Infrastrutture Dati, Database, Cybersecurity e Accessibilità Digitale

LE INFRASTRUTTURE DATI E LA GESTIONE DEI FILE

  • Fondamenti delle infrastrutture dati: Riguardano le modalità di memorizzazione e gestione dei dati nei sistemi informatici. L'obiettivo primario è l'efficienza della memoria, evitando il riempimento inutile e ottimizzando il recupero delle informazioni.
  • Il File: Rappresenta l'unità di base per il salvataggio delle informazioni. È costituito da un insieme di dati, un nome identificativo e un'estensione.
  • L'estensione del file: Indica il tipo di contenuto e il programma associato per l'apertura.     * Testo e Documenti: .txt.txt (testo semplice), .docx.docx (Word), .pdf.pdf (Portable Document Format, leggibile su più dispositivi).     * Codice Sorgente e Programmi: I file eseguibili hanno estensione .exe.exe. Il codice sorgente non è direttamente eseguibile e richiede trasformazione (compilazione). Esempi: .bas.bas (Basic), .vb.vb (Visual Basic), .c.c (C), .java.java (Java), .py.py (Python).     * Immagini Raster: Basate su una matrice di punti (pixel); sgranano se ingrandite troppo. Esempi: .bmp.bmp (Bitman), .jpg.jpg (JPEG, standard Joint Photographic Experts Group), .png.png (Portable Network Graphics).     * Immagini Vettoriali: Usi professionali, ingrandibili all'infinito senza perdita di qualità. Esempi: .dwg.dwg (AutoCAD), .cdr.cdr (CorelDRAW), .drv.drv (Micrografx Designer).     * Audio: .mp3.mp3 (compressione "lossy" con perdita di qualità per ridurre lo spazio), .wav.wav (non compresso), .wma.wma (Windows Media Audio).     * Video e Streaming: .avi.avi (Microsoft), .divx.divx, .mp4.mp4 (MPEG-4, diffuso per lo streaming). Lo streaming permette la fruizione via via che il contenuto viene ricevuto senza download completo fisico.     * File Web: .htm.htm / .html.html (HyperText Markup Language), .xml.xml (eXtensible Markup Language).

IL FILE SYSTEM E L'ORGANIZZAZIONE FISICA

  • Definizione di File System: Sistema che organizza, salva e ritrova i file in memorie di massa (hard disk, chiavette USB, SD).
  • Memoria di Massa (Disco): Spazio fisico di archiviazione permanente.
  • Formattazione: Operazione che prepara il disco rendendolo utilizzabile dal Sistema Operativo (SO), stabilendo il tipo di file system.
  • Cluster: Durante la formattazione, il disco è diviso in cluster, ovvero la più piccola unità di spazio per il salvataggio dati. File piccoli occupano un cluster; file grandi sono divisi in più cluster, risultando "spezzettati" fisicamente.
  • Funzioni del File System: Agisce come una mappa invisibile per decidere dove salvare, ricordare le posizioni e recuperare i pezzi dei file per ricostruirli quando richiesto dall'utente.
  • Struttura a Cartelle (Directory): Consente l'organizzazione gerarchica.
  • Percorso (Indirizzo Assoluto): Parte dalla radice del disco. Esempio: C:\text{\Documenti\Università\ICT\appunti.pdf}.
  • Tipologie di File System Windows:     * FAT32: Versione evoluta di FAT12 e FAT16. Limiti: non gestisce file superiori a 4GB4\,GB né dischi molto grandi. Usato oggi per chiavette USB.     * NTFS: Moderno, permette file fino a 16TB16\,TB, maggiore sicurezza (permessi) e gestione dati ottimizzata.

