra svolto, per risolvere un problema di programmazione lineare con il metodo<br />

grafico si deve quindi:<br />

- Individuare la funzione obiettivo e la richiesta su questa funzione (massimizzazione o minimizzazione);<br />

- Individuare i vincoli imposti dal problema e rappresentarli sotto forma di disequazioni matematiche;<br />

- Trasformare i vincoli da disequazioni ad equazioni;<br />

- Rappresentare le equazioni corrispondenti ai vincoli sul piano cartesiano;<br />

- Individuare la regione ammissibile, cioè quella parte di piano che rispetta i vincoli imposti dalle<br />

disequazioni ricavate dal problema;<br />

- Individuare i punti d’intersezione tra le rette, e tra le rette e gli assi cartesiani, che fanno parte della<br />

regione ammissibile;<br />

- Se la regione ammissibile è una parte di piano chiusa, allora si sostituiscono tutti i punti trovati nella<br />

funzione obiettivo, individuando cosi la soluzione ottimale al problema;<br />

36


Chignoli Paolo 5^Din<br />

- Se la regione ammissibile è una parte di piano aperta, che tende verso infinito, allora si usano le rette di<br />

livello per individuare la soluzione ottimale al problema (in questo caso però non è sicuro che vi sia<br />

soluzione);<br />

METODO DEL SIMPLESSO<br />

Il metodo del simplesso è utilizzato per risolvere problemi di programmazione lineare in più variabili.<br />

Questo metodo fu sviluppato nel 1947, durante la Seconda Guerra Mondiale, dal matematico Americano G.B. Dantzig.<br />

Esso si basa su un processo iterativo di calcolo del valore della funzione obiettivo nei vertici dell’insieme delle<br />

soluzioni ammissibili, fino a quando si trova il valore ottimale, o si verifica che questo valore non esiste.<br />

Il metodo del simplesso non prende in considerazione tutte le soluzioni ammissibili di base, poiché esse potrebbero<br />

essere molte, ma si limita a considerarne alcune, e si arresta quando trova quella ottimale.<br />

Il procedimento di ricerca del massimo consiste nello spostarsi ripetutamente da un vertice ad un altro adiacente al<br />

primo, in modo tale da ottenere un valore di Z maggiore. La ricerca termina quando in nessun vertice adiacente, la<br />

funzione obiettivo assume un valore maggiore, e in questo caso è stata raggiunta la soluzione ottimale, oppure<br />

quando si scopre che il valore ottimale non esiste.<br />

Questo metodo è strutturato in modo tale che la scelta del vertice successivo, porti sempre ad aumentare il valore di<br />

Z, riducendo il procedimento ad un numero limitato di passi e garantendo cosi la sicurezza di non ritornare ad un<br />

vertice già analizzato in precedenza.<br />

Per spiegare come funziona il metodo del simplesso, verrà svolto il seguente esempio:<br />

Testo:<br />

Funzione obiettivo: 5 3 <br />

Vincoli: 2 15<br />

2 10<br />

, , 0<br />

Svolgimento:<br />

Per prima cosa, bisogna trasformare i vincoli da disequazioni ad equazioni, e per fare ciò dobbiamo aggiungere delle<br />

variabili di scarto ad ogni vincolo, che nella funzione obiettivo avranno coefficiente pari a zero.<br />

Funzione obiettivo: 5 3 0 0 <br />

Vincoli: 2 15<br />

2 10<br />

, , , , 0<br />

Dopo aver trasformato i vincoli, dobbiamo creare la tabella del simplesso, che è cosi strutturata:<br />

Dove:<br />

- Zcoef = Coefficiente della variabile in Xbase nella funzione obiettivo;<br />

- Xbase = All’inizio in questa colonna verranno messe le variabili che hanno coefficiente zero nella funzione<br />

obiettivo;<br />

- X1, X2, …, X5 = Variabili che prenderanno il valore dei coefficienti dei vincoli;<br />

- Tn = Valore dei termini noti dei vincoli;<br />

- Tn F = Valore dei coefficienti della funzione obiettivo;<br />

Adattando la tabella del simplesso al nostro problema otterremo la seguente tabella:<br />

37


Chignoli Paolo 5^Din<br />

Ora si procede al calcolo delle variabili entranti (chiamate Δ), e delle variabili uscenti. Le variabili entranti sono quelle<br />

variabili non presenti nella Xbase, mentre le variabili uscenti sono le variabili presenti nella Xbase. Le formule sono le<br />

seguenti:<br />

- Variabili entranti;<br />

∆ <br />

<br />

- Variabili uscenti;<br />

<br />

<br />

<br />

Come variabile entrante si prenderà quella con il valore maggiore, mentre come variabile uscente si prenderà quella<br />

con valore positivo minore.<br />

Nel caso tutte le variabili entranti abbiano valore minore di zero, si è giunti alla soluzione ottimale. Nel caso tutte le<br />

variabili uscenti abbiano valore minore di zero, non vi è soluzione, come nel caso che le variabili entranti abbiano<br />

valore uguale a zero.<br />

Nel nostro caso specifico:<br />

- Variabili entranti;<br />

∆ 5 0 1 0 2 5<br />

∆ 3 0 2 0 1 3<br />

∆ 1 0 1 0 1 1<br />

La variabile entrante è la ∆, perché è quella con il valore positivo maggiore.<br />

- Variabili uscenti;<br />

15<br />

15<br />

1<br />

10<br />

10<br />

2<br />

La variabile uscente è , perché è quella con il valore positivo minore.<br />

Selezionando la colonna della variabile entrante, con la riga della variabile uscente, si ottiene un valore chiamato<br />

