Affidaty Blog
  • Storia
  • Press & Partnerships
  • Eventi
  • Educational
  • Applicazioni Reali
  • Economia
  • Tecnologia
  • Sport
  • Politica
  • EnglishEnglish
  • Storia
  • Press & Partnerships
  • Eventi
  • Educational
  • Applicazioni Reali
  • Economia
  • Tecnologia
  • Sport
  • Politica
No Result
View All Result
Affidaty Blog
Home Applicazioni reali

Dal www ai nodi, alla cibernetica e il paradosso storico

Dott. Marco K. SantarellibyDott. Marco K. Santarelli
Gennaio 21, 2021
in Applicazioni reali
Reading Time: 5 mins read
Share on LinkedInShare on FacebookShare on Twitter

Index

  • Da pochi nodi a tanti nodi: gli scenari
  • Teoria delle Reti e Cibernetica 
  • Velocità e vulnerabilità dei contenuti

Da pochi nodi a tanti nodi: gli scenari

Abbiamo visto nell’ultimo appuntamento che il passaggio da Internet a www ha rappresentato una “rivoluzione copernicana” come direbbe il filosofo Immanuel Kant. 

Si passa da una rete di pochi pc, nodi, all’estensione delle informazioni a più nodi e quindi al coinvolgimento di più persone e più protocolli. Il www diventa la Rete per eccellenza. Unisce persone e sevizi e, permettendo a chiunque di inserire contenuti, crea una serie di legami, link, oltre che tra contenuti, anche tra utenti che iniziano a colloquiare per diffondere e condividere quegli stessi contenuti.

In questa condivisione si aprono due scenari: il primo è quello in cui, paradossalmente, da un prodotto nato dopo, si raccolgono scoperte scientifiche di alcune teorie precedenti. Nel secondo, più cresce l’ambito di condivisione, più aumenta la vulnerabilità sia dei sistemi che dei rapporti umani.

Partiamo dal primo scenario: con il World Wide Web si raccolgono i risultati sia delle teorie sociologiche che di quelle fisiche, esplose poi negli anni 2000, della cosiddetta Teoria delle Reti, mentre in ambito propriamente informatico, ma anche concettuale, si raccolgono i frutti di quella che chiamiamo oggi Cibernetica. Infatti entrambe le teorie sono antecedenti a questo processo e sviluppo storico. Per quanto riguarda la vulnerabilità, secondo scenario, invece iniziano a crescere quelle che per tanto tempo abbiamo definito le infrastrutture critiche e che oggi chiamiamo servizi essenziali.

Teoria delle Reti e Cibernetica 

Per una prima applicazione corretta del www e dei suoi collegamenti iper testuali, gli scienziati puntano a sviluppare, per il suo funzionamento logico e informativo, rispetto al procedimento di collegamento tra persone e servizi, la Teoria delle Reti. 

La Teoria delle Reti, preceduta dalla Teoria dei Grafi, nasce nella prima metà del 700 con il matematico Leonhard Euler e il suo celebre problema dei sette ponti di Königsberg. Nel 1959, poi, i matematici Paul Erdős e Alfréd Rényi definiscono il concetto di grafo casuale, una rete dall’architettura omogenea, in cui nessun nodo è privilegiato rispetto agli altri. 

Da qui, nel 1998, la definizione di Duncan Watts e Steve Strogatz di small-world network (rete del piccolo mondo), ossia un grafo regolare, in cui pochi nodi hanno connessioni casuali con nodi lontani, fino all’enunciazione, l’anno successivo, della rete complessa, detta “a invarianza di scala”, da parte diRéka Albert e Albert-László Barabási, che poi è la più adatta a rappresentare la dinamica di Internet e del Web. 

La Cibernetica entra in gioco nel momento in cui bisogna definire una corretta interazione tra uomo e macchina. 

Nata anch’essa alcuni anni fa da Norbert Weiner, esattamente nel 1948 [N. Wiener, Cybernetics, or control and communication in the animal and the machine, prima edizione: The MIT Press, Cambridge (MA), 1948; seconda edizione: Wiley, New York, 1961; Prima trad. italiana: La Cibernetica – Controllo e Comunicazione nell’animale e nella macchina, Bompiani, Milano, 1953], la cibernetica è una scienza che si occupa non solo delle connessioni web o eteree, ma anche dello studio dei sistemi integrati, naturali e artificiali, vivi o non vivi. 

Il termine si è diffuso anche attraverso le varie normative degli ultimi tempi sul Perimetro Cibernetico [per approfondire https://www.cybersecurity360.it/cybersecurity-nazionale/perimetro-cibernetico-le-regole-implementative-dello-scudo-di-sicurezza-nazionale/]. Quelle del perimetro sono le attività che l’uomo fa in rete e che delimitiamo attraverso una serie di interventi legislativi. 

Velocità e vulnerabilità dei contenuti

In questo scenario, a dir poco paradossale, ma su cui si basano molte teorie scientifiche e filosofiche, come vedremo anche nel concetto del paradigma di Thomas Kuhn, tutto ciò che viene messo in collegamento è legato ad un concetto: la velocità è direttamente proporzionale alla vulnerabilità dei contenuti. 

