La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

2a Scuola per Genitori - Insieme con i figli

Presentazioni simili


Presentazione sul tema: "2a Scuola per Genitori - Insieme con i figli"— Transcript della presentazione:

1 2a Scuola per Genitori - Insieme con i figli
"Connessioni e relazioni, rete e comunità, informazione e conoscenza. Miti, paradossi, domande“ Loreto Tecnologia storia di patate, cartelli, di UNA DANZA e DI BAMBINI SPECIALI... Massimo Cardaci (Ver – )

2 Di cosa parliamo ? A che punto siamo Buzzwords tecnologiche Opportunità Rischi Conclusione

3 Di cosa parliamo ? Parliamo di Tecnologia...
… e di un papà che doveva arare un campo di patate

4 La tecnologia delle patate
Un vecchio arabo residente a Chicago da più o meno quarant’anni, vuole piantare delle patate nel suo giardino, ma arare la terra è diventato un lavoro troppo pesante per la sua veneranda età. Il suo unico figlio, Ahmed, sta studiando all’estero. Il vecchio manda una a suo figlio, spiegandogli il problema: “Caro Ahmed, sono molto triste perchè non posso piantare patate nel mio giardino quest’anno, sono troppo vecchio per arare la terra. Se tu fossi qui tutti i miei problemi sarebbero risolti. So che tu dissoderesti la terra e scaveresti per me. Ti voglio bene. Tuo padre.”

5 La tecnologia delle patate
Il giorno dopo il vecchio riceve una di risposta da suo figlio: “Caro papà, per tutto l’oro del mondo non toccare la terra del giardino! Lì è dove ho nascosto ciò che tu sai... Ti voglio bene anch’io. Ahmed”. Alle 4 del mattino seguente, a casa del vecchio arabo arrivano la polizia, gli agenti dell'FBI, della CIA, gli SWAT, i Rangers, i Marines, Stallone, Shwarzenegger ed i massimi esponenti del Pentagono, che rivoltano il giardino cercando antrace, materiale per costruire bombe o qualsiasi altra cosa pericolosa. Non avendo trovato nulla, se ne vanno con le pive nel sacco....

6 La tecnologia delle patate
Lo stesso giorno l’uomo riceve una da suo figlio: “Caro papà, sicuramente la terra adesso è pronta per piantare le patate. Questo è il meglio che ho potuto fare, date le circostanze. Ti voglio bene. Ahmed.”

7 Parliamo di tecnologia, e quindi parliamo essenzialmente di questi?
NO: questi sono STRUMENTI

8 STRATEGIE Convergenza Tecnologica Smaterializzare pagamenti Mobilità
Comunicazione Globale Condivisione contenuti Parliamo di tecnologia, e quindi parliamo essenzialmente di questi? NO: queste sono STRATEGIE

9 OBIETTIVO Un futuro migliore per noi e per i nostri figli
Parliamo di tecnologia, e quindi parliamo essenzialmente di questo? SI: questo e’ l’ OBIETTIVO

10 Distinguere bene STRUMENTI E OBIETTIVI
Obiettivo (futuro migliore per noi e i nostri figli) Strategie (come usare le innovazioni tecniche per migliorare la vita) Strumenti (innovazioni tecnologiche) Obiettivo (Aiutare il papà in difficoltà) Strategia (comunicare in maniera appropriata) Strumento ( )

11 A che punto siamo? Parliamo di Tecnologia...
… e di un cieco che aveva bisogno di aiuto

12 La tecnologia della comunicazione
Un giorno, un uomo non vedente stava seduto sui gradini di una chiesa con un cappello ai suoi piedi ed un cartello con la scritta: “Sono cieco, aiutatemi per favore” Un uomo che passeggiava lì vicino si fermò e notò che aveva solo pochi centesimi nel suo cappello. Si chinò e versò altre monete, poi, senza chiedere il permesso, prese il cartello, lo girò e scrisse un’altra frase. Quello stesso pomeriggio l’uomo tornò dal non vedente e notò che il suo cappello era pieno di monete e banconote.

