UN MODELLO PER LA PROPAGAZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UN MODELLO PER LA PROPAGAZIONE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DELL INSUBRIA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN SCIENZE E TECNOLOGIE DELL INFORMAZIONE UN MODELLO PER LA PROPAGAZIONE DELLE INFORMAZIONI NELLE RETI SOCIALI Relatore Prof. Sandro Morasca Correlatore Dott. Davide Taibi Tesi di laurea di: PAOLA PERCUOCO matr Anno Accademico

2 Executive Summary L evoluzione di Internet ha permesso la nascita del Web 2.0 e l introduzione di nuovi servizi, come ad esempio i social networks. Le Web-based Social Networks (WBSNs) sono comunità online che consentono agli utenti iscritti di comunicare fra loro e scambiare informazioni per scopi che possono riguardare qualsiasi campo, indipendentemente dalla collocazione geografica degli utenti stessi. Nonostante i vantaggi derivanti dall utilizzo delle reti sociali, vi è un elevato rischio di propagazioni illegali di risorse, cioè vi possono essere utenti non autorizzati che riescono ad entrare in possesso di un informazione riservata, sebbene siano stati introdotti dei meccanismi di controllo per l accesso alle risorse della rete. Oggetto della tesi è lo studio di un approccio probabilistico per quantificare la probabilità che le risorse di un utente diventino accessibili ad un soggetto non autorizzato della rete. Questa probabilità è calcolata in base alla probabilità di propagazione delle informazioni associata ad ogni singolo rapporto diretto presente nella WBSN. Il meccanismo di access control adottato permette l identificazione degli utenti autorizzati in base alla tipologia, profondità e livello di attendibilità delle relazioni esistenti fra i diversi membri della rete. Per calcolare la probabilità di propagazione delle risorse all interno di una rete sociale, è stato redatto un algoritmo attraverso cui viene calcolata la probabilità di propagazione sopra descritta, definita UAR Unauthorized Access Risks. Per studiare le eventuali variazioni dell UAR, è stata simulata una rete, su cui è stato applicato l algoritmo. Analizzando i risultati ottenuti, è possibile notare che il rischio che un utente entri in possesso di una risorsa illegalmente è molto alta, in quanto il valore assunto dall UAR è spesso approssimabile a 1. Per verificare ulteriormente l andamento dell UAR, sono stati introdotti i bad nodes, cioè nodi della rete aventi probabilità di propagazione in uscita sempre pari a 1. Il numero di bad nodes introdotti nella rete varia fra il 5% e il 60% del numero totale di nodi della rete stessa: se il numero in oggetto è compreso fra il 5% e il 50%, i valori assunti dall UAR rimangono inalterati a parità di profondità e di livello minimo di trust; lo stesso avviene se il numero di bad nodes è pari al 35% o al 60% dei nodi presenti nella rete. Tale studio può essere ulteriormente approfondito: uno degli sviluppi futuri può riguardare la valutazione e il calcolo dell Unauthorized Access Risks secondo ulteriori parametri, come ad esempio la reputazione degli utenti. 2

3 Indice Executive Summary... 2 Indice... 3 Indice delle figure INTRODUZIONE Obiettivi della tesi Approccio al problema Struttura della tesi IL MONDO DEI SOCIAL NETWORKS I social networks I principali social networks Un po di statistiche La riservatezza nelle reti sociali IL MODELLO PROPOSTO Access control Esempio UAR Unauthorized Access Risks Il calcolo della probabilità Le catene di Markov IMPLEMENTAZIONE DEL MODELLO PROPOSTO La modellazione di una WBSN La gerarchia La struttura dati L algoritmo dell Unauthorized Access Risks Esempio I RISULTATI OTTENUTI CONCLUSIONI E SVILUPPI FUTURI APPENDICE A Bibliografia

4 Indice delle figure Figura 1 I social networks dal Figura 2 Visitatori unici di Facebook da marzo 2009 a marzo Figura 3 Visitatori unici di MySpace da marzo 2009 a marzo Figura 4 Visitatori unici di Twitter da marzo 2009 a marzo Figura 5 Confronto dei visitatori di Facebook, MySpace e Twitter da marzo 2009 a marzo Figura 6 Classifica dei siti di social network più visitati in Italia nel corso del mese di luglio dello scorso anno Figura 7 Le caratteristiche dei principali social networks Figura 8 Esempio 3.1.1: rete di un azienda finanziaria Figura 9 Esempio 3.1.1: i nodi autorizzati Figura 10 Esempio 3.1.1: elenco dei nodi autorizzati, non autorizzati e non autorizzati di primo livello Figura 11 Esempio 3.1.1: versione modificata Figura 12 Relazione diretta e indiretta fra α e β Figura 13 Esempio di un arco fra due nodi α e β Figura 14 Rappresentazione di una porzione di una rete Figura 15 Esempio di gerarchia Figura 16 Diagramma delle classi Figura 17 I casi d uso Figura 18 Diagramma delle sequenze Figura 19 Esempio 3.1.1: i nodi autorizzati Figura 20 Esempio 3.1.1: corrispondenza di ogni agente con il nome dei nodi Figura 21 Variazione dell UAR, fissato il depth Figura 22 Variazione dell UAR in base al trust e al numero di bad nodes, fissata la profondità a Figura 23 Variazione dell UAR in relazione al trust e al numero di bad nodes, fissata la profondità pari a Figura 24 Variazione dell UAR, fissato il trust Figura 25 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0,

5 Figura 26 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0, Figura 27 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0, Figura 28 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0,

6 1. INTRODUZIONE Con la diffusione e la continua evoluzione di Internet, negli ultimi anni sono stati introdotti nuovi servizi ad esso connessi, i quali hanno portato alla nascita del Web 2.0. Il Web è diventato un complesso sistema per la gestione e per la condivisione delle informazioni, attraverso l introduzione di nuove tecnologie, quali ad esempio i social networks. Fin dalla loro introduzione, i social networks, come ad esempio Facebook, MySpace e Twitter, hanno attratto milioni di utenti e sono diventati elementi presenti costantemente nella vita quotidiana delle persone. Le Web-based Social Networks (WBSNs) sono comunità online che permettono agli utenti iscritti di comunicare fra loro, instaurare relazioni, e soprattutto scambiare informazioni per scopi che possono riguardare qualsiasi campo, dal tempo libero al mondo del lavoro, dalla religione a qualsiasi altro interesse condiviso. Esistono moltissimi siti che offrono servizi di social networking, con un totale di 400 milioni circa di utenti registrati. A prescindere dalla finalità di una WBSN, lo scopo principale per cui un soggetto decide di iscriversi è quello di avere la possibilità di condividere e scambiare informazioni con persone provenienti da qualsiasi parte del mondo. Nonostante i vantaggi derivanti dall utilizzo delle reti sociali, la loro diffusione può comportare un problema da non sottovalutare: la propagazione non autorizzata delle informazioni. In generale, nelle reti sociali vengono introdotti semplici sistemi di controllo degli accessi, in base ai quali l utente stabilisce quali informazioni personali possono essere accessibili dagli altri membri della rete, contrassegnando tali risorse come private, pubbliche o accessibili solamente dai contatti diretti. Per garantire una maggiore flessibilità, alcuni siti di social networking permettono di applicare delle varianti a questo meccanismo di base. Ad esempio, oltre alle impostazioni di base, Facebook (www.facebook.com) supporta le opzioni amici selezionati (selected friends) e amici di amici (friends of friends). Nonostante siano facili da attuare, queste opzioni aggiuntive mancano di flessibilità: in realtà, le impostazioni di protezione disponibili non consentono agli utenti di specificare facilmente i propri requisiti di accesso alle risorse per i terzi. Per risolvere tale problema, nel corso degli anni sono stati introdotti numerosi meccanismi di controllo per l accesso alle risorse della rete, che però non tengono conto del rischio di flussi non autorizzati di informazioni nei social networks. La tesi ha come oggetto lo studio di un approccio basato su un modello probabilistico mirato a calcolare il rischio che un informazione diffusa da un utente della rete sia visionabile anche da soggetti non autorizzati. 6