DATABASE E DBMS

  • Definizione di Database: Insieme organizzato di informazioni memorizzate su supporto magnetico (es. registro scolastico, rubrica).
  • DBMS (Data Base Management System): Il software che gestisce i dati (es. Access, MySQL). Database = Dati; DBMS = Programma.
  • Organizzazione dei Dati:     * Campo (Field): Singola informazione (es. "Mario").     * Record: Insieme di campi relativi a un elemento (es. "Mario Rossi, 45").     * Chiave Primaria (PKPK): Campo unico e non vuoto che identifica univocamente un record (es. Codice Fiscale, Matricola).     * Tabella: Collezione di più record.

MODELLI DI DATABASE

  • Modello Gerarchico: Struttura ad albero (padre -> figli). Molto veloce ma rigido: ogni elemento ha un solo superiore.
  • Modello a Rete (Reticolare): Evoluzione del gerarchico; un elemento può avere più padri. Complesso in passato, oggi rilevante per le reti neurali e l'IA.
  • Modello Relazionale: Introdotto da Edgar Codd nel 1970. Organizza dati in tabelle collegate da relazioni. Principio di Codd: "Due dati diventano informazione se c'è una relazione tra essi". È il modello più diffuso.
  • Modello a Oggetti: Introduce il concetto di "oggetto" che contiene dati (caratteristiche) e metodi (azioni). Permette la multimedialità (es. un film contiene le istruzioni per essere visualizzato su vari player) rendendo l'informazione attiva e indipendente dalla tecnologia specifica.
  • Modello Schemaless / NoSQL: Senza schema fisso o colonne predefinite. Gestisce dati eterogenei e "Big Data" (dati grezzi non strutturati) tipici dei social network.

PROGETTAZIONE DI UN DATABASE

  • Obiettivi: Integrità dei dati (correttezza, no duplicati) ed efficienza (velocità di recupero).
  • Fasi del processo:     1. Analisi dei requisiti (contesto, utenti, funzionalità).     2. Progettazione concettuale.     3. Progettazione logica.     4. Progettazione fisica.     5. Realizzazione.
  • Analisi dei Requisiti: Coinvolge il progettista (Data Analyst) e gli utenti finali. Produce il documento dei "requisiti funzionali".
  • Progettazione Concettuale: Utilizza il modello ERD (Entity-Relationship-Diagram) di Chen (1976).     * Entità: Oggetto del mondo reale trasformato in digitale (es. Automobile).     * Attributi: Caratteristiche (es. Colore).     * Chiave Primaria: Attributo unico (es. Targa).     * Relazioni: Collegamenti tra entità (es. Studente -> sostiene -> Esame).     * Cardinalità: Quantifica le relazioni.         * 1:11:1 (es. Auto - Targa);         * 1:N1:N (es. Produttore - Auto);         * N:MN:M (es. Auto - Concessionario).         * Valori specifici: 00 (assenza possibile), 11 (obbligatorietà), NN (molti).
  • Regole di buona progettazione:     1. No dati ricavabili da altri (es. no "età" se c'è "data immatricolazione").     2. Ogni attributo deve contenere un solo dato.     3. No dati inutili (costanti per tutti).

PROGETTAZIONE LOGICA E NORMALIZZAZIONE

  • Definizione: Definizione dei domini (tipo dato) e formati degli attributi.
  • Normalizzazione: Processo per eliminare ridondanze e rendere il database coerente.     * 1° Forma Normale: Eliminare dati ripetuti e attributi aggregati. Ogni campo deve avere un solo valore.     * 2° Forma Normale: Eliminare attributi che non dipendono interamente dalla chiave primaria (separare entità estranee).     * 3° Forma Normale: Eliminare dipendenze tra attributi non-chiave (un attributo che dipende da un altro attributo non-chiave va spostato in una tabella a parte).
  • Progettazione Fisica e Realizzazione: Traduzione del modello logico nel software DBMS (es. Oracle, Microsoft Access).