13 La tecnologia della comunicazione
Il non vedente riconobbe il passo dell’uomo e gli chiese se fosse stato lui ad aver riscritto il suo cartello, e cosa avesse scritto. L'altro rispose: “Niente che non fosse vero: ho solo riscritto il tuo in maniera diversa”, sorrise e andò via. Il non vedente non seppe mai che ora sul suo cartello c’era scritto: “Oggi è primavera...ed io non la posso vedere”. Quando comunichi, fermati e ripensa la tua strategia, in modo da usare la tecnologia al meglio.

14 CONVERGENZA TECNOLOGICA
Comunicazione Fonia Internet Agenda Fax Computing Computer Mobile computing Multi media Audio Video Fotografia Videoriprese Book reading EBook Naviga zione GPS Map navigation Orientering Domo tica DLNA Sveglia Sicurezza Controllo remoto Ausili Orologio Dizionari Text reader Controllo vocale CONVERGENZA TECNOLOGICA PRESENTE: Riduzione progressiva del numero (e del peso) di “oggetti tecnologici” con cui abbiamo a che fare (e che ci dobbiamo portare appresso). Poter fare di più con meno

15 CONVERGENZA TECNOLOGICA
Abbigliamento HiTech Occhiali Abiti Orologio Autonomia Batterie Ricarica ambientale Connettività sempre LTE (4G) Wi-Max DVB-T2 IoT (Internet of Things) Nuovi materiali Nano computing Schermi Organici HMI Assistenti vocali App multisensoriali I.A. eInk+TFT/AMOLED CONVERGENZA TECNOLOGICA FUTURO: Progressiva smaterializzazione: hard-wear tecnologia da indossare. L’io-relazione al centro, tecnologia come “facility” The End Of The Smartphone Era Is Coming Nicholas Carlson | Nov. 22, 2012, 7:28 PM  More You've heard that Google is working on computerized glasses. They're called Google Glass, and developers can already buy them. It turns out Microsoft is working on something similar. It filed some patents on the project and Unwired View dug them up. There's a big difference between what Microsoft is working on and Google Glass, though. The most recent word out of Google is that Google Glass isn't going to use "augmented reality" – where data and illustrations overlay the actual world around you. Google Glass is actually just a tiny screen you have to look up and to the left to see. Microsoft's glasses seem to utilize augmented reality. In a patent illustration we've embedded below, you can see that the glasses put data on top of a live action concert and a ballgame. Both gadget concepts are very interesting.  Lots of people disagree with me, including other BI writers, but I think something like Google Glass or whatever Microsoft is working on could end up replacing the smartphone as the dominant way people access the Internet and connect to each other. First off: something has to. Disruption is inevitable. Secondly: The trend is obvious. Computers have been getting smaller and closer to our faces since their very beginning. First they were in big rooms, then they sat on desktops, then they sat on our laps, and now they're in our palms. Next they'll be on our faces. (Eventually they'll be in our brains.) By the way, you can bet that if Microsoft and Google are working on computerized glasses, so is Apple and Jony Ive. And that's pretty exciting. Here's the patent illustration from Microsoft: And here's what Google Glass looks like: Frazer Harrison/Getty Images

16 CONDIVISIONE CONTENUTI
Creazione facilitata DMS CMS Blogging HMI per non addetti Distribu-zione facilitata Hosting Social networks P2P Diritto d’autore Open Source CreativeCommons DRM Contenuti non solo informativi SETI ZooUniverse Dropbox & Co CONDIVISIONE CONTENUTI PRESENTE: Possibilità per tutti di ascolto e espressione. Condivisione, gratuità e reciprocità, senza barriere

17 Distribu-zione facilitata
Creazione facilitata Riconoscimento vocale … in mobilità … in tempo reale Distribu-zione facilitata Traduzione simultanea P4P Personal networks? Diritto d’autore Necessaria una nuova legge universale Teamwork Creazione collaborativa in tempo reale CONDIVISIONE CONTENUTI FUTURO: Collaborazione e granularità (temporale e spaziale) adatta alle necessità. Condivisione, gratuità e reciprocità, senza barriere (sempre di più)