Pivot.<br />

La variabile entrante prende il posto di quella uscente. La riga del pivot va divisa per il suo valore (il valore del pivot),<br />

mentre il valore del coefficiente della colonna superiore ed inferiore del Pivot devono diventare zero. Per fare ciò si<br />

usa la formula <br />

1 0. Da questa formula si ricava il valore della variabile x, per poi<br />

sottrarre questo valore a tutti i coefficienti della colonna da cui è stato ricavato. Cosi facendo si crea la nuova tabella:<br />

38


Chignoli Paolo 5^Din<br />

Si calcolano ancora le variabili entranti ed uscenti:<br />

- Variabili entranti;<br />

∆ 0 0 1 1 5<br />

5 <br />

2 2 2<br />

∆ 3 0 3<br />

1 11<br />

5 <br />

2 2 2<br />

∆ 1 0 3 1 3<br />

5 <br />

2 2 2<br />

La variabile entrante è la ∆, perché è quella con il valore positivo maggiore.<br />

- Variabili uscenti;<br />

10<br />

6,67<br />

3<br />

2<br />

5<br />

1<br />

10<br />

2<br />

La variabile uscente è , perché è quella con il valore positivo minore.<br />

Bisogna creare una nuova tabella, seguendo lo stesso procedimento di prima. Il problema termina quando:<br />

- Tutte le variabili entranti hanno valore negativo;<br />

In questo caso si è giunti alla soluzione ottimale del problema.<br />

- Tutte le variabili uscenti hanno valore negativo;<br />

In questo caso il problema non ha soluzione.<br />

- Le variabili uscenti o quelle entranti hanno valore nullo;<br />

In questo caso il problema non ha soluzione.<br />

PROCEDIMENTO PER LA RISOLUZIONE DI PROBLEMI DI PROGRAMMAZIONE L<strong>IN</strong>EARE CON IL METODO DEL<br />

SIMPLESSO<br />

Schematizzando il procedimento sopra svolto, per risolvere un problema di programmazione lineare con il metodo<br />

del Simplesso si deve quindi:<br />

- Individuare la funzione obiettivo;<br />

- Individuare le disequazioni che compongono i vincoli del problema;<br />

- Trasformare le disequazioni in equazioni, aggiungendo a ognuna una variabile di scarto che avrà<br />

coefficiente pari a zero nella funzione obiettivo;<br />

- Impostare la tabella del simplesso secondo le regole sopra descritte;<br />

- 1- Calcolare le variabili entranti;<br />

- 2- Calcolare le variabili uscenti;<br />

- 3- Determinare il valore del Pivot;<br />

- 4- Porre il Pivot uguale a uno;<br />

- 5- Sottrarre a tutti gli elementi presenti sulla riga del Pivot il suo valore, prima che diventasse uno;<br />

- 6- Il valore del coefficiente sopra e sotto il Pivot devono diventare zero, e per fare ciò si deve usare la<br />

formula<br />

<br />

, e poi sottrarre il valore trovato a tutti i<br />

coefficienti della riga da cui è stato calcolato;<br />

39


Chignoli Paolo 5^Din<br />

- Dalla nuova tabella bisogna ripartire dal calcolo delle variabili entranti;<br />

- Se tra queste variabili ve ne è una maggiore di zero allora si procede a rieseguire i punti 2,3,4,5 e 6, per poi<br />

verificare se vi sono ancora variabili entranti maggiori di zero;<br />

- Il problema termina quando ci si ritrova in una delle condizioni descritte sopra nella parte “Il problema<br />

termina quando”;<br />

40


Chignoli Paolo 5^Din<br />

SECONDA GUERRA MONDIALE<br />

Con seconda guerra mondiale si intende il conflitto cominciato nel settembre del 1939 con l’invasione Tedesca della<br />

Polonia e allargatosi poi a quasi tutti i paesi Europei e non. Essa si concluse nel 1945 con la resa del Terzo Reich, la<br />

caduta dei regimi totalitaristi, e con la capitolazione dell’impero Giapponese che subì gli unici due bombardamenti<br />

atomici della storia, proprio in questa guerra, da parte degli Americani.<br />

La seconda guerra mondiale fu il più grande conflitto armato della storia, e si estese praticamente in tutto il mondo,<br />

introducendo nuove e potentissime armi (come la bomba atomica usata contro il Giappone). Questa guerra colpì<br />

soprattutto la popolazione civile, avendo il suo culmine nell’Olocausto condotto dai Tedeschi nei confronti degli Ebrei.<br />

PR<strong>IN</strong>CIPALI PAESI CO<strong>IN</strong>VOLTI<br />

I paesi coinvolti in questa guerra furono molti, ed entrarono apertamente nel conflitto in anni differenti. I maggiori<br />

paesi coinvolti furono:<br />

- Germania;<br />

- Austria;<br />

- Polonia;<br />

- Gran Bretagna;<br />

- Australia;<br />

- Francia;<br />

- Canada;<br />

- Finlandia;<br />

- Danimarca;<br />

- Norvegia;<br />

- Italia;<br />

- Grecia;<br />

- Ungheria;<br />

- Unione Sovietica;<br />

- Giappone;<br />

- Stati Uniti;<br />

CAUSE E PRIME FASI DEL CONFLITTO<br />

Le cause scatenanti di questa guerra furono molte e divise su molteplici campi. La più importante probabilmente fu la<br />

voglia di riscatto della Germania per il trattamento subito dopo la prima guerra mondiale e per le condizioni<br />

impostegli nel Trattato di Versailles, che permisero ad Hitler ed al Nazismo di salire al potere in Germania. Hitler<br />

portò da subito avanti una politica basata sull’idea della superiorità della razza ariana, e una politica espansionistica<br />

verso l’Est Europa alla ricerca di nuovi spazzi vitali per la Germania. Questa politica, inizialmente, non fu contrastata<br />

da parte delle altre nazioni, permettendo cosi al Nazismo di consolidare il proprio potere in Germania e di ricreare<br />

l’esercito Tedesco, violando cosi una delle condizioni del Trattato di Versailles.<br />