BIG DATA, ALGORITMI E INTELLIGENZA ARTIFICIALE

  • Statistiche Traffico Dati (Cisco 2022): Circa 332.700Exabyte(EB)332.700\,Exabyte\,(EB) al mese, ovvero 130.000GB/s130.000\,GB/s. Un volume 13001300 volte superiore rispetto al 2002.
  • Principali Leve dell'IA:     1. Enorme quantità di dati (Big Data).     2. Capacità computazionale a costo accessibile (CPU e GPU).
  • CPU vs GPU:     * La CPU è versatile per calcoli generali.     * La GPU (Graphics Processing Unit), nata per il rendering 3D, è oggi motore di calcolo per l'IA. Prestazioni: 312teraFLOPS312\,teraFLOPS (312.000312.000 miliardi di operazioni/s), velocità trasferimento 600GB/sec600\,GB/sec, costo circa $20.000\$20.000.
  • Definizione Big Data:     * Gartner: Risorse informative con Volume, Velocità e Varietà elevate.     * Le 8 V: Volume (quantità), Velocità (generazione rapida), Varietà (dati non strutturati), Veracità (spontaneità digitale), Valore (utilità estratta), Visualizzazione (chiarezza), Viscosità (difficoltà di trasformazione), Viralità (capacità di diffusione).
  • Approccio Big Data: A differenza del metodo tradizionale (Business Intelligence) che scarta i dati inutili prima dell'analisi, l'approccio Big Data non scarta nulla a priori; il valore emerge dopo l'analisi dell'intero set.
  • Mercato: 138,9138,9 miliardi di dollari globali; 1,71,7 miliardi di euro in Italia.

FUNZIONAMENTO DEGLI ALGORITMI E MACHINE LEARNING

  • Algoritmo: Procedimento di calcolo finito e descrivibile.
  • Data Mining: Estrazione di informazioni da grandi masse di dati.
  • Deep Learning: Forma di machine learning per compiti simili a quelli umani.
  • Famiglie di Algoritmi:     * Regressori: Calcolano un valore (Regressione lineare semplice/multipla) definendo relazioni tra variabili dipendenti e indipendenti.     * Classificatori: Classificano fenomeni (es. Support Vector Machine - SVM, classificatore binario SI/NO).     * Algoritmi Fuzzy: Gestiscono l'incertezza e situazioni intermedie, superando la logica booleana (0/1).
  • Livelli di Analisi:     1. Descrittiva: Cosa è successo (dati storici).     2. Diagnostica: Perché è successo (cause).     3. Predittiva: Cosa potrebbe accadere (probabilità).     4. Prescrittiva: Cosa fare per ottimizzare i risultati.
  • Ciclo di Apprendimento: Scelta predittori (organizzati in ABT - Analytical Base Table), applicazione algoritmo, valutazione errore, riaddestramento periodico.

LINEE GUIDA UE PER UN'IA AFFIDABILE (2018)

  1. Azione e sorveglianza umana: Tutela dell'autonomia umana.
  2. Robustezza e sicurezza: Algoritmi sicuri contro errori.
  3. Riservatezza e governance dei dati: Controllo dei dati personali.
  4. Trasparenza: Tracciabilità dei sistemi.
  5. Diversità e equità: Evitare discriminazioni accademiche o tecniche.
  6. Benessere sociale e ambientale: Sostenibilità ecologica.
  7. Responsabilità (Accountability): Meccanismi di delega delle responsabilità.

CYBERSECURITY: MINACCE E ATTORI

  • Principio base: Nessun sistema è sicuro al 100%. La sicurezza è paragonabile a una porta blindata: riduce il rischio ma non lo annulla.
  • Attori:     * Hacker (White Hat): Figura positiva, esperto di sicurezza con codice etico.     * Cracker (Black Hat): Criminale informatico che viola sistemi per danno o lucro.     * Hacktivist: Attivista digitale (es. Anonymous, maschera di Guy Fawkes). Operano per cause sociali/politiche (es. #OpSafePharma 2016 contro Enti Sanità italiani per ADHD).     * Cyberspia: Spionaggio tra stati.     * Cyberterrorista: Mira a infrastrutture critiche.     * Cybercombattente: Milite digitale statale.
  • Livelli del Web: Surface Web (indicizzato), Deep Web (non indicizzato/login), Dark Web (nascosto, spesso illegale).