18 SMATERIALIZZARE PAGAMENTI
Moneta Virtuale Carte di credito Prepagate Domiciliazioni Paypal Acquisti Virtuali Gruppi di acquisto Aste online Mobilità Telepass Mobile banking NFC smartphone NFC SIM Dilazio ne Pagamento posticipato Rateizzazione Revolving Fidelizza zione Carte di credito tematiche Raccolte punti SMATERIALIZZARE PAGAMENTI PRESENTE: Possibilità di effettuare la maggior parte delle spese senza usare denaro contante. Non vedo, ergo non sento. [Quale è la differenza tra una carta revolving e una carta di credito con rimborso a rate?  La carta di credito a rate non ha la stessa flessibilità delle carte revolving, una volta definita la rata di rimborso con la banca, questa non può essere cambiata senza rivedere le condizioni contrattuali.  Nelle carte revolving il cliente può scegliere mese per mese la rata di rimborso che preferisce pagare, purché superiore ad una rata minima, oppure può saldare completamente le spese effettuate.]

19 SMATERIALIZZARE PAGAMENTI
Moneta Virtuale Integrazione tra i meccanismi di pagamento Eliminazione tessere verso SIM unica? Abolizione del denaro contante? Mobilità Convergenza dei dispositivi (smart SIM) Accesso allo stato dei pagamenti immediato Automa-zione Tag attivi nei prodotti Automazione del pagamento (lato venditore) Fidelizza-zione Concorrenza sempre maggiore in valore aggiunto SMATERIALIZZARE PAGAMENTI FUTURO: Semplificazione dei pagamenti e convergenza dei dispositivi. Posso controllare più facilmente. Se voglio. [Quale è la differenza tra una carta revolving e una carta di credito con rimborso a rate?  La carta di credito a rate non ha la stessa flessibilità delle carte revolving, una volta definita la rata di rimborso con la banca, questa non può essere cambiata senza rivedere le condizioni contrattuali.  Nelle carte revolving il cliente può scegliere mese per mese la rata di rimborso che preferisce pagare, purché superiore ad una rata minima, oppure può saldare completamente le spese effettuate.] Automazione del pagamento lato venditore: scompaiono cassieri &Co verso casse self serviec ad alta automazione, tipo telepass

20 COMUNICAZIONE GLOBALE
Multi-medialità Voce Immagini Dati Pervasività Computer Fonia mobile e non Home Video Domotica Globalità Copertura mondiale Multi-lingue Multi-culturale Sempre connessi COMUNICAZIONE GLOBALE PRESENTE: usare diversi dispositivi in funzione del luogo e le situazioni, per essere connessi. Ovunque e dovunque (bagno compreso)

21 COMUNICAZIONE GLOBALE
Multi-medialità Odori Sensazioni tattili Pervasività Smaterializzazione degli strumenti (trasparenza) IoT (Internet of Things) Globalità Abbattere il Digital Devide COMUNICAZIONE GLOBALE FUTURO: usare un dispositivo in funzione del luogo e le situazioni, per essere connessi. Comunicazione come “facility”

22 Prossimità Avere sempre con se gli strumenti HW necessari Avere sempre con se gli strumenti SW necessari (“App”) BYOD Copertura globale 3G, H / H+ Roaming Tethering Portabilità Peso contenuto Dimensioni contenute “Flight mode” Sincronizzazione Cloud storage Bluetooth Wi-Fi MOBILITÀ PRESENTE: Disaccoppiare il luogo e lo strumento necessari per fare qualcosa. Dove devo, quando devo e come devo Servizi di cloud storage per Sync ce ne sono molti (dati, bookmark, mail, agenda, etc)

23 Prossimità BYOD Copertura globale 4G (LTE) WiMax SatCom? Portabilità Smaterializzazione “Environment mode” Sincronizzazione Automazione Auto discovery MOBILITÀ FUTURO: Disaccoppiare il luogo e lo strumento necessari per fare qualcosa. Dove devo, quando devo e come devo