Intanto in Italia, nel 1922, salì al potere in Italia Benito Mussolini con il partito Fascista, e nel 1939 strinse il Patto<br />

d’Acciaio con la Germania Nazista di Hitler.<br />

La Germania stipulò un accordo con l’Unione Sovietica (patto Molotov-Ribbentrop) che nel 1939 avanzò pretese<br />

territoriali verso la Polonia. Essi rifiutarono le pretese e cosi la Germania, il 1° settembre 1939, la invase (con il<br />

pretesto dell’incidente di Gleiwitz). Francia e Inghilterra che inizialmente rimasero in disparte, capirono che la<br />

Germania era tornata una potenza militare offensiva e che i suoi piani di conquista non si sarebbero fermati alla<br />

Polonia, e cosi gli dichiararono guerra, dando ufficialmente inizio alla seconda guerra mondiale.<br />

FASI DELLA GUERRA<br />

IL 1939<br />

In questo periodo si poté assistere all’invasione della Polonia da parte Tedesca e Sovietica. L’idea iniziale fu quella di<br />

una guerra lampo, ma la dichiarazione e la successione invasione della Polonia convinsero Francia e Inghilterra a<br />

dichiarare guerra alla Germania. Inizialmente Francia ed Inghilterra non attaccarono direttamente le truppe Tedesche,<br />

ma ammassarono le proprie forze sulla linea Maginot, come fece anche Hitler.<br />

L’Unione Sovietica invece invase la Finlandia, riuscendo ad ottenere alcuni territori, ma dovendo rinunciare alla totale<br />

conquista grazie alle tecniche di guerriglia sul ghiaccio intraprese dai Finlandesi. Questa conquista per l’URSS fu<br />

mirata, poiché essi capirono che più avanti sarebbero stati attaccati dai Tedeschi e quindi il retroterra Finlandese<br />

avrebbe permesso la difesa dell’avamposto a Leningrado.<br />

41


Chignoli Paolo 5^Din<br />

IL 1940<br />

Nel 1940 si assisté alla conquista Tedesca di Norvegia, Danimarca, Paesi Bassi e Belgio. Grazie alla conquista sul<br />

Belgio, i Tedeschi passarono per le Foresta delle Ardenne, aggirando la linea Maginot per poi invadere la Francia e<br />

conquistarla grazie alla tecnica della guerra lampo.<br />

A fine giugno del 1940 la Germania aveva conquistato e sconfitto le truppe di Francia, Olanda, Belgio, Inghilterra e<br />

Lussemburgo. Dopo neanche un anno di guerra le cifre erano già impressionanti; infatti si potevano contare più di 70<br />

divisioni distrutte, circa 340.000 uomini accerchiati dalle truppe Tedesche, circa 1.200.000 prigionieri, più di 10.000<br />

morti, quasi 9.000 dispersi e 43.500 feriti.<br />

Credendo che la guerra fosse ormai vinta dai Nazisti, Mussolini decise di intervenire in guerra a fianco dell’Asse,<br />

dichiarando guerra all’Alleanza. Inizialmente l’Italia rimase neutrale alla guerra, poiché Mussolini era consapevole<br />

che l’esercito Italiano era in condizioni disastrose dai fatti della prima guerra mondiale. Il suo errore fu quello di<br />

credere la guerra ormai vinta dalla Germania, e di far intervenire quindi le truppe Italiane a fianco delle potenze<br />

dell’Asse. L’Italia, dopo pochi giorni dal suo ufficiale ingresso in guerra, venne bombardata a Genova da Inglesi e<br />

Francesi e perse il controllo sui Navigli esteri.<br />

L’unione Sovietica, nel giugno del 1940, occupò la Lituania, l’Estonia e la Lettonia. La Germania, non trovando un<br />

accordo con di pace, attaccò la Gran Bretagna con bombardamenti inizialmente limitati alle fabbriche di produzione,<br />

e poi a tutte le città, e soprattutto Londra. Per portare la Gran Bretagna sotto il dominio Tedesco, Hitler instaurò un<br />

blocco navale (la Battaglia dell’Atlantico). Egli non riuscì a conquistare interamente la Gran Bretagna, anche perché<br />

riteneva ormai gli Inglesi sconfitti e pensava all’espansione verso l’Unione Sovietica, non impiegando tutti i mezzi a sua<br />

disposizione per conquistarla.<br />

L’Italia, su iniziativa di Mussolini, decise di invadere la Grecia, che riuscì a respingere l’esercito Italiano, anche se<br />

inferiore di numero (i morti in quella battaglia furono circa 13.000), e cosi Mussolini cosi si vide costretto a chiedere<br />

l’aiuto dei Tedeschi.<br />

IL 1941<br />

Con l’intervento delle truppe Naziste, l’Italia riuscì prima a conquistare la Jugoslavia, per poi portare a termine la<br />

conquista, inizialmente fallita, della Grecia. Questo però portò Hitler a dover posticipare l’invasione dell’Unione<br />

Sovietica, per lui strategicamente molto importante, poiché impegnato nei Balcani.<br />

L’unione delle forze tra Italiani e Tedeschi contro gli Inglesi, portarono alla distruzione di molti mezzi bellici (tra cui<br />

portaerei e corazzate pesanti) Inglesi, che però continuarono la loro controffensiva rendendo difficoltosi i rifornimenti<br />