7 1.1. Obiettivi della tesi Per risolvere il problema relativo alla propagazione non autorizzata delle informazioni, viene proposto un nuovo modello per regolare l accesso alle risorse della rete, tenendo conto di tutto ciò che riguarda le relazioni fra i membri della rete stessa. Scopo della tesi è lo sviluppo e l implementazione di tale modello probabilistico, con il relativo calcolo della probabilità che un informazione diffusa da un utente della rete sia visionabile anche da soggetti non autorizzati. L idea di base è quella di capire come al variare delle caratteristiche della rete e delle relazioni interne alla rete stessa, vari il rischio di propagazione illecita delle risorse (UAR) Approccio al problema Per sviluppare il modello in oggetto, si è partiti con la modellazione di una rete sociale, basandosi sulla teoria dei grafi. Una volta generata la rete e tutte le relazioni presenti in essa, è stato steso l algoritmo per il calcolo dell UAR: per fare ciò, si è deciso di operare per gradi, risolvendo piccole questioni per volta. La prima attività svolta è stata la stesura di un algoritmo in grado di individuare tutti i cammini possibili a partire da un nodo iniziale, passato come parametro insieme alla profondità massima dei cammini, il livello minimo di trust e il tipo di relazione da considerare. Sulla base di questi cammini, sono stati individuati i nodi autorizzati a ricevere una risorsa (sulla base dei vincoli posti), i nodi non autorizzati e, infine, i nodi non autorizzati di primo livello, cioè quei nodi aventi nel preset un nodo autorizzato. Avendo a disposizione tali informazioni, si è potuto procedere con il calcolo dell Unauthorized Access Risks, con la fase di test e l analisi dei risultati ottenuti. Tutta la parte di implementazione è stata effettuata utilizzando il linguaggio di programmazione ad oggetti Java Struttura della tesi La tesi è così strutturata. Nel secondo capitolo viene introdotto il mondo dei social networks e delle problematiche ad esso correlato. Inoltre, viene fornita una panoramica generale dei social networks attualmente più diffusi e utilizzati. 7

8 Nel terzo capitolo, viene illustrato il modello proposto, con il meccanismo di access control usato e il calcolo dell Unauthorized Access Risks. Nel quarto capitolo, viene descritta l implementazione del modello proposto, in particolare l algoritmo redatto per il calcolo dell UAR, e la struttura dati adottata per modellare una WBSN. Nel quinto capitolo vengono descritti e analizzati i risultati ottenuti derivanti dallo studio condotto. Il sesto capitolo contiene le conclusioni del lavoro svolto ed i possibili sviluppi futuri. Infine, in Appendice A, viene allegato il codice del progetto. 8

9 2. IL MONDO DEI SOCIAL NETWORKS In questo capitolo, viene introdotto il mondo dei social networks. Vengono presentate una breve analisi relativa alle reti sociali più famose e diffuse nella nostra società, e le problematiche derivanti da queste tecnologie I social networks Internet costituisce uno dei mezzi di comunicazione di massa più diffusi e utilizzati nella nostra società. Nato come evoluzione del progetto ARPA del Ministero della Difesa degli Stati Uniti, negli ultimi quarant anni è diventato la più grande rete di computer esistente, costituita da milioni di terminali collegati fra loro. La diffusione di Internet e dei servizi ad esso connessi ha portato alla totale trasformazione del Web e alla conseguente nascita del Web 2.0: esso non è più uno strumento utilizzato per la semplice pubblicazione di testi, dati o immagini, costituito in prevalenza da siti statici. Si è evoluto in un complesso sistema per la gestione e condivisione interattiva della conoscenza, costituito da tutte quelle applicazioni che permettono la totale interazione con l utente. Un tipico esempio di sito Web 2.0 permette agli utenti di interagire tra di loro come collaboratori al contenuto del sito stesso, a differenza di quei siti dove gli utenti sono limitati alla visione passiva di informazioni che vengono loro fornite. Esempi di applicazioni Web 2.0 sono: i blog, il social bookmarking (servizio attraverso cui i contenuti di un sito vengono organizzati attraverso l uso dei tag), i wikis (siti che vengono aggiornati dagli utenti stessi) e i social networks, oggetto dello studio condotto. Con l avvento e la continua evoluzione di Internet, si è sviluppata la necessità di introdurre nuove tecnologie e strategie che permettano di ampliare la propria rete di relazioni sociali e di mettere in contatto virtualmente persone di ogni ceto sociale, provenienza, età ed etnia. Il bisogno umano di comunicare e stabilire nuove relazioni trova piena realizzazione grazie ai social networks, uno dei fenomeni più rilevanti del Web 2.0. Le Web-based Social Networks (WBSNs) rappresentano una sorta di piazze virtuali, ovvero comunità online che consentono agli utenti di condividere fra loro le proprie risorse, quali ad esempio fotografie, video, pensieri e molto altro ancora. I componenti del social network instaurano fra loro una rete di relazioni sociali, tale per cui gli utenti sono connessi fra loro da uno o più tipi di interdipendenza, come l amicizia, un legame di parentela, un interesse comune, o rapporti lavorativi. Ciò che caratterizza e costituisce un aspetto fondamentale dei social networks è la creazione di un identità: il primo passo per diventare membro di una rete sociale è 9

10 quello di creare il proprio profilo personale, arricchendolo con informazioni circa i propri interessi e le esperienze professionali, oltre naturalmente i dati anagrafici. La rete permette agli utenti di comunicare sia in maniera asincrona (come ad esempio avviene nei forum), che in maniera sincrona (cioè in tempo reale), sia in forma individuale sia in forma collettiva. I servizi che accomunano tutti i siti di social network sono dunque: - creazione di profili pubblici o semi-pubblici, corredati da foto e informazioni personali; - possibilità di creare relazioni con gli altri utenti, al fine di creare gruppi di amici; - possibilità di inviare messaggi privati e pubblici; - possibilità di consultare la lista di contatti degli amici e le liste di contatti fatte da altri utenti della comunità. Dopo l adesione ad un sito di social network, quindi, gli utenti sono invitati a identificare gli altri membri del sistema con cui hanno o vorrebbero creare un rapporto. La definizione di tali relazioni si differenzia in base al social network utilizzato; la maggior parte dei siti utilizzano le seguenti parole: friend, contatti e fan e tali relazioni possono essere bidirezionali o unilaterali. Nel momento in cui viene creata una relazione di amicizia fra due utenti, è necessaria la conferma da entrambe le parti (relazione bilaterale); per relazioni di tipo fan o seguace di, è sufficiente l assenso di uno solo dei due utenti (relazione unilaterale). La lista di amici di ogni utente fornisce un link al profilo di ogni amico e al relativo elenco di amicizie: infatti nei social networks più diffusi, l elenco di amici è visibile a tutti coloro che sono autorizzati a visualizzare il relativo profilo. Come detto sopra, è possibile anche inviare messaggi pubblici e privati: uno dei servizi maggiormente utilizzati implementa un meccanismo che permette agli utenti di lasciare messaggi sui profili degli amici in una sorta di bacheca. Un altro servizio utilizzato implementa una funzione di messaggistica privata simile alla chat. Oltre ai profili, ai commenti, alle amicizie e alla messaggistica privata, i social networks si differenziano notevolmente uno dall altro in base alle funzionalità e agli utenti che ne fanno uso. La nascita del primo social network risale al 1978, quando Ward Christensen e Randy Suess, due studenti dell Università di Chicago, progettarono un sistema attraverso il quale gli utenti potevano pubblicare i propri messaggi in una bacheca virtuale. Tale sistema venne chiamato CBBS Computerized Bulletin Board System (in italiano Sistema a Bacheca ). Ogni utente poteva consultare la bacheca semplicemente collegando il proprio terminale al CBBS, utilizzando un modem. Nel corso degli anni Ottanta, si diffusero numerosi Bulletin Board System, i quali hanno dato vita alla telematica di base. 10