24 BUZZ-WORDS TECNOLOGICHE
Parliamo di Tecnologia facile con nomi difficili... … e di una danza veloce

25 La DANZA DELLA tecnologia
Hai mai guardato i bambini In un girotondo? Ascoltato il rumore della pioggia Quando cade a terra? Seguito mai lo svolazzare irregolare di una farfalla? Osservato il Sole allo svanire della notte? E le stelle comparire d'incanto a rischiarare il cielo? Percorri ogni giorno Sempre in volo? Quando dici "Come stai?" Ascolti la risposta? Quando la giornata è finita Ti stendi sul tuo letto Con centinaia di questioni da affrontare Che ti passano per la testa? Mai detto a tuo figlio: "lo faremo domani? " Senza notare nella fretta, Il suo dispiacere? Mai perso il contatto, Con una buona amicizia, poi finita Perché tu non avevi mai avuto tempo Di chiamare e dire "Ciao“?

26 La DANZA DELLA tecnologia
Faresti meglio a rallentare. Non danzare così veloce. Il tempo è breve. Ogni attimo è una nota che non ritorna. La musica non durerà. Quando corri cosi veloce Per giungere da qualche parte Ti perdi la metà del piacere di andarci. Quando ti preoccupi e corri tutto il giorno, È come un regalo mai aperto. Gettato via. La vita non è una corsa. Prendila più piano Ascolta la musica Prima che la canzone sia finita.

27 NFC Near Field Communications (Comunicazione per prossimità)
Tecnologia Connettività wireless bidirezionale a corto raggio (fino 10 cm). Evoluzione bidirezionale di RFID Frequenza 13,56MHz e velocità massima di 424 Kbit/s Chip NFC in smartphone (non tutti) e SIM POS (lettori) dedicati Uso Piccoli pagamenti, senza PIN Stato Nato nel 2004 (Nokia, Philips e Sony), ultima specifica 2009 MasterCard PayPass, Visa TouchPay, Vodafone Smart Pass, Poste Italiane PosteMobile Opportunità Donare insieme al cellulare smarrito anche un caffè Pagare suonerie, sigarette e ricariche telefoniche senza perdere tempo con il PIN Aumentare il legame tra banche e società telefoniche Rischi Consolidamento dei metodi di pagamento Riduzione del peso di borse e borselli NFC Near Field Communications (Comunicazione per prossimità) Smaterializzare, grazie al cellulare, le piccole spese

28 BYOD Bring Your Own Device (portare dispositivi privati in ufficio)
Tecnologia Computing tradizionale e mobile Wifi Mail filtering (anti-SPAM) RFID Uso Usare a lavoro o per lavoro i propri dispositivi portatili Stato In uso di fatto in molte aziende Opportunità Portare anche in ufficio tutti i virus che si hanno a casa Spendere una buona fetta di tempo con la sincronizzazione dei dispositivi Aumentare il numero di tecnici IT necessari in azienda Rischi Ridurre i consumi energetici Ridurre il numero di dispositivi (e dei rifiuti elettronici) Semplificazione della vita BYOD Bring Your Own Device (portare dispositivi privati in ufficio) Portarsi il lavoro a casa e gli interessi personali in ufficio?

29 APP APP-licazioni per dispositivi mobili Un desktop in tasca
Tecnologia Smartphones / Phablet / Tablet Smart-TV OS per dispositivi Mobili: Android, iOS, Windows & Co HMI Touch o Multitouch Riconoscimento vocale (Google Now, Siri, etc) Uso Di tutto e di più, per la vita privata, lo svago e il lavoro Stato Presenti su praticamente tutti i dispositivi di fonia mobile … e non solo (TV, TV box, fotocamere digitali) Opportunità Poter riempire il telefonino di spyware Poter investire un sacco di soldi in App Rallentare o rendere “fantasioso” il comportamento di telefonini spesso troppo performanti e pervedibili Rischi Finanziare un nuovo modello di business distribuito e a basso costo Razionalizzare le proprie spese ICT APP APP-licazioni per dispositivi mobili Un desktop in tasca