Italo - tedeschi. Una delle piazzeforti Inglesi più ostiche che le due potenze dell’Asse dovettero affrontare fu quella di<br />

Malta.<br />

Il 22 giugno la Germania invase l’Unione Sovietica, violando il patto di non belligeranza stipulato in precedenza. I<br />

Sovietici furono colti di sorpresa, perdendo molti soldati e mezzi. Però grazie alla tenacia dell’esercito Sovietico, i<br />

Tedeschi non riuscirono a conquistare Mosca prima del sopraggiungere dell’inverno, e si trovarono a dover affrontare<br />

l’inverno Russo non debitamente equipaggiati. Un punto di vantaggio dei Sovietici fu quello di riuscire a trasportare<br />

quasi tutti i mezzi delle loro fabbriche pesanti in zone meno pericolose e non a rischio di attacco, garantendosi cosi<br />

la possibilità di rifornimenti di ogni genere.<br />

Il 7 Dicembre il Giappone, senza dichiarare guerra all’America, attaccò il porto di Pearl Arbor, distruggendo molte<br />

navi Americane. La risposta Americana arrivò il giorno dopo con una dichiarazione di guerra contro il Giappone, a<br />

fianco dell’alleanza. L’avanzata Giapponese però fu rapida, e in poco tempo riuscirono a conquistare la Malesia,<br />

Singapore, la Birmania e la Nuova Guinea, per respingere poi senza troppi problemi la resistenza Statunitense nelle<br />

Filippine e sconfiggendo anche parte della flotta navale Britannica.<br />

IL 1942<br />

Nel 1942 l’esercito Tedesco non fu mai molti deciso negli attacchi a Mosca e ai pozzi petroliferi del Caucaso. Sulle<br />

coste Algerine, sbarcarono truppe Americane in aiuto agli Inglesi, mentre sul fronte Russo si continuava a<br />

combattere. In aiuto ai Tedeschi arrivarono gli Italiani, ma alla fine del 1942 i Sovietici riuscirono a sconfiggere le<br />

truppe Tedesche alle porte di Stalingrado e ad obbligarli alla ritirata.<br />

42


Chignoli Paolo 5^Din<br />

IL 1943<br />

Nel febbraio del 1943 i Sovietici riuscirono a respingere le armate Tedesche che si arresero a Stalingrado. Nella<br />

primavera però, i Tedeschi, riuscirono a sferrare una controffensiva ed a riguadagnare terreno, ma nel luglio del 1943<br />

l’offensiva Sovietica fu così forte da sbaragliare definitivamente l’esercito Tedesco e riconquistare i territori persi. Da<br />

quel momento l’armata Rossa avrebbe avuto l’iniziativa nell’Est.<br />

Dopo la sconfitta a Stalingrado, ne seguì subito un'altra in Tunisia, facendo perdere cosi anche l’ultimo caposaldo<br />

dell’Asse in Nord Africa, e decimando ulteriormente l’esercito Tedesco ed Italiano. Con questa vittoria, le forze<br />

dell’Alleanza usarono il Nord Africa per invadere la Sicilia e preparare un piano di liberazione dell’Italia. Il 25 luglio il<br />

re fu obbligato a destituire Mussolini ed affidare il governo dell’Italia a Badoglio. L’Italia si arrese firmando un<br />

armistizio il 3 settembre, che però venne reso pubblico solo l’8 settembre. Le truppe Tedesche non accettarono<br />

questa decisione, muovendosi per disarmare gli italiani e difendere l’Italia da soli, stabilendo una serie di linee<br />

difensive sui monti, rallentando cosi l’avanzata ed i piani dell’Alleanza.<br />

IL 1944<br />

Nel 1944 gli Statunitensi iniziarono il bombardamento delle fabbriche Tedesche, mentre l’offensiva Sovietica ne<br />

logorava inesorabilmente il fronte, respingendolo oltre i confini dell’URSS. Gli Alleati invasero la Francia, riuscendo a<br />

liberarla insieme a Belgio e Olanda.<br />

Intanto sul fronte Italiano, gli Alleati riuscirono e conquistare Roma, e poi il resto dell’Italia centrale. Dopo una<br />

disperata reazione dell’esercito Tedesco (“battaglia dei Giganti”, 1944), gli Alleati entrarono in Germania.<br />

IL 1945<br />

L’esercito Tedesco si ritrovò così sconfitto sui tre fronti Europei, da parte delle potenze dell’Alleanza. Alla fine del<br />

1944 il Giappone non era più una minaccia per nessuno, ed era alla disperata ricerca di uno sbocco per uscire dalla<br />

guerra con un minimo di dignità, che però gli fu negata dalla controffensiva Statunitense.<br />

Il quadro ormai era chiaro, le due potenze uscite vincitrici dal conflitto erano l’Unione Sovietica e l’America, che<br />

cercavano di accaparrarsi più aree d’influenza possibili nel mondo. L’obbiettivo principale Statunitense del<br />

presidente Truman era quello di conquistare il Giappone prima dell’URSS, e per far questo aveva già preparato dieci<br />

testate atomiche.<br />

L’accanita resistenza Giapponese indusse gli Americani ad utilizzare due testate atomiche (su Hiroshima e Nagasaki),<br />

obbligando, di fatto, il Giappone alla resa incondizionata.<br />

Nella conferenza apertasi a Luglio nei sobborghi Berlinesi, Stalin e Truman non avevano niente da dirsi, poiché ognuno<br />

portava avanti la propria politica, che prima o poi sarebbe arrivata a scontrarsi con quella dell’altro.<br />