11 Quando Internet divenne accessibile a chiunque avesse una linea telefonica, le bullettin boards vennero lentamente sostituite da nuovi siti che offrivano una maggiore varietà di servizi. Negli anni successivi, si diffusero nuove metropoli virtuali, quali ad esempio BHI Beverly Hills Internet (molto simile alla BBS, all interno della comunità molti utenti iniziarono ad utilizzare le chat room, le gallery e le message boards), GeoCities (nel 1997, gli utenti erano circa un milione; fu acquistato da Yahoo! nel 1999) e theglobe.com (comunità che permetteva di pubblicare i propri contenuti e di interagire con utenti con interessi simili). Figura 1 I social networks dal 1997 (Fonte: Social Network Sites: Definition, History and Scholarship ) 11

12 Un precursore dei moderni social network fu SixDegrees.com, nato nel 1997, il quale consentiva agli utenti di creare profili e liste di amici. SixDegrees venne presentato come uno strumento in grado di aiutare le persone a connettersi e inviare messaggi; nonostante abbia attratto milioni di utenti, il social network non riuscì a diventare un business sostenibile, così nel 2000 il servizio venne chiuso. Nel corso degli anni successivi, si diffusero un elevato numero di social network, come risulta dalla Figura 1. Il 2003 ha segnato l anno della svolta, in quanto caratterizzato dalla nascita contemporanea di diversi siti di social network. Anche se non tutti sono durati a lungo o sono diventati noti come MySpace e Facebook, tutti hanno contribuito nel portare alla nascita delle reti sociali così come le conosciamo oggi I principali social networks Come già detto, nel corso degli anni sono nati diversi social networks, alcuni dei quali hanno avuto successo a livello mondiale. Le principali reti sociali, attualmente più famose in Italia, sono: - Facebook (www.facebook.com): è un sito nato nel 2004, per opera di Mark Zuckerberg, studente presso l università di Harvard, con l obiettivo di creare un annuario digitale degli studenti dell università stessa. Visto il successo che ebbe presso Harvard, il servizio si espanse presso ulteriori università americane e nel settembre 2006, fu messo a disposizione a chiunque avesse più di 13 anni. Nel giro di pochi anni, Facebook è diventato il social network più utilizzato nel mondo: secondo i dati forniti dallo stesso sito, nel 2010 il numero degli utenti attivi è pari a 400 milioni in tutto il mondo. Il funzionamento è molto semplice: oltre ai servizi indicati nella sezione 2.1, è presente il mini-feed (vengono mostrate le proprie azioni e quelle degli amici in una timeline pubblica) e la possibilità di utilizzare numerose applicazioni che implementano giochi, test e molto altro ancora. Nonostante l iscrizione e l utilizzo del sito siano gratuiti, Facebook risulta essere notevolmente redditizio, grazie alla pubblicità e ai banner presenti sul sito. Con l acquisto di una quota pari al 1,6% da parte di Microsoft e del 2% da parte di alcuni investitori russi, il valore del sito è stimato in 10 miliardi di dollari. - MySpace (www.myspace.com): è una comunità virtuale nata nel 2003 per opera di Tom Anderson e Chris DeWolfe e rappresenta una vetrina attraverso la quale artisti emergenti (in particolare cantanti e musicisti) possono farsi conoscere. Il social network offre la possibilità di personalizzare, attraverso l utilizzo dei linguaggi HTML e CSS, la propria 12

13 homepage: questo tuttavia può rappresentare anche un pericolo, in quanto si potrebbero avere pagine cariche di qualsiasi contenuto e creare spazi web incomprensibili. Questo rappresenta una delle più rilevanti differenze esistenti fra Facebook e MySpace: se quest ultimo permette la personalizzazione della propria homepage, su Facebook è possibile inserire solo del testo. - Netlog (www.netlog.com): è un sito belga di social network che, come gli altri siti dello stesso genere, permette ad ogni utente di creare un proprio profilo, creare amicizie, pubblicare playlist e condividere video. A differenza dei sopra citati social networks, Netlog è diffuso principalmente in Europa, e conta oltre 60 milioni di utenti registrati. - Flickr (www.flickr.com): a differenza dei precedenti social networks, Flickr è un sito multilingua che permette agli utenti solo di condividere le proprie foto in modo pubblico o privato, cioè ponendo dei controlli sugli accessi. Sviluppato nel 2002 dall azienda canadese Ludicorp, Flickr è attualmente di proprietà di Yahoo!. - Badoo (badoo.com): è un sito di social network che offre agli utenti registrati la condivisione di foto e video con amici. Come negli altri casi, anche su Badoo è presente la pubblicità attraverso cui vengono garantiti degli introiti per il sito. - Twitter (twitter.com): è un servizio gratuito di social network, che consente agli utenti registrati di inviare brevi messaggi di testo, immagini e video, visionabili in base alle regole di accesso definite dall utente. Il servizio è molto diffuso (soprattutto negli Stati Uniti) grazie alla semplicità di utilizzo. Creato nel 2006 dalla Obvious Corporation, attualmente la società che gestisce il servizio è stata valutata circa un miliardo di dollari. La visibilità del profilo di un utente varia a seconda del sito utilizzato. Ad esempio, in MySpace l utente può decidere se rendere il proprio profilo pubblico o visionabile solo dagli amici. In Facebook, invece, l impostazione predefinita stabilisce che gli utenti appartenenti ad una stessa rete possono visualizzare i reciproci profili. Nella sezione verranno considerate le statistiche italiane relative ai visitatori dei social networks, soffermandoci in particolare sulle statistiche generali di Facebook, MySpace e Twitter, i social networks più famosi nel mondo. 13

14 Un po di statistiche Nel sito è possibile trovare le statistiche relative all utilizzo dei diversi social networks dal mese di marzo 2009 fino a marzo 2010, a livello mondiale. Seguono i grafici che mostrano il trend per Facebook, MySpace e Twitter. Figura 2 Visitatori unici di Facebook da marzo 2009 a marzo 2010 (Fonte: Il grafico mostra che, nel corso dell anno analizzato, vi è stata una crescita di visitatori unici del sito: nel marzo 2009, i visitatori erano circa 91 milioni, mentre nel marzo 2010 i visitatori sono stati circa 132 milioni. Il tasso di crescita risulta quindi essere del 45%. Di particolare rilevanza è l incremento degli utenti registrato nel periodo marzo-luglio 2009, nel corso del quale è stato registrato un +32%, contro un +10% nei 9 mesi successivi. Figura 3 Visitatori unici di MySpace da marzo 2009 a marzo 2010 (Fonte: www. compete.com) Nel caso di MySpace, invece, vi è stata una diminuzione di visitatori unici nel corso dell anno: mentre nei primi quattro mesi analizzati vi è stata una crescita di 14