30 P2P Peer-to-Peer (comunicazione diretta) Una rete nella rete
Tecnologia Puro P2P: nodi paritetici senza server centrale P2P ibrido: server centrali con informazioni sui nodi – informazione da distribuire risiede sui client 45 protocolli , 6 i principali – non confondere con i client Tor Uso Condividere e scaricare materiale di qualunque tipo: File multimediali, programmi, virus, … Legale e non Stato 1999 : nasce Napster (chiuso nel 2001) : Nascono Gnutella, eDonkey (fino al 2006), BitTorrent, FastTrack, Kademlia e Gnutella2 Opportunità Ottenere senza spendere 1 euro cosa ne costerebbe tanti Diffondere senza fatica malware a volontà Poter finalmente essere registrati come anonimi utenti Rischi Favorire la reperibilità di materiale difficilmente reperibile Distribuzione efficace dei file mutimediali P2P Peer-to-Peer (comunicazione diretta) Una rete nella rete Puro P2P: nodi paritetici senza server centrale (Gnutella e Freenet, Napster) P2P ibrido: serve centrali con info sui nodi – informazione da distribuire sta sui client (eMule, BitTorrent, altri) A seconda del livello di centralizzazione, le reti ibride si dividono a loro volta in Centralizzate, Decentralizzate, Strutturate, Destrutturate. Reperibilita’: il WEB chiuso (ricerche mirate e affinate… )

31 Protocollo (nome rete) Anno di Debutto Peculiarità Principali Client BitTorrent 2001/ 2002 Fornisce un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili. É pensato per diffondere file piuttosto che per condividerli. É infatti molto diffuso per disseminare le distribuzioni GNU/Linux. Si basa sull’esistenza di un metafile, detto “torrent”, che contiene: l’indice con la descrizione di tutti i pacchetti in cui è stato suddiviso l’originale, le chiavi hash che garantiscono l'integrità dei vari pezzi e l'indirizzo di un server (tracker) utilizzato per localizzare le sorgenti che posseggono il file o parte di esso. Gli scambi di file sono molto veloci :tutti i nodi di un gruppo sono concentrati sul trasferimento di un file o gruppo di file. µTorrent Shareaza Vuze (successore di Azureus) eDonkey, eDonkey (abbreviato ed2k) Per condividere file i client si appoggiano a server che fanno da hub di comunicazione e permettono loro di localizzare i file all'interno della rete. La rete non può funzionare senza questi server attivi, e tali server sono soggetti ad un intenso traffico. Una nuova versione del protocollo,chiamata Overnet, e una sua derivazione (Kademlia) hanno cercato di porvi rimedio permettendo ai client di comunicare tra di loro senza la necessità della presenza dei server. In particolare, quest’ultima serve per la ricerca di file e per l'identificazione dei client che li hanno a disposizione, ma non influisce sullo scaricamento del file. eDonkey2000 eMule Shareazaa Lphant FrostWire FastTrack 2001 Si appoggia sul protocollo Gnutella ma ne migliora scalabilità ed efficienza attraverso il concetto di “supernodo”. Un client con particolari risorse di calcolo e di banda é automaticamente promosso a supernodo, agendo come indice temporaneo per gli utenti normali: non vi è necessità di server centrali. Il protocollo permette un restart efficace in caso di interruzione dello scaricamento, oltre alla possibilità di ricevere simultaneamente segmenti di file da diversi nodi. La popolarità ebbe uno stop quando si scoprì che il software KaZaA (il più usato) conteneva spyware e adaware. KaZaA MLDonkey giFT-FastTrack Filepipe Gnutella 2000 Un P2P puro: non esistono server centrali né una di directory comune. Ogni nodo conosce solo alcuni vicini. I nodi sono tutti equivalenti, indipendemente dalla banda e dai volumi condivisi. Ogni nodo (servent) è sia un client che un server: si occupa sia di fornire i file che di inviare e rispondere alle richieste di routing degli altri nodi. In realtà ci sono nodi, Ultrapeers, che mantengono un numero relativamente piccolo di nodi Leaves, ma un alto numero di connessioni peer. Nonostante il nome contenga la parola GNU, non è parte del progetto omonimo Gnucleus GTK-Gnutella Morpheus Gnutella2 (G2) Evoluzione del protocollo Gnutella, ma ne cambia il metodo di connessione, quello di ricerca e la definizione dei nodi. Ci sono 2 tipi di nodi: Leaf e Hub. I leaf mantengono una o due connessioni ad un hub, mentre gli hubs accettano milioni di leaf contemporaneamente e diverse connessioni da altri hubs. Il formato dei pacchetti di G2 è un’evoluzione espandibile di quelli di Gnutella. In metodo di ricerca avviene per contatto diretto (uno alla volta) tra hub: è più efficente, sia nella quantità di traffico di rete che nell’efficacia nel fermarsi quando il numero di risultati predefinito è stato ottenuto. Kademlia Questa rete crea un nuovo network virtuale in cui ogni nodo è identificato da un ID, usato sia per riconoscere il nodo che per localizzare valori (il codice hash di un file o una parola chiave). Tramite l’ID il protocollo può confrontare le distanza di nodi diversi per stabilire il più vicino. Ogni nodo ha una conoscenza della rete che diminuisce al variare della distanza. Quando si cerca una chiave, l'algoritmo esplora la rete in passi successivi e ad ogni passaggio ci si avvicina sempre più alla chiave cercata o all fine dei nodi da esplorare. Il numero di nodi da contattare nella ricerca cresce in modo logaritmico (in base 2) e quindi aumenta molto lentamente con le dimensioni della rete. aMule eMule MLDonkey Azureus Napster Non è un P2P puro in quanto utilizza un sistema di server centrali che mantiene la lista dei sistemi connessi e dei file condivisi, mentre le transazioni vere e proprie avvengono direttamente tra i vari utenti. Oggi è un servizio commerciale