IL DOPOGUERRA <strong>IN</strong> EUROPA<br />

Alla fine del 1945 l’Europa era in una situazione economica e delle infrastrutture disastrosa. Oltre ai problemi legati<br />

alla ricostruzione delle fabbriche distrutte, c’era anche il problema della conversione delle fabbriche usate per la<br />

produzione di materiale bellico.<br />

Anche la situazione degli equilibri territoriali fu stravolta, perché ormai l’Eurocentrismo era finito, mentre si andava<br />

verso un Bipolarismo, suddiviso tra Stati Uniti e Unione Sovietica. Cosi l’Europa si ritrovò sotto due aree d’influenza;<br />

infatti l’Europa Occidentale si trovò sotto l’influenza Americana, mentre l’Europa Orientale sotto quella Sovietica. Il<br />

culmine di questa divisione si ebbe in Germania, dove nella parte Orientale fu creata, dagli Americani, la Repubblica<br />

Federale Tedesca e nella parte Occidentale, dai Sovietici, la Repubblica Democratica Tedesca.<br />

Questa situazione sfociò ben presto in un’ulteriore guerra, diversa dal solito poiché non combattuta con le armi su<br />

campi di battaglia, ma combattuta su aree di influenza, chiama guerra fredda. In poco tempo si ebbe subito un clima<br />

teso tra i due schieramenti, il presidente Americano Thruman propose una dottrina anti-comunista, mentre in risposta<br />

da parte dei Sovietici fu istituito un rigido controllo dei partiti comunisti presenti.<br />

Anche le politiche economiche seguirono strade differenti. Gli Americani portarono avanti il cosi detto “Piano<br />

Marshall”, che prevedeva aiuti economici agli alleati, in modo da risanare i loro conti e far ripartire la loro economia.<br />

Invece negli stati controllati dall’Unione Sovietica, venne portato avanti un modello di risanamento comunista, che<br />

puntava tutto sulla produzione di beni e lo sviluppo di fabbriche pesanti. Per la prima volta nella storia si poté<br />

assistere al fatto che le potenze vincitrici non chiesero compensi o territori alle potenze sconfitte, ma le aiutarono<br />

economicamente al risanamento dei loro mercati.<br />

LA SITUAZIONE ITALIANA<br />

43


Chignoli Paolo 5^Din<br />

La situazione Italiana era disastrosa. Con il risveglio economico (aiutato dagli Americani attraverso il “Piano Marshall”),<br />

vi fu anche un risveglio politico con i due governi Bonomi e con il governo Parri. I problemi più gravi erano la scelta<br />

tra la Monarchia e la Repubblica, la creazione di una nuova costituzione e il riavvio e la ricostruzione del paese.<br />

Nel 1946 salì al governo De Gasperi, e tramite il referendum, la monarchia fu abrogata e venne eletta un’assemblea<br />

costituente con il compito di scrivere la costituzione Italiana. L’Italia dovette cedere territori alla Francia e<br />

all’Inghilterra, e riconoscere l’indipendenza dell’Albania.<br />

Il 18 aprile 1948 ci furono le prime elezioni Repubblicane, che videro salire al governo la Democrazia Cristiana con De<br />

Gasperi, che vi rimase fino al 1953. La politica liberista risanò il paese, ma creò un ampio divario tra Nord e Sud Italia,<br />

mettendo in condizioni disastrose le classi deboli, che ben presto scesero in piazza a protestare.<br />

Le elezioni probabilmente furono falsate dall’intervento Americano, che voleva in tutti i modi evitare che l’Italia<br />

finisse sotto il controllo dell’Unione Sovietica. Sfruttando i brogli elettorali fece salire al potere la Democrazia<br />

Cristiana.<br />

GLI SCHIERAMENTI E I PAESI CO<strong>IN</strong>VOLTI<br />

I paesi che combatterono durante la seconda guerra mondiale erano principalmente divisi in due schieramenti cosi<br />

composti:<br />

- ALLEATI;<br />

Unione Sovietica<br />

Stati Uniti<br />

Regno Unito<br />

Francia Libera (gruppo di rivolta Francese istituito dopo l’invasione Tedesca)<br />

Australia<br />

Canada<br />

- ASSE;<br />

Germania<br />

Giappone<br />

Italia<br />

Ungheria<br />

Romania<br />

Bulgaria<br />

Slovacchia<br />

Regno di Jugoslavia<br />

Repubblica sociale Italiana<br />

Vi erano poi nazioni rimaste neutrali, che però non ebbero mai un rivelante peso nel conflitto. Altri paesi invece<br />

erano sotto il diretto controllo dell’Asse o degli Alleati, questi paesi erano:<br />

- PAESI SCHIERATI CON L’ASSE (O SOTTO IL SUO CONTROLLO);<br />

Stato indipendente di Croazia<br />

Finlandia<br />

Thailandia<br />

Governo provvisorio dell’India Libera<br />

Slovacchia<br />

Repubblica di Vichy<br />

Manchukuo<br />

Repubblica di Nanchino<br />

Repubblica di Lokot<br />

- PAESI SCHIERATI CON L’ALLEANZA;<br />

Polonia<br />

Francia<br />

Regno Unito<br />

Australia<br />

44


Chignoli Paolo 5^Din<br />

India<br />

Nuova Zelanda<br />

Nepal<br />

Terranova<br />

Tonga<br />

Sud Africa<br />

Canada<br />

Danimarca<br />

Groenlandia<br />

Isole Fare Oer<br />

Norvegia<br />

Belgio<br />

Congo<br />

Lussemburgo<br />

Paesi Bassi<br />

Panama<br />

Filippine<br />

Costa Rica<br />

Repubblica Dominicana<br />

El Salvador<br />

Haiti<br />

Honduras<br />

Nicaragua<br />

Repubblica di Cina<br />

Cuba<br />

Cecoslovacchia<br />

Messico<br />

Brasile<br />

Etiopia<br />

Iraq<br />

Bolivia<br />

Iran<br />

Colombia<br />

Liberia<br />

Ecuador<br />

Paraguay<br />

Perù<br />

Uruguay<br />

Venezuela<br />

Turchia<br />

Libano<br />

Arabia Saudita<br />

Finlandia<br />

Cile<br />

Argentina<br />

Mongolia<br />

Materiale e fonti dei dati sopra elencati recuperati presso “Joseph V. O'Brien, Dipartimento di Storia – John Jay College<br />