Con questa banale formula, si capisce facilmente che le intersezioni in cui si incontrano i nostri link sul web o le nostre vite, dopo la nascita dei social network, diventano facilmente attaccabili e vengono definite Infrastrutture Critiche. 

Le infrastrutture critiche sono sistemi transnazionali altamente connessi e, pertanto, altamente vulnerabili. 

Definiti dalla Direttiva Europea 114/08 CE, si intende “infrastruttura critica un elemento, un sistema, o parte di questi ubicato negli Stati membri che è essenziale al mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico, e sociale dei cittadini ed il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato membro a causa dell’impossibilità di mantenere tali funzioni” [https://eur-lex.europa.eu/legal-content/IT/TXT/?uri=celex%3A32008L0114]. 

Parliamo, quindi, di strade, aeroporti, pedoni che si incontrano e creano collegamenti di ogni genere. 

“Le interconnessioni tra infrastrutture possono essere di tipo fisico, ambientale, cibernetico e sono mutuamente dipendenti, a tal punto che il grado di interconnessione ha un effetto reciproco sulle funzioni operative. 

Molte cose avvengono per interdipendenza, tali da generare a loro volta la capacità di non soddisfare i bisogni primari. 

L’Intelligence oggi, per effetto degli ultimi black-out (vedi Venezuela) e attacchi cyber (vedi i vari attacchi web, non ultimo l’attacco con malware a Whatsapp), ne sta diventando sempre più consapevole” [https://www.agendadigitale.eu/sicurezza/infrastrutture-critiche-ecco-le-nuove-sfide-per-lintelligence/].

Da queste teorie al page rank, agli algoritmi, all’Intelligenza Artificiale, ai cookie e alla Blockchain il passo è molto breve. 

Previous Post

Blockchain, l’opportunità da cogliere dell’ “Internet del valore”

Next Post

Applicazione della blockchain nel digital marketing.

Dott. Marco K. Santarelli

Dott. Marco K. Santarelli

Marco Santarelli
Network Analysis, Intelligence and Defence
Intelligence of things for Innovation
Semiotics and IoT
Chairman of Research and Professor Poliarte

Related Posts

NFT e Musei: La Rivoluzione dell’Arte
Applicazioni reali

NFT e Musei: La Rivoluzione dell’Arte

Maggio 12, 2022
La blockchain come innovazione nel dialogo tra retailer e consumatore
Applicazioni reali

La blockchain come innovazione nel dialogo tra retailer e consumatore

Maggio 5, 2022
Blockchain e logistica, a che punto siamo?
Applicazioni reali

Blockchain e logistica, a che punto siamo?

Aprile 28, 2022
Next Post
Applicazione della blockchain nel digital marketing.

Applicazione della blockchain nel digital marketing.

Digital Marketing e Blockchain un futuro tutto da scrivere

Digital Marketing e Blockchain un futuro tutto da scrivere

La sfida per le aziende del futuro: la blockchain per il Made in Italy

La sfida per le aziende del futuro: la blockchain per il Made in Italy

Instagram

    The Instagram Access Token is expired, Go to the Customizer > JNews : Social, Like & View > Instagram Feed Setting, to refresh it.

Categories

  • Applicazioni reali
  • Economia
  • Educational
  • Eventi
  • History
  • News
  • Politica
  • Press & Partnerships – Ita
  • Sport
  • Storia
  • Tech

Topics

Affidaty AI applicazioni blockchain aziende Blockchain cloud Crypto Didattica Ethash Ethereum Exchange Facebook Fiducia Hacker infrachain Intelligenza artificiale Miners mining PoA PoS Proof of Authority Proof of Stake Satoshi Nakamoto Sistemi di voto Smart contract Tracciabilità Transazioni Trattamento dei dati Valore legale Wallet

LinkedIn Page

Facebook Page

Cerca nel Blog

No Result
View All Result

About

Il blog di Affidaty S.p.A. studia e condivide le tematiche legate al mondo Blockchain e di come questa tecnlogia possa cambiare la vita di tutti i giorni. Fai parte anche tu della nostra blog community per seguire i nostri aggiornamenti e gli ultimi trend di un mondo in rapidissima espansione e cambiamento come quello della Blockchain e delle cryptovalute.

Direttore Responsabile

  • Giovanni Capaccioli

Relations Manager Affidaty S.p.A

  • Niccolò Quattrini

CMO @ Affidaty S.p.A.

  • Riccardo Setti
Affidaty Blog

Affidaty S.p.A, © Copyright 2020 - P.IVA IT 06641600488 - All rights reserved. Designed by Affidaty ICT Department.
Cookie settings

Navigate Site

  • Storia
  • Press & Partnerships
  • Eventi
  • Educational
  • Applicazioni Reali
  • Economia
  • Tecnologia
  • Sport
  • Politica

Follow Us

No Result
View All Result
  • EnglishEnglish
  • Storia
  • Press & Partnerships
  • Eventi
  • Educational
  • Applicazioni Reali
  • Economia
  • Tecnologia
  • Sport
  • Politica

Affidaty S.p.A, © Copyright 2020 - P.IVA IT 06641600488 - All rights reserved. Designed by Affidaty ICT Department.
Cookie settings