32 Cloud La “Nuvola” Smaterializzazione delle risorse tecnologiche
Tecnologia Cloud Storage Cloud Computing GRID Pay-per-use Uso Far fare ad altri in altri luoghi (ignoti) quello che non è efficace fare in casa Stato Proposte commerciali (Amazon, etc.) Progetti di ricerca (SETI, BOINC, ZooUniverse, …) Opportunità Seguire la moda, investendo risorse dove non servirebbe Perdere competenze su come funzionano le cose Rischi Abbattimento dei volumi di rifiuti ICT Efficienza tecnologica Ottenere gratis quello che altrimenti dovremmo pagare Condividere gratuitamente cicli macchina altrimenti persi, con progetti di utilità pubblica Cloud La “Nuvola” Smaterializzazione delle risorse tecnologiche

33 Tecnologia Metodi proprietari di protezione Codifica e crittografia per tipo (audio, video, testo, SW) Watermarking: Visibile o invisibile Uso Accesso controllato a materiale acquistato online Certificazione di proprietà, Controllo d’accesso (in termini di tempo o di funzioni) e Controllo delle copie illegali Stato Insieme al computer, ma in crescita dagli anni 1980 Legislazioni nazionali (UE Copyright Directive; US Digital Millennium Copyright Act, DMCA) Opportunità Rubare liberamente per opporsi alla politica delle Lobby Comprare più volte la stessa cosa per poterla usare su dispositivi diversi o per prestarle ad un amico Rischi Le iniziative di condivisione alternative (Open Source, Creative Commons,...) potrebbero prendere il sopravvento La cultura del sapere condiviso potrebbe attentare a quella delle Torri d’Avorio DRM Digital Rights Management (Gestione dei diritti d’autore in ambito digitale) La protezione del diritto d’autore che non piace a tutti gli autori