of Criminal Justice”<br />

MEZZI DI PRODUZIONE E LOGISTICA<br />

45


Chignoli Paolo 5^Din<br />

La vittoria degli Alleati sull’Asse fu in parte dovuta anche alla maggiore disponibilità di risorse da parte degli Alleati.<br />

Queste risorse furono trasformate in mezzi bellici e soldati, dando un notevole vantaggio e un grandissimo aiuto<br />

nella vittoria finale della guerra. Questo fu vero soprattutto per gli Stati Uniti, la cui economia stava uscendo da un<br />

periodo di profonda crisi (Crisi del ’29).<br />

Ma a questo fattore economico vanno aggiunte anche due importantissime innovazioni, lo studio sistematico dei<br />

problemi logistici, che diede poi vita alla ricerca operativa, una scienza in grado di ottimizzare una serie di fenomeni<br />

legati alla distribuzione delle merci.<br />

Un'altra importante innovazione tecnologica fu la creazione e l'utilizzo della macchina Enigma, in grado di criptare i<br />

messaggi che i Tedeschi inviavano tra di loro. Parte della sconfitta Tedesca è da attribuire al fatto che, una volta<br />

scoperto come decifrare i messaggi, la macchina Enigma che fino a quel momento era stata un punto di vantaggio,<br />

divenne inutilizzabile.<br />

VITTIME DELLA SECONDA GUERRA MONDIALE<br />

In totale, a causa della seconda guerra mondiale, vi furono quasi 23.000.000 milioni di morti tra i civili, più di<br />

48.000.000 tra i militari per un totale che supera i 71.000.000 con un rapporto di 36 morti ogni 1000 abitanti (fonti<br />

dei dati sopra elencati recuperati presso “Joseph V. O'Brien, Dipartimento di Storia – John Jay College of Criminal<br />

Justice”).<br />

46


Chignoli Paolo 5^Din<br />

ERMETISMO<br />

L’ERMETISMO <strong>IN</strong> ITALIA [Torna all'inizio]<br />

L’ermetismo fu una corrente poetica nata dopo la prima guerra mondiale e sta ad indicare un tipo di poesia<br />

volutamente oscura, ambigua e misteriosa. Essa prende spunto dai grandi del Decadentismo Francese (Mallarmé,<br />

Rimbaud e Valery), e alla sua base si trovano un gruppo di poeti, detti Ermetici, che seguirono gli insegnamenti di<br />

Ungaretti e, in parte, di Montale.<br />

Il nome “Ermetismo” deriva dal dio latino protettore dei ladri e dei mercanti, chiamato Dio Hermes o Mercurio, e fu<br />

usato in modo dispregiativo dal critico letterario Francesco Flora nel saggio “La poesia Ermetica”.<br />

CARATTERISTICHE DELL'ERMETISMO [Torna all'inizio]<br />

Le principali caratteristiche sul piano formale erano:<br />

- Versi brevi e spezzati;<br />

- Abolizione della punteggiatura;<br />

- Ricorso all’analogia ed al simbolismo;<br />

- La parola non viene più considerato mezzo di comunicazione, ma come atto evocativo;<br />

TEORIE SULLA NASCITA DELL’ERMETISMO [Torna all'inizio]<br />

L’Emetismo ha come teoria per la sua nascita due pensieri differenti; Alcuni pensano che l’Ermetismo sia nato<br />

quando Ungaretti ha pubblicato la poesia “Il porto sepolto”, mentre altri pensano che l’Emetismo sia nato nel 1930 e<br />

abbia raggruppato solamente pochi poeti di quel tempo che scrivevano per riviste come “Il Frontespizio” o “Solaria”.<br />

Queste due riviste erano usate dai poeti per pubblicare le loro opere ed erano quindi usate anche per dibattiti tra<br />

questi poeti;<br />

AUTORI ERMETISTI [Torna all'inizio]<br />

I principali autori furono:<br />

- Ungaretti;<br />

Ungaretti usò la tecnica dell’analogia per raggiungere e far comprendere i valori più profondi.<br />

Ridusse i versi, facendoli a volte coincidere con una semplice parola, e questa essenzialità metteva la singola<br />

parola in risalto all’interno della pagina.<br />

- Montale;<br />

Montale usò soprattutto la tecnica del linguaggio simbolico, assegnando agli oggetti un valore simbolico per<br />

rappresentare una realtà più profonda e vasta.<br />

- Gatto;<br />

L’Ermetismo di Gatto fu essenzialmente più formale che sostanziale. Nel secondo dopoguerra egli si distaccò<br />

da questa corrente, tornando a scrivere liriche dense d’impegno politico e civile, concentrandosi soprattutto<br />

sul tema della morte.<br />

- Quasimodo;<br />

Quasimodo si aggiunge a questa corrente solo in un secondo periodo della sua attività poetica. Le liriche<br />