15 visitatori, fino a diventare oltre 60 milioni nel mese di giugno 2009, nel periodo luglio 2009 marzo 2010 i visitatori sono lentamente calati, fino a diventare 47 milioni nel mese di marzo dell anno successivo. Complessivamente il tasso di decrescita è stato del 14%. Figura 4 Visitatori unici di Twitter da marzo 2009 a marzo 2010 (Fonte: www. compete.com) L andamento del grafico relativo al sito è soggetto a variazioni nel corso del tempo: si parte da 14 milioni di visitatori nel mese di marzo 2009 per arrivare a poco più di 22 milioni di visitatori nel mese di giugno dello stesso anno. Tra giugno 2009 e gennaio 2010 il numero di visitatori unici è rimasto pressoché costante, con lievi fluttuazioni nel mese di novembre. Una forte riduzione è stata registrata nel mese di febbraio (21 milioni circa di visitatori), per poi mantenere una situazione costante a marzo. Nell ultimo anno, complessivamente, è stata registrata comunque una crescita del 50%. Figura 5 Confronto dei visitatori di Facebook, MySpace e Twitter da marzo 2009 a marzo 2010 (Fonte: www. compete.com) 15

16 Il grafico (Figura 5) confronta l andamento dei visitatori unici dei tre diversi social networks sopra analizzati: è possibile notare come sia Twitter che MySpace abbiano avuto una leggera crescita di visitatori unici fino al mese di giugno 2009, mese oltre il quale vi è stata una decrescita di visitatori unici per MySpace, e un andamento costante per Twitter. I visitatori unici di Facebook sono stati in continua crescita nel corso di tutto l anno analizzato. Anche in Italia, come riporta il sito socing.net in relazione al mese di luglio 2009, il social network più visitato è Facebook: i visitatori unici risultano essere ben 19 milioni, con oltre 8 miliardi di pagine visitate. Segue MySpace, con un numero di visitatori unici e di pagine visitate nettamente inferiori: sono quasi 3 milioni i visitatori unici, mentre 160 milioni le pagine visitate. Twitter, invece, si colloca solo al sesto posto della classifica, con un milione di visitatori unici e 28 milioni di pagine visitate. Questa classifica mostra quindi che i social networks più famosi ed utilizzati nel nostro paese sono gli stessi più visitati a livello mondiale, ossia Facebook e MySpace; Twitter, invece, molto apprezzato negli Stati Uniti, è conosciuto ed utilizzato da un numero molto basso di utenti italiani. SITO VISITATORI UNICI PAGINE VISITATE facebook.com myspace.com netlog.com flickr.com badoo.com twitter.com linkedin.com ning.com Figura 6 Classifica dei siti di social network più visitati in Italia nel corso del mese di luglio dello scorso anno (Fonte: socing.net) 16

17 2.3. La riservatezza nelle reti sociali I servizi offerti dai social networks vengono utilizzati non solo dai singoli utenti, ma anche da aziende che li utilizzano per comunicare, condividere informazioni e, in generale, per fare affari. Questo è in linea con l emergente tendenza nota come Enterprise 2.0, cioè l utilizzo di piattaforme di social software all interno delle aziende e/o nel rapporto con i propri partner e clienti. Il termine social software indica un insieme di applicazioni software che permettono alle persone di incontrarsi, scambiare informazioni e collaborare in rete. Nonostante tutti i vantaggi derivanti dall utilizzo dei social networks, esistono tuttora importanti problemi nella diffusione di tali tecnologie. Uno degli ostacoli più rilevanti è legato alla sicurezza, in termini di assicurare agli utenti che la loro privacy e i requisiti di access control vengano preservati con la condivisione delle informazioni all interno della rete. Tali esigenze hanno portato allo sviluppo di diverse tecniche per la preservazione della privacy e di modelli per l access control. La maggior parte dei meccanismi di access control definiti implementano un approccio basato sulle relazioni esistenti fra gli utenti, cioè si identificano gli utenti autorizzati sulla base delle loro relazioni nella rete. Ad esempio, attraverso il relationship-based access control, è possibile definire facilmente regole per autorizzare solo gli amici diretti (friends of) o solo amici degli amici (friends of friends) a visionare determinate risorse. Il modello proposto da Hart et al. [2007], ad esempio, sostiene che le relazioni esistenti in una WBSN possono essere usate per denotare gli utenti autorizzati. Tuttavia, vengono considerati solo i rapporti diretti e il livello di trust non viene preso in considerazione come possibile parametro per individuare gli utenti autorizzati. Nel corso degli anni sono stati introdotti nuovi modelli di access control i quali introducono il trust (la fiducia) e/o la reputazione come ulteriore parametro per autorizzare un utente a visionare un informazione. Il modello proposto da Ali et al. [2007], invece, presenta un approccio di sicurezza multi-livello, dove il livello di trust rappresenta l unico parametro utilizzato per determinare il livello di sicurezza degli utenti e delle risorse. In particolare per ogni utente u viene assegnato un valore di reputazione r(u), calcolato come la media dei livelli di trust assegnati all utente in oggetto dagli altri membri del sistema. Dopo aver effettuato il login, l utente u sceglie un livello operativo di trust τ tale che 0 τ r(u). Ad una risorsa o creata dall utente u viene assegnato un livello di confidenza pari a τ, mentre l utente u può solo leggere una risorsa avente un livello di confidenza minore o uguale a τ. Per ogni risorsa o, il proprietario della risorsa genera una chiave segreta K, che viene processata dall algoritmo di soglia (k,n) proposto da Shamir [1979]. Il principio su cui si basa questo algoritmo è che la chiave K può essere suddiviso in n porzioni e poi ricostruita basandosi solo sulle k porzioni tale che k < n. Nel modello proposto da Ali et al. 17

18 [2007], le n porzioni di K sono distribuite agli n nodi affidabili. Se un richiedente vuole accedere alla risorsa o, il proprietario della risorsa invia una challenge criptata con K. Allora, il richiedente recupera le k porzioni di K dall insieme degli n nodi che le detiene. Tali porzioni vengono distribuite solo se il richiedente è soddisfatto dei requisiti di trust specificati dal proprietario della risorsa. Una volta che il richiedente ha ricostruito K, egli risponde alla challenge, e guadagna l accesso alla risorsa. Il più importante vantaggio derivante dall approccio relationship-based dell access control è la flessibilità nella definizione dei criteri di utilizzo e accesso alle informazioni, in quanto gli utenti autorizzati possono essere semplicemente individuati indicando le condizioni sul tipo di relazioni, il livello di trust e la profondità (depth). Questa flessibilità, tuttavia, potrebbe potenzialmente condurre gli utenti a perdere il controllo dei propri dati. Dal momento che le regole di accesso specificano gli utenti autorizzati ad un livello intensionale, ossia vengono posti dei vincoli sulle relazioni, l utente che specifica la regola di accesso potrebbe non essere in grado di indicare precisamente chi è autorizzato a visionare le sue risorse. Anche nelle piccole reti sociali, difficilmente si può capire quali utenti siano effettivamente autorizzati, perfino attraverso la definizione di semplici regole di accesso del tipo friends of friends of my friends (amici degli amici dei miei amici), a causa dell elevato numero di relazioni instaurate dagli utenti. Questa perdita di controllo genera gravi rischi di flussi di informazioni non autorizzati. Un utente non conosce direttamente l insieme di utenti autorizzati e non è effettivamente consapevole dei propri comportamenti, che risultano essere potenzialmente dannosi in quanto vengono rilasciati i propri dati anche ad utenti non autorizzati. Pertanto, vi è la necessità di quantificare i potenziali rischi che possono derivare da regole di accesso specificate all interno di una WBSN, cosicché gli utenti possano essere pienamente consapevoli dei possibili effetti derivanti dalle regole di accesso definite. 18

19 3. IL MODELLO PROPOSTO In questa sezione, viene illustrato il modello proposto, con il calcolo dell UAR Unauthorized Access Risks e il modello di access controll adottato Access control Il modello di access control adottato per lo studio condotto si basa su quello proposto nell articolo Enforcing Access Control in Web-based Social Networks pubblicato da Barbara Carminati, Elena Ferrari e Andrea Perego, nel quale viene proposto un meccanismo di access control basato sulla specifica di criteri di accesso alle risorse della rete, attraverso cui gli utenti autorizzati sono indicati in termini di tipologia, profondità e livello di attendibilità delle relazioni esistenti fra i nodi della rete. Tale modello, a differenza dei sistemi di access control proposti in precedenza (paragrafo 2.3), è effettuato sul lato client: l accesso ad una determinata risorsa viene concessa quando l utente che richiede la risorsa è in grado di dimostrare di essere autorizzato a farlo. La principale differenza fra il modello adottato e l approccio di Ali et al [2007] precedentemente descritto, è che quest ultimo prende in considerazione solo le relazioni dirette di trust, mentre il modello proposto nell articolo Enforcing Access Control in Web-based Social Networks considera i rapporti diretti e indiretti, sia le relazioni personali che le relazioni di trust. Questo ha il vantaggio di dare ai proprietari delle risorse la possibilità di specificare politiche di access control più flessibili, rendendole in grado di indicare al meglio i vincoli per la definizione degli utenti autorizzati ad accedere alla risorsa. Come già detto, a prescindere dalla finalità della WBSN, una delle principali ragioni per partecipare ad essa è quello di condividere e scambiare informazioni con altri utenti. Recentemente, l adozione delle tecnologie del Web semantico (es. FOAF) ha semplificato l accesso alle informazioni. Questo ha rappresentato un miglioramento rilevante verso una più facile condivisione delle informazioni, ma ha creato il problema di un maggior controllo sulla diffusione delle informazioni stesse. Finora il problema è stato gestito dai Social Network Management Systems (SNMSs) attraverso l indicazione da parte dell utente se una determinata risorsa deve essere pubblica, privata, o accessibile solo agli utenti con cui si ha una relazione diretta. Questo semplice modello di access control ha il vantaggio di essere facilmente attuato, ma presenta diversi inconvenienti, come ad esempio il fatto che non tiene conto del tipo di relazione instaurata fra gli utenti, e di conseguenza non è possibile utilizzare dei criteri di access control del tipo: solo gli amici possono accedere alla risorsa. 19

20 Il modello di access control adottato introduce meccanismi più sofisticati: oltre al tipo di relazione esistente fra gli utenti, tiene conto anche della profondità di un rapporto, cioè della lunghezza del percorso più breve che collega due nodi nella rappresentazione grafica della WBSN. La profondità viene utilizzata come parametro per personalizzare le politiche di access control in quanto permette di controllare la propagazione dei diritti di accesso alla rete. Un altro parametro introdotto riguarda il livello di fiducia di una relazione. Il modello, quindi, permette di definire regole di accesso per le risorse, tramite cui gli utenti autorizzati sono indicati in termini di tipo di relazione, profondità e il livello di fiducia esistente fra i nodi della rete. Nel definire il meccanismo di access control, viene adottata una strategia semi-decentrata, in quanto, a differenza dei meccanismi tradizionali, ogni nodo ha il compito di precisare e far rispettare la politica di access control adottata. Un utente, quando si registra ad una WBSN, può stabilire quali informazioni personali e quali risorse sono accessibili dagli altri membri: viene data la possibilità di contrassegnare una risorsa come pubblica, privata o accessibile solo attraverso le relazioni dirette. I principali social networks introducono delle variazioni a questa impostazione; tuttavia tali impostazioni di protezione non consentono facilmente agli utenti di specificare i requisiti di access control in quanto sono troppo restrittive. Nel momento in cui viene instaurata una relazione fra due utenti, di solito viene richiesto il consenso di entrambi i membri prima di registrare un nuovo rapporto (relazione bilaterale). Nel caso di una relazione di trust, invece, non è necessario il consenso da parte del fiduciario, ma l utente viene semplicemente avvisato. La tabella seguente riassume le caratteristiche dei principali social networks. SOCIAL NETWORK SCOPO RELAZIONE TRUST OPZIONI DI PROTEZIONE Bebo general friend - Facebook general friend - Friendster general friend - MySpace general friend - Multiply general various - Orkut general friend personal public, private, 1st degree contacts, selected contacts public, private, 1st - 2nd degree contacts, selected contacts members from selected continents, private, 1st - 2nd degree contacts public, members > 18 years old, private, 1st degree contacts public, private, 1st - nth degree contacts, 1st degree but not online contacts, selected contacts public, private, 1st - 2nd degree contacts 20

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network Prof. Giuseppe Riva Università Cattolica del Sacro Cuore www.isocialnetwork.info 1-1 Indice I social network sono una moda? SN come

Dettagli

Walter Martino per Lhg12 Socialnetworks

Walter Martino per Lhg12 Socialnetworks Walter Martino per Lhg12 Socialnetworks Lighthousegenova12.org 1 Origine dei socialnetworks Socialnetwork - servizio di rete sociale. Negli USA un gruppo di studenti universitari, per tenersi in contatto

Dettagli

Turismo e Social Network

Turismo e Social Network Turismo e Social Network Elaborato di Eleonora Cancialli Cosa sono i social network e come sono nati. Social network è un termine inglese che, se utilizzato nell ambito del web, serve ad indicare quei

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

CONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009

CONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009 CONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009 Virginia Alberti APPLICAZIONI Laura Antichi Applicazioni Web 2.0 Si ritorna all agorà, in cui tutti hanno la possibilità di accedere

Dettagli

Book 8. Conoscere cosa sono i social media e social network. Conoscere cosa sono gli strumenti, i social media e social network

Book 8. Conoscere cosa sono i social media e social network. Conoscere cosa sono gli strumenti, i social media e social network Book 8 Conoscere cosa sono i social media e social network Conoscere cosa sono gli strumenti, i social media e social network Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani,

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

Social Network: (sopra) vivere nella rete

Social Network: (sopra) vivere nella rete Social Network: (sopra) vivere nella rete Michele Crudele www.crudele.it 2011-12-22 La rivoluzione sociale in rete Arpanet www Web 2.0 IT > 50% TCP/IP motori!? Person of the year 2 Social Network in sintesi

Dettagli

Scheda di approfondimento cartone animato I social network

Scheda di approfondimento cartone animato I social network Scheda di approfondimento cartone animato I social network Da qualche hanno i social network sono diventati un vero e proprio fenomeno sociologico. Ne esistono vari con diverse finalità, anche di tipo

Dettagli

Commercio elettronico e Web 2.0

Commercio elettronico e Web 2.0 Commercio elettronico e Web 2.0 Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Caso di studio: Google Google è uno degli

Dettagli

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante

Dettagli

Ci becchiamo su Facebook: social network ed educazione, si può fare? Elena Pacetti Università di Bologna elena.pacetti@unibo.it

Ci becchiamo su Facebook: social network ed educazione, si può fare? Elena Pacetti Università di Bologna elena.pacetti@unibo.it Ci becchiamo su Facebook: social network ed educazione, si può fare? Elena Pacetti Università di Bologna elena.pacetti@unibo.it Ciascuno di noi ha oggi a disposizione uno spazio potenzialmente illimitato

Dettagli

Realizzazione di interazioni sincrone e asincrone tra applicazioni Web 2.0

Realizzazione di interazioni sincrone e asincrone tra applicazioni Web 2.0 tesi di laurea Realizzazione di interazioni sincrone e asincrone tra applicazioni Web 2.0 Anno Accademico 2008/2009 relatore Ch.mo prof. Porfirio Tramontana candidato Marco Coppola Matr. 534/002312 Obbiettivi

Dettagli

BENVENUTI! Corso di Web Marketing

BENVENUTI! Corso di Web Marketing BENVENUTI! Corso di Web Marketing PRESENTIAMOCI Chi siamo? I DOCENTI : Barbara Gorlini - Marketing, Communication & Digital PR Fabio Dell Orto - Web Marketing, SEO&SEM E TU? raccontaci. Le tue aspettative

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

WEBBOOK MONDO DEL WEB TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL

WEBBOOK MONDO DEL WEB TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL WEBBOOK TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL MONDO DEL WEB Uno Smart Book per imprenditori che non hanno tempo da perdere e vogliono arrivare al sodo! PREMESSA Tutto sta cambiando nel

Dettagli

INDICE. I social network (introduzione) I principali social network. Facebook. Twitter. My Space. Netlog. La privacy e la tutela dei nostri dati

INDICE. I social network (introduzione) I principali social network. Facebook. Twitter. My Space. Netlog. La privacy e la tutela dei nostri dati I SOCIAL NETWORK INDICE I social network (introduzione) I principali social network Facebook Twitter My Space Netlog La privacy e la tutela dei nostri dati Raddrizzare i pulsanti! CHE COS'È UN SOCIAL NETWORK?

Dettagli

Linkedin IN PILLOLE. rimani aggiornato dal tuo network. Leonardo Bellini

Linkedin IN PILLOLE. rimani aggiornato dal tuo network. Leonardo Bellini Linkedin IN PILLOLE rimani aggiornato dal tuo network Leonardo Bellini Sommario Benvenuto Personalizzare la diffusione delle attività Alla scoperta di Pulse Influencer e autori su LinkedIn I vantaggi di

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

Profili, messenger, you tube, emule, chat 3D. ABC per internauti alle prime armi

Profili, messenger, you tube, emule, chat 3D. ABC per internauti alle prime armi Profili, messenger, you tube, emule, chat 3D ABC per internauti alle prime armi Internet 1969 ARPAnet 1991 world wide web, con la tecnica dell ipertesto 1995 dalla National Science Foundation alla reti

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Angelo Marra www.ammega.it Ogni organizzazione ha il cruciale problema del

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

I modelli di Business nel WEB 2.0

I modelli di Business nel WEB 2.0 I modelli di Business nel WEB 2.0 Università degli Studi Sapienza di Roma Facoltà di Scienze Matematiche Fisiche e Naturali Insegnamento di Economia Aziendale anno accademico 2009-2010 Prof. Romano Boni

Dettagli

Guida all uso di Innovatori PA

Guida all uso di Innovatori PA Guida all uso di Innovatori PA Innovatori PA La rete per l innovazione nella Pubblica Amministrazione Italiana Sommario Sommario... 2 Cos è una comunità di pratica... 3 Creazione della comunità... 3 Gestione

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 13. Il Web 2.0 Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Scienze

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

SOCIAL NETWORK MANUALE OPERATIVO

SOCIAL NETWORK MANUALE OPERATIVO SOCIAL NETWORK MANUALE OPERATIVO 1 INTRODUZIONE I social media sono diventati uno strumento essenziale di comunicazione e marketing e vengono utilizzati da utenti di ogni fascia di età: dai teenager agli

Dettagli

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Nethics siti internet e SMM C.so Stati Uniti 72 - Susa (TO) manutenzione@nethics.it - Tel.: 0122/881266 Programma del corso

Dettagli

Informativa Privacy del sito internet www.consulenzaing.com

Informativa Privacy del sito internet www.consulenzaing.com Informativa Privacy del sito internet www.consulenzaing.com In questa pagina si descrivono le modalità di gestione dell informativa privacy del sito in riferimento al trattamento dei dati personali degli

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

I social media e il diritto privacy, Pratiche commerciali sleali, concorsi a premi

I social media e il diritto privacy, Pratiche commerciali sleali, concorsi a premi I social media e il diritto privacy, Pratiche commerciali sleali, concorsi a premi Norme, orientamenti e prospettive Cosa è indispensabile sapere per usare i social FARE BUSINESS CON I SOCIAL MEDIA COME

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

GUIDA LINKEDIN. Introduzione all uso di LinkedIn per i business

GUIDA LINKEDIN. Introduzione all uso di LinkedIn per i business GUIDA LINKEDIN Introduzione all uso di LinkedIn per i business INDICE DELLA GUIDA Introduzione LinkedIn in numeri Il profilo e la sua importanza Perchè serve alle aziende Differenze tra pagina e profilo

Dettagli

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno 2014 Connessione Internet in Italia I dati (Censis) gli

Dettagli

LA NUOVA ERA DEL MARKETING POLITICO

LA NUOVA ERA DEL MARKETING POLITICO diapositiva #1/9 LA NUOVA ERA DEL MARKETING POLITICO Internet come strumento di costruzione e gestione del consenso - Marco Artusi Prof. a contratto in Università di Modena e Reggio Emilia CEO LEN STRATEGY

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

ALESSANDRO GUERRISI LUCA ZAPPA. Associate Partner TamTamy - Reply. Web Marketing Manager ADVISOR - OFC. l.zappa@reply.it. guerrisi.alessandro@o-fc.

ALESSANDRO GUERRISI LUCA ZAPPA. Associate Partner TamTamy - Reply. Web Marketing Manager ADVISOR - OFC. l.zappa@reply.it. guerrisi.alessandro@o-fc. LUCA ZAPPA Associate Partner TamTamy - Reply ALESSANDRO GUERRISI Web Marketing Manager ADVISOR - OFC & @zaps l.zappa@reply.it @aguerrisi guerrisi.alessandro@o-fc.eu 1 CONTENUTI Finanza, community management

Dettagli

Comunicare la scuola sul web

Comunicare la scuola sul web AIART UCIIM 18 marzo 2009 comunicare rendere partecipi, entrare in relazione con gli altri scuola come istituzione, luogo di lavoro, attività di insegnamento, educazione e trasmissione dell insegnamento

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara.

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara. 2.0: Facebook per dialogare con i clienti e promuovere un territorio A cura di Claudia Zarabara scrivi@claudiazarabara.it Novembre 2015 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Instagram e Pinterest for Business Twitter for Business Google my Business Professione Blogger 01

Dettagli

Le associazioni dei pazienti nell era dei social network e dei social media

Le associazioni dei pazienti nell era dei social network e dei social media Le associazioni dei pazienti nell era dei social network e dei social media Eugenio Santoro Laboratorio di Informatica Medica Dipartimento di Epidemiologia Istituto di Ricerche Farmacologiche Mario Negri

Dettagli

SEO: le fondamenta del marketing digitale

SEO: le fondamenta del marketing digitale SEO: le fondamenta del marketing digitale e-book a cura di Andrea Roversi, Note introduttive Alleghiamo in questo e-book alcuni principi guida legati al SEO (Search Engine Optimization). Lo sviluppo accurato

Dettagli

Bet Analytics The Social Betting Strategy

Bet Analytics The Social Betting Strategy Bet Analytics The Social Betting Strategy Antonino Marco Giardina Marzo 2012 Premessa Pronosticare i risultati di specifici eventi e puntare sugli stessi è alla base di tutte le scommesse sportive L esigenza

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

Essere presenti on line: le regole di base per utilizzare al meglio sito web e e-commerce

Essere presenti on line: le regole di base per utilizzare al meglio sito web e e-commerce Essere presenti on line: le regole di base per utilizzare al meglio sito web e e-commerce pag. 1 E COMMERCE: ALCUNI DATI IMPORTANTI (ITALIA) - Osservatorio B2C del Politecnico di Milano CRESCITA SUL 2013:

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO FACOLTÀ DI SCIENZE DELLA FORMAZIONE CORSO DI STUDIO TRIENNALE IN SCIENZE DELL EDUCAZIONE

UNIVERSITÀ DEGLI STUDI DI TORINO FACOLTÀ DI SCIENZE DELLA FORMAZIONE CORSO DI STUDIO TRIENNALE IN SCIENZE DELL EDUCAZIONE UNIVERSITÀ DEGLI STUDI DI TORINO FACOLTÀ DI SCIENZE DELLA FORMAZIONE CORSO DI STUDIO TRIENNALE IN SCIENZE DELL EDUCAZIONE Curriculum: Esperto di formazione a distanza DISSERTAZIONE FINALE Raccontami :

Dettagli

NinjaBit S.r.l. - Via Luciano Manara 17-20122 Milano Tel. 02 971263 Fax 02 97381286

NinjaBit S.r.l. - Via Luciano Manara 17-20122 Milano Tel. 02 971263 Fax 02 97381286 0. Indice 1. Intro: i Ninja del Bit 2. Posizionamento nei motori di ricerca 3. Il web 2.0 4. I Social Network 5. Il Mobile e Tablet 6. Competenze NinjaBitS.r.l. -Via Luciano Manara 17-20122 Milano 1. I

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media Le chiavi del successo sui Social Media? Trasparenza, onestà e competenza. 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Twitter for Business

Dettagli

Web 2.0 e Social Network

Web 2.0 e Social Network Web 2.0 e Social Network Informatica Rossetti www.consulenzapc.com Programma del Corso Il web 2.0 e il panorama dei social network I social network più popolari in Italia Facebook Google+ Twitter Foursquare

Dettagli

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Nethics siti internet e SMM C.so Stati Uniti 72 - Susa (TO) manutenzione@nethics.it - Tel.: 0122/881266 Programma del corso

Dettagli

Dispersion centrality: applicazione della dispersione in casi di studio reali

Dispersion centrality: applicazione della dispersione in casi di studio reali Dispersion centrality: applicazione della dispersione in casi di studio reali Amedeo Leo Alessio Petrozziello Simone Romano amedeo.leo92@gmail.com alessio92p@gmail.com s.romano1992@gmail.com Università

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Documento di Presentazione

Documento di Presentazione Pag. 1 di 42 Documento di Presentazione SOMMARIO LE CARATTERISTICHE GENERALI DI ULISSEWEB 1 Obiettivo 1 1.1 Le procedure di Ulisse 1 1.2 L accesso a Ulisse 2 1.3 La definizione degli account utente 2 1.4

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Reti sociali per trovare clienti e fornitori

Reti sociali per trovare clienti e fornitori Reti sociali per trovare clienti e fornitori Angelo Iacubino Dipartimento di Informatica - Università degli Studi dell'insubria sito web: www.disinformatica.com email: angelo.iacubino@uninsubria.it Roberto

Dettagli

Le nuove tecnologie dell informazione: verso il Social Semantic Web. Roberto Boselli Alessandria 04-05-2007

Le nuove tecnologie dell informazione: verso il Social Semantic Web. Roberto Boselli Alessandria 04-05-2007 Le nuove tecnologie dell informazione: verso il Social Semantic Web Roberto Boselli Alessandria 04-05-2007 Outline Web 2.0 e Semantic Web Social Software Semantica e Ontologie SEDIMENTO 2 Obiettivi Aggiungere

Dettagli

A cura del Team scuola digitale del nostro Istituto (scuola media), Prof. Pino Lipari (animatore digitale), Prof.ssa Anna Pistone e Prof.

A cura del Team scuola digitale del nostro Istituto (scuola media), Prof. Pino Lipari (animatore digitale), Prof.ssa Anna Pistone e Prof. A cura del Team scuola digitale del nostro Istituto (scuola media), Prof. Pino Lipari (animatore digitale), Prof.ssa Anna Pistone e Prof.ssa Gabriella Princiotta (componenti del Team) con la supervisione

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 2 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web LE BASI INDEX 3 7 13 16 Come creare e gestire con semplicità un sito web Le fasi da seguire per costruire

Dettagli

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche Fondazione Minoprio - corso ITS Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche I social media Facebook La maggior parte dei proprietari di piccole aziende hanno dichiarato

Dettagli

PRESENTAZIONE 6 OTTOBRE TEMI FOCALI

PRESENTAZIONE 6 OTTOBRE TEMI FOCALI PRESENTAZIONE 6 OTTOBRE TEMI FOCALI LA TECNOLOGIA POTENZIA L ASSISTENTE MULTITASKING La maggior parte delle assistenti (77%) passa più di 6 ore davanti al pc per lavoro, e almeno 2 3 ore sono dedicate

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Iscriversi a

Dettagli

MMCM- Esercitazione Piano Social Media Marketing a cura di Leonardo Bellini Pagina 1

MMCM- Esercitazione Piano Social Media Marketing a cura di Leonardo Bellini Pagina 1 1 - MMCM -Piano di Social Media Marketing Roma 23 Marzo 2010 A cura di Leonardo Bellini Fate le cose nel modo più semplice possibile, ma senza semplificare.. [Albert Einstein] MMCM- Esercitazione Piano

Dettagli

Informatica per la comunicazione" - lezione 10 -

Informatica per la comunicazione - lezione 10 - Informatica per la comunicazione" - lezione 10 - Pagine dinamiche L accesso a una pagina web può innescare l esecuzione di programmi, ad esempio per eseguire la prenotazione di un biglie8o aereo Ques:

Dettagli

BASI DI DATI INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO PER L ANNO ACCADEMICO 2013 2014 Prof. Gigliola Vaglini, Ing. Francesco Pistolesi

BASI DI DATI INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO PER L ANNO ACCADEMICO 2013 2014 Prof. Gigliola Vaglini, Ing. Francesco Pistolesi BASI DI DATI INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO PER L ANNO ACCADEMICO 2013 2014 Prof. Gigliola Vaglini, Ing. Francesco Pistolesi 1 Descrizione dei requisiti delle fasi di progettazione Si desidera

Dettagli

Profili, messenger, you tube, emule, chat 3D. 21 gennaio Orciano

Profili, messenger, you tube, emule, chat 3D. 21 gennaio Orciano Profili, messenger, you tube, emule, chat 3D 21 gennaio Orciano 17.02.2010 La grande ragnatela mondiale Rete mondiale di computer ad accesso pubblico, corrisponde all etimologia inglese della parola: formata

Dettagli

PACCHETTO STAND: PLATINUM

PACCHETTO STAND: PLATINUM PACCHETTO STAND: PLATINUM LO STAND TIPOLOGIA 1 TIPOLOGIA 2 LE CARATTERISTICHE I CONTENUTI 4 BANNER AZIENDALI Insegne composte da nome dell azienda, logo e immagine. 8 POSTER Poster parete che personalizzano

Dettagli

Progetto social network

Progetto social network Progetto social network Tecniche Multimediali Docente: dott. Stefano Marchetti 03 Giugno 2009 Corso di Laurea in Informatica Introduzione Scopo del progetto Realizzare un portale di social network in stile

Dettagli

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Net-Me Net-Me Net-Me nasce da un idea di Marco C. Bandino: sviluppare la sua passione per l

Dettagli

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez.

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez. VADEMECUM Per l uso dello spazio web della comunità on line del progetto DIESIS Per chiarimenti e/o informazioni ncorrente.guest@formez.it 1/8 Introduzione Per la comunità on line dei partecipanti al progetto

Dettagli

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING Mi Piace! Tutti i segreti del web marketing che le aziende devono conoscere per non perdere terreno nel complesso mondo di internet 2.0 Dario Dossena Che cosa c è dietro un mi piace? Qualsiasi cosa sia,

Dettagli

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Il Social Media Marketing è strettamente correlato al SEO (Search Engine Optimization).

Dettagli

MEDIAKIT. Suoni GPS GPS. Comunicazione. Multimediale. Comunicazione. Facebook. Facebook. YouTube. YouTube. Show. Slide. Twitter. Slide Show.

MEDIAKIT. Suoni GPS GPS. Comunicazione. Multimediale. Comunicazione. Facebook. Facebook. YouTube. YouTube. Show. Slide. Twitter. Slide Show. Comunicazione Video Testi Slide Show Twitter Brochure Linkedin Slide Portale Immagini Editoria Newsletter Show Web Portale Editoria Editoria Flickr Digitale Device Mappe Cataloghi GPS Facebook Magazine

Dettagli

Che cosa sono i social network e a che cosa servono

Che cosa sono i social network e a che cosa servono Che cosa sono i social network e a che cosa servono 1000.000.000. Ad ottobre 2012, il fondatore di Facebook dichiarò 1 che il suo social network aveva raggiunto tale numero di connessioni mensili, con

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

Piattaforma ilearn di Hiteco. Presentazione Piattaforma ilearn

Piattaforma ilearn di Hiteco. Presentazione Piattaforma ilearn Presentazione Piattaforma ilearn 1 Sommario 1. Introduzione alla Piattaforma Hiteco ilearn...3 1.1. Che cos è...3 1.2. A chi è rivolta...4 1.3. Vantaggi nell utilizzo...4 2. Caratteristiche della Piattaforma

Dettagli

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi''

''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza in facebook e nei Gruppi'' J.AThePowerOfSponsorship Di Giuseppe Angioletti http://www.segretidei7uero.altervista.org ''I 5 Passi per Dupplicare il modo di fare Network Marketing'' ---> 5) lezione: ''Come Ottimizzare la tua Presenza

Dettagli

SVILUPPO ONTOLOGIE PER LA GESTIONE DOCUMENTALE E LORO INTEGRAZIONE ALL INTERNO DI UNA PIATTAFORMA WEB

SVILUPPO ONTOLOGIE PER LA GESTIONE DOCUMENTALE E LORO INTEGRAZIONE ALL INTERNO DI UNA PIATTAFORMA WEB Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica SVILUPPO ONTOLOGIE PER LA GESTIONE DOCUMENTALE E LORO INTEGRAZIONE ALL INTERNO DI UNA PIATTAFORMA WEB Relatore Chiarissimo

Dettagli

'importanza dei profili sui Social Network a livello professionale può essere riassunta in tre parole-chiave: controllo, connessione, visibilità.

'importanza dei profili sui Social Network a livello professionale può essere riassunta in tre parole-chiave: controllo, connessione, visibilità. L 'importanza dei profili sui Social Network a livello professionale può essere riassunta in tre parole-chiave: controllo, connessione, visibilità. Controllo sulla propria reputazione online perché i Social

Dettagli

I social network, come sfruttarli al meglio per comunicare tra i colleghi

I social network, come sfruttarli al meglio per comunicare tra i colleghi I social network, come sfruttarli al meglio per comunicare tra i colleghi www.aioroma.it Intervista a Maurizio Patitucci A cura di Michelangelo Marino Buongiorno Maurizio, sono ormai diversi anni che insieme

Dettagli

Trovare lavoro ai tempi di Facebook. L'identitá digitale. Idee in fuga: lavoro e volontariato in Europa

Trovare lavoro ai tempi di Facebook. L'identitá digitale. Idee in fuga: lavoro e volontariato in Europa Trovare lavoro ai tempi di Facebook L'identitá digitale Idee in fuga: lavoro e volontariato in Europa Mirko Pagani @mirkopagani Marialuisa Troncia marialuisa.troncia@comune.varese.it Progetto FIxO - formazione

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE

L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE PRESENTAZIONE N #2 L ERA DIGITALE E LE NUOVE TENDENZE DELLA COMUNICAZIONE 30 novembre 2015 SOMMARIO #1. LO SCENARIO NELL ERA DIGITALE #2. DALLA RECLAME ALLA WEB REPUTATION #3. DALL OUTBOUND MARKETING ALL

Dettagli

Il peer-coaching all interno del progetto SUSTAIN

Il peer-coaching all interno del progetto SUSTAIN REPORT DI SINTESI sul PEER-COACHING Il peer-coaching all interno del progetto SUSTAIN Nel progetto SUSTAIN il peer coaching (coaching reciproco tra pari) è stato ideato come parte integrante della fase

Dettagli

WEB 2.0 PER CRESCERE. Sfruttare le potenzialità del Web 2.0 per far conoscere la Lunigiana

WEB 2.0 PER CRESCERE. Sfruttare le potenzialità del Web 2.0 per far conoscere la Lunigiana WEB 2.0 PER CRESCERE Sfruttare le potenzialità del Web 2.0 per far conoscere la Lunigiana Web 2.0 L'insieme di tutte quelle applicazioni online che permettono uno spiccato livello di interazione tra il

Dettagli

La rete di tecnologie La circolazione dei contenuti attraverso diversi mezzi di comunicazione anche a partire dalle attività degli utenti

La rete di tecnologie La circolazione dei contenuti attraverso diversi mezzi di comunicazione anche a partire dalle attività degli utenti Nicoletta Vittadini La rete di contenuti Il sito web tradizionale La rete di tecnologie La circolazione dei contenuti attraverso diversi mezzi di comunicazione anche a partire dalle attività degli utenti

Dettagli

Social Network. Internet: dal pensiero all azione La sfida del web 2.0 come opportunità di incrementare la qualità delle risorse in rete

Social Network. Internet: dal pensiero all azione La sfida del web 2.0 come opportunità di incrementare la qualità delle risorse in rete Internet: dal pensiero all azione La sfida del web 2.0 come opportunità di incrementare la qualità delle risorse in rete Social Network Maria Cinque Michele Crudele ROMA Novembre Dicembre 2011 Associazione

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Comunicazione e Mass media

Comunicazione e Mass media Comunicazione e Mass media I mass-media La stampa Il cinema La radio La televisione Il telefono Il computer Le reti internet Comunicazione di massa Comprendono le istituzioni e le tecniche grazie alle

Dettagli

RELAZIONE FINALE FUNZIONE STRUMENTALE

RELAZIONE FINALE FUNZIONE STRUMENTALE RELAZIONE FINALE FUNZIONE STRUMENTALE "Documentarista Informatico" a.s. 2013/14 Prof. Francesco Dentici Indicazioni ed ipotesi di lavoro Gestione ed aggiornamento del sito Web della scuola Preparazione

Dettagli

community interesse comune bisogni e motivi contenuti e relazioni essere protagonista una community è un sistema complesso persone gruppi comunità

community interesse comune bisogni e motivi contenuti e relazioni essere protagonista una community è un sistema complesso persone gruppi comunità interesse comune bisogni e motivi contenuti e relazioni essere protagonista dinamiche della una è un sistema complesso appartenenza bisogni funzionali socialità persone gruppi comunità frustrazioni soddisfazione

Dettagli