MODALITÀ E TECNICHE DI ATTACCO

  • Zero Day Attack: Attacco nuovo basato su vulnerabilità sconosciute.
  • Phishing: Email di massa per rubare credenziali fingendo identità affidabili.
  • Social Engineering: Manipolazione psicologica della vittima; nessun antivirus può prevenirlo.
  • DDoS (Distributed Denial of Service): Bombardamento di richieste per saturare server. Eseguito tramite tecniche come ICMP flood, SYN flood, HTTP POST attack.
  • Spoofing: Mascheramento dell'identità (IP o email).
  • Injection: Iniezione di codice malevolo in comandi legittimi.
  • Ransomware (Cryptolocking): Criptazione dei file (anche backup) con richiesta di riscatto in bitcoin.
  • Keylogging: Registrazione dei tasti premuti per rubare password.
  • Malware:     * Virus: Si replicano e si nascondono. Tipi: File, Boot (colpiscono l'avvio MBR), Multipartiti, Macro (dentro Word/Excel).     * Worm: Autonomi, viaggiano in rete senza intervento utente (es. WannaCry).     * Trojan: Programmi apparentemente utili che nascondono codice dannoso (es. Zeus).     * Backdoor: Accessi nascosti per controllo remoto (es. Andromeda).

NORMATIVE E CONTINUITÀ OPERATIVA

  • Direttiva NIS (UE): Sicurezza delle reti e sistemi informativi. Prevede la creazione dello CSIRT (Computer Security Incident Response Team).
  • Continuità Operativa: Capacità di funzionare dopo eventi catastrofici. Concetto evolutosi dopo l'11 settembre 2001 (perdita dati banche nelle Torri Gemelle per backup troppo vicini).
  • Regolamento eIDAS: Standard UE per firma elettronica e transazioni digitali sicure.
  • NIST Cybersecurity Framework: 5 funzioni: Identify, Protect, Detect, Respond, Recover.
  • ISO 27000: Standard internazionali per la gestione della sicurezza delle informazioni.

INFORMATICA FORENSE (DIGITAL FORENSICS)

  • Obiettivo: Garantire l'integrità, l'autenticità e l'utilizzabilità delle prove digitali in tribunale.
  • Disk Forensics: Analisi memorie fisiche. Procedura: acquisizione in sola lettura, calcolo dell'hash (impronta digitale), creazione di copia identica bit-a-bit.
  • Web Forensics: Analisi log di sistema, IP e tracce di rete.
  • Mobile Forensics: Sequestro smartphone. Regole: non spegnere, isolare dalla rete (modalità aereo), garantire carica.

ACCESSIBILITÀ E TECNOLOGIE ASSISTIVE

  • Definizione (Legge 4/2004 - Legge Stanca): Capacità dei sistemi di fornire servizi fruibili da tutti, incluse persone con disabilità.
  • Obblighi Normativi: Le PA devono aggiornare la Dichiarazione di Accessibilità entro il 23 settembre. Dal 2025, obblighi estesi anche al privato (e-commerce, banche).
  • WCAG 2.1: Linee guida internazionali (W3C). Livelli: A (minimo), AA (standard legale), AAA (massimo).
  • Agenzia per l'Italia Digitale (AgID): Coordina l'attuazione dell'Agenda Digitale.
  • Tecnologie Assistive Hardware:     * Tastiere: Ridotte, espanse, facilitate, programmabili.     * Emulatori di mouse: Tracker PRO (puntatore a infrarossi), Smartnav, Integramouse (uso con bocca/respiro), Enpatia (sensore di movimento).     