Ermetiche di Quasimodo sono caratterizzate essenzialmente dall’ideale dello studio della parola che porta ad<br />

una poesia pura e intensa.<br />

- Saba;<br />

Saba non fu totalmente influenzato dalle poetiche e tematiche Ermetiche. Esso rimase fedele alla poesia<br />

tradizionale, e fu anche per questo un poeta unico nel suo genere in questo periodo.<br />

Le tematiche principali di Saba sono: l’amore per Trieste, per la donna e per la vita.<br />

- Cardarelli;<br />

La poesia di Cardarelli è caratterizzata da un profondo senso del reale e da un’accurata ed intima riflessione,<br />

accostati ad uno stile austero e rigoroso, tipico del Neoclassico. Questo poeta è considerato uno dei poeti che<br />

rinnovarono la poesia Italiana. Scrisse anche molte poesie e molte idee per la rivista “La Ronda”.<br />

- Betocchi;<br />

- Solmi;<br />

47


Chignoli Paolo 5^Din<br />

- Sinisgalli;<br />

- Bigongiari;<br />

- Luzi;<br />

- Sereni;<br />

L'ERMETISMO <strong>IN</strong> EUROPA [Torna all'inizio]<br />

Anche in Europa si possono vedere i filoni delle idee Ermetiche, quali la poesia pura che coltiva soprattutto:<br />

- La musicalità;<br />

- Presenza di figure retoriche, della metrica e dell’analogia;<br />

- La forza espressiva della parola;<br />

Uno dei grandi esponenti della poesia Europea fu Paul Valery, che con la sua poesia priva di emotività, riusciva<br />

comunque a trasmettere passione.<br />

Un'altra linea che si sviluppa è quella della metafisica, cioè il bisogno di uscire dai soliti schemi e ricercare i segni di<br />

una realtà più profonda nella religione, nel mito e nella storia.<br />

Questa poesia ha due principali poetiche:<br />

- Correlativo oggettivo;<br />

Attribuzione agli oggetti di un valore rappresentativo di emozioni o pensieri.<br />

- Tradizione letteraria culturale;<br />

I maggiori esponenti di questa corrente furono Pound ed Eliot.<br />

48


Chignoli Paolo 5^Din<br />

UMBERTO SABA<br />

Foto di Umberto Saba (Immagine<br />

proveniente dal sito<br />

http://www.zam.it/images/2200/1.jpg).<br />

VITA [Torna all'inizio]<br />

Saba nacque a Trieste nel 1983 da madre Ebrea (Felicita Rachele Cohen) e padre di nobile famiglia Veneziana (Ugo<br />

Edoardo Poli). Il padre si era convertito alla religione Ebraica per potersi sposare, ma lasciò la moglie prima della<br />

nascita del figlio.<br />

A causa dell’abbandono di suo padre, Saba visse con la madre e, per tre anni, fu allevato da una badante slovena<br />

(Pezza Sabaz), che avendo perso un figlio, considerò Umberto come una seconda occasione, tanto che il poeta la<br />

considerò da sempre come una “Madre di Gioia”.<br />

Successivamente la madre lo rivolle con se, causando in lui un piccolo trauma che superò, in parte, solo nel 1926 con<br />

le poesie “Il Piccolo Berto”. I successivi anni della sua infanzia li passaerà con la madre e due zie, sotto la tutela dello<br />

zio Giuseppe Luzzato, che era un ex Garibaldino.<br />

Iniziò gli studi in modo discontinuo, cambiando molte scuole e indirizzi di studio. Nei primi anni della sua istruzione<br />

scrisse alcune poesie con il nome di Umberto Chopin Poli, che ebbero un discreto successo.<br />

Successivamente si trasferì a Pisa per frequentare l’università, e soprattutto i corsi di letteratura Italiana che<br />

abbandonò per dedicarsi agli studi di archeologia, tedesco e latino. Nel 1904 litigò con un suo amico, e decise di<br />

ritornare a Trieste, dove vi rimase per poco più di un anno, e dove conobbe Carolina Wolfer, sua futura moglie. Nel<br />

1907 partì per il servizio militare a Salerno, e dalle esperienze vissute in questi anni nascerà la raccolta “Versi Militari”.<br />

Nel 1908, finito il servizio di leva, si mise in società con il fratello della sua futura moglie, per aprire un negozio di<br />

articoli elettrici. L’anno successivo si sposerà e nel 1910 nascerà Linuccia, sua figlia.<br />

Nel 1911 pubblicò la sua prima raccolta “Poesie” e successivamente “La Voce” e “Coi miei occhi”. Saba scelse di<br />

pubblicare le sue poesie con lo pseudonimo di “Umberto Saba”, in onore della sua tutrice e di sua madre.<br />

Nel 1913 si trasferì prima a Bologna, e poi a Milano, per far fronte al tradimento della moglie. Allo scoppio della prima<br />

guerra mondiale, Saba venne richiamato prima a Casalmaggiore, poi come dattilografo in un ufficio militare e infine<br />

come collaudatore del Legname per la costruzione degli aerei, al campo di aviazione di Taliedo.<br />

Terminata la guerra tornò a Trieste, dove rilevò un’antica libreria. Nel 1922 uscirà il “Canzoniere”, che conteneva, fino<br />

a quel momento, tutte le sue produzioni poetiche. Nel 1926 conobbe i poeti e i letterati che stavano intorno alla<br />

rivista “Solaria”, che nel 1928 gli dedicò un interno numero. Nel 1931, a causa di una crisi nervosa, decise di farsi<br />

ricoverare a Trieste, mentre la critica cominciava a considerarlo come un maestro.<br />