34 Digital Devide Le barriere architettoniche nell’era digitale
Tecnologia Banda larga diffusa capillarmente Accessibilità PC a basso costo Uso Permettere a tutti l’accesso alle funzioni digitali, per non aumentare il numero di “inabili” del futuro Stato OPPC (One PC per Child): PC sotto i 100 $ e carica a dinamo Smartphones low cost Banda larga come Diritto del cittadino Finlandia: 100Mb 2015 UN Human Rights Council ( ): l’accesso ad Internet è diritto umano di base, come strumento per “esercitare il diritto alla libera opinione ed espressione" Opportunità Incrementare la dipendenza dei paesi poveri Rischi Abbattere barriere di integrazione globale Digital Devide Le barriere architettoniche nell’era digitale L’accesso al digitale come diritto universale

35 DLNA Digital Living Network Alliance
Tecnologia Universal Plug and Play (UPnP) - zero configuration Network Wireless App mobili Uso Condividere all’interno di casa tutti i file multimediali, controllandoli in modo integrato Stato 06/2003: Associazione di imprese NoProfit fondata da Sony Specifiche attuali: 10/2006 225 ditte e 9000 prodotti certificati nel censimento 1/2011 Opportunità Cambiare i propri dispositivi funzionanti con nuovi certificati Condividere liberamente le proprie immagini private con il condominio Rischi Semplificare l’accesso ai file multimediali per uso familiare condiviso DLNA Digital Living Network Alliance Far parlare tra loro tutti i dispositivi multimediali di casa (e magari in futuro anche il tostapane) The UPnP architecture supports zero configuration networking. A UPnP compatible device from any vendor can dynamically join a network, obtain an IP address, announce its name, convey its capabilities upon request, and learn about the presence and capabilities of other devices. Dynamic Host Configuration Protocol (DHCP) and Domain Name System (DNS) servers are optional and are only used if they are available on the network. Devices can disconnect from the network automatically without leaving state information. UPnP AV is an audio and video extension of UPnP.

36 Security Hacker e Cracker pari non sono.
Tecnologia Social Engineering Web masking Polimorfismo XSS scripting SQL injection MTBF Strumenti Trojan Horse File sharing Worms SPAM Adware Spyware Protezione Buon Senso Firewall Antivirus Anti-spam AD block Privacy settings Security Hacker e Cracker pari non sono. Proteggere se stessi e gli altri da eventi accidentali o malevoli Spesso l’intervento umano (nostro) è necessario per aprire le porte al “danno”.

37 SEO (Search Engine Optimisation): ottimizzazione dei motori di ricerca
Tecnologia Portali di ricerca Spiders Metadati Ranking Referrals Opportunità Trovare gli stessi risultati di tutti per essere sicuri che tutti sappiamo le stesse cose Avere risultati affini a quello che pensiamo e alle nostre preferenze, per non avere sorprese Portare sul nostro sito persone che non ci sarebbero arrivate, usando esche fasulle senza rischi Rischi Scoprire qualcosa di nuovo e diverso nell’oceano Internet Imparare a pilotare le ricerche degli altri, per renderci più visibili SEO (Search Engine Optimisation): ottimizzazione dei motori di ricerca Loro sanno “bene” cosa è “bene” per noi trovare.

38 Opportunità e rischi Parliamo di Tecnologia utile ma anche dei lupi cattivi... … e di un Natale molto speciale

39 La tecnologia DEI BAMBINI
Questa tecnologia è per Te che in un cellulare non vedi un oggetto alla moda, ma un filo che unisce; ... che in un computer non noti la potenza di calcolo, ma un mezzo per esprimere la tua creatività; ... che in una non vedi solo il testo scritto, ma il viso di chi te l’ha mandata; ... che non hai paura di imparare “come funziona sotto” perché hai imparato cose ben più complicate: guidare, fare il bucato, cucinare, aggiustare un rubinetto, e voler bene agli altri.

40 La tecnologia DEI BAMBINI
Questa tecnologia è per Te che hai imparato a cambiare dai migliori innovatori, i bambini; ... che hai imparato a evitare gli errori dai migliori esperti, gli anziani; ... che hai imparato a essere forte dai più forti, gli ultimi. ... che pensi come dovessi vivere in eterno, ma agisci come dovessi morire domani; ... che sai distinguere tra il fare una cosa in modo giusto, e fare la giusta cosa; ... che sai che le parole dette sono come chiodi infissi in una palizzata: anche se poi li togli, lasciano comunque il segno, nel bene e nel male.

41 La tecnologia DEI BAMBINI
Questa tecnologia è per Te che la usi per regalare un sorriso, soprattutto a chi non lo ha; ... che ringrazi per una gentilezza ricevuta, e subito dopo sei tu gentile con qualcun altro; ... che al compleanno di un amico non mandi un SMS, ma gli telefoni o lo vai a trovare. ... che non hai paura di imparare ad usare la migliore tecnologia, per raggiungere i tuoi obiettivi; ... che quando la usi, sogni di essere una piccola matita, nelle mani di Dio. Questa tecnologia è per Te!

42 ..fino a che si può confondere Mondo Reale e Virtuale !
Diritto alla Privacy Diffondere liberamente tutto di noi, compreso il numero di carta di credito Socializzare Accordarci efficacemente via o SMS con gli amici sul cosa fare, soprattutto quando sono seduti al nostro fianco Conoscere ed incontrare nuovi amici, che magari avremmo evitato se incontrati di persona Libertà ! Poter dire tutto quello che ci pare senza preoccuparci delle conseguenze. A tutto il mondo. Rubare serenamente in nome del sacro diritto alla libertà di accesso all’informazione Realizzazione personale Poter essere quello che non siamo Poter consumare di più Essere finalmente diversi, come tutti Opportunità Sbrighiamoci! ..fino a che si può confondere Mondo Reale e Virtuale !

43 Si potrebbero diffondere nel mondo Responsabilità e Valori!
Diritto all’Informazione Condividere gratuitamente il proprio sapere Fare sentire in tutto il mondo le proprie opinioni anche quando vanno controcorrente Condividere le cose positive, e non solo quelle negative che tanto piacciono ai Media Consumare in modo intelligente ed informato (che non aiuta il PIL ! ) Socializzare Abbattere le barriere culturali e generazionali, come fonte di arricchimento e valorizzazione reciproca Libertà ! Rivoluzionare i modelli di business tradizionali, ponendo il profitto come strumento e non come fine Donare gratuitamente del proprio tempo libero agli altri Realizzazione personale Poter essere quello che vorremmo essere veramente, dal di dentro, fuori dai condizionamenti Portare avanti i propri valori Rischi Pericolo! Si potrebbero diffondere nel mondo Responsabilità e Valori!

44 Conclusioni Parliamo di imparare ad usare la migliore tecnologia nel migliore dei modi. Sempre. Tutti.

45 Impariamo senza timore ad utilizzare la migliore tecnologia
Chiedersi sempre: Perché lo sto usando? Perché funziona così? Posso usarlo in modo diverso? Il cervello di una mosca è più potente di qualunque computer. E pesa circa un grammo. Il nostro pesa 1 chilo e mezzo. Impariamo senza timore ad utilizzare la migliore tecnologia nel migliore dei modi. Sempre. Tutti. Non limitiamoci ad usarla. Comprendiamola. Ne siamo più che capaci. Il nostro cervello ha immaginato, disegnato e realizzato tutta la tecnologia che ci circonda. Nessuno di quegli strumenti è in grado di neppure immaginare come fare il nostro cervello.

46 La migliore tecnologia è il nostro CERVELLO, e il nostro CUORE.
Il resto è solo un supporto, che oggi è così e domani cambia, ma che va compreso, seguito nelle sue evoluzioni, e usato… … per il noi di oggi e di domani.

47 GRAZIE.


Scaricare ppt "2a Scuola per Genitori - Insieme con i figli"

Presentazioni simili


Annunci Google