Nel 1938, allo scoppio del Secondo Conflitto Mondiale, si trovò obbligato dalle leggi razziali a cedere la libreria ad un<br />

suo dipendente, per poi emigrare in Francia. L’anno successivo egli decide di tornare a Roma, aiutato e coperto dal<br />

suo amico Ungaretti. Successivamente decide di ritornare a Trieste, per affrontare la tragedia nazionale insieme agli<br />

altri compaesani.<br />

Nel 1943 però fu costretto a scappare con la figlia e con la moglie a Firenze, dove dovrà cambiare numerose volte<br />

appartamento, per non farsi catturare. Gli sarà di grande conforto l’amicizia di Montale e di Levi, che ogni giorno a<br />

rischio della vita andavano a trovarlo per tenerlo informato e rifornirlo di materiali necessari alla sua sopravvivenza.<br />

Finita la guerra il poeta visse per un anno a Roma, e poi per dieci anni a Milano, dove collaborò con il “Corriere della<br />

Sera”, e dove pubblicò, da Mondadori, “Scorciatoie”. Nel 1946 vinse il “Primo Premio Viareggio” per la poesia del<br />

dopoguerra, e nel 1953 l’università di Roma gli conferì la laurea honoris Causa.<br />

Nel 1955 stanco e malato, si fece ricoverare in una clinica a Gorizia dove, nel 1956, fu raggiunto dalla notizia della<br />

morte della moglie. Il 25 Agosto 1956, nove mesi dopo sua moglie, morì anche Umberto Saba.<br />

POETICA [Torna all'inizio]<br />

Saba rimase in parte estraneo alle innovazioni formali dell’Ermetismo. La sua cultura fu autodidatta, e questo lo<br />

portò ad utilizzare parole semplici, accostate a parole più complesse in una struttura sintattica chiara e lineare.<br />

49


Chignoli Paolo 5^Din<br />

Per Saba la poesia è il frutto dell’emozione che nasce dalla vita, dai ricordi e dalle esperienze anche banali. Egli fu<br />

molto polemico verso d’Annunzio, criticando la sua poesia che ricercava il bello, spesso a danno del vero.<br />

I temi principali della poesia di Saba sono:<br />

- L’amore per Trieste;<br />

- L’amore per la donna;<br />

- L’amore per la vita, anche se dolorosa;<br />

OPERE [Torna all'inizio]<br />

- Il mio primo libro di poesie;<br />

- Poesie;<br />

- Coi miei occhi;<br />

- Trieste e una donna;<br />

- Cose leggere e cose vaganti;<br />

- L’amorosa spina;<br />

- Il canzoniere;<br />

- Preludio e fughe;<br />

- Mediterranee;<br />

50


Chignoli Paolo 5^Din<br />

FONTI E MATERIALI<br />

WIKIPEDIA (IT.WIKIPEDIA.ORG)<br />

http://it.wikipedia.org/wiki/Tolleranza_ai_guasti;<br />

http://it.wikipedia.org/wiki/Firma_digitale;<br />

http://it.wikipedia.org/wiki/Database;<br />

http://it.wikipedia.org/wiki/DBMS;<br />

http://it.wikipedia.org/wiki/Mezzo_trasmissivo;<br />

http://it.wikipedia.org/wiki/Fibra_ottica;<br />

http://it.wikipedia.org/wiki/Umberto_Saba;<br />

http://it.wikipedia.org/wiki/Seconda_guerra_mondiale;<br />

http://it.wikipedia.org/wiki/Enigma_%28crittografia%29;<br />

http://it.wikipedia.org/wiki/Ermetismo_%28letteratura%29;<br />

ALTRI<br />

Libro di testo"Exloring Computers & Tecnology (ESP)" di "Rizzardi, Chiara e Geninatti Chiolero";<br />

Libro di testo "Statistica - Volume 2" di "A. Boggio, G. Borello";<br />

Libro di testo “Gaot – Genere Autori Opere Temi – Volume 3” di “Marta Sambugar, Gabriella Salà“;<br />

Libro di testo “Dialogo con la storia – Volume 3” di “Antonio Brancati, Trebi Pagliani”;<br />

Libro di testo “Corso di Elettronica sperimentale – Volume B/3” di “Enrico Ambrosini, Renzo Lorenzi”;<br />

Dispensa "Mezzi trasmissivi" del Professor. Fabrizio Mudanò;<br />

Appunti e dispense del professor “Angelo Mazzoleni” sulla “Seconda guerra mondiale”, “l’Ermetismo” e “Umberto<br />

Saba”;<br />

http://www.ce.unipr.it/people/monica/sistemi/lezione7td.pdf;<br />

http://gauguin.info.uniroma2.it/~italiano/Teaching/Security/Lezioni/;<br />

http://www.antoniosantoro.com/Mezzi%20trasmissivi.htm;<br />

http://www.ilmondodelletelecomunicazioni.it/fibre_file/fibre.htm;<br />

http://www.protocollo.gov.it/faq_04.asp;<br />

http://www.pg.camcom.it/1001300198/portal_ne=1001300198&cp=22471&l=1&d=MPS&pt=&pg=1&ids=0&id1=.ht<br />

m;<br />

http://www.ce.unipr.it/people/monica/sistemi/lezione7td.pdf;<br />

http://web.tiscalinet.it/appuntiericerche/Lett.Italiana/ermetismo.HTML;<br />

http://www.club.it/autori/grandi/umberto.saba/indice-i.html;<br />

http://www.windoweb.it/guida/letteratura/biografia_umberto_saba.htm;<br />

http://www.italialibri.net/autori/sabau.html;<br />

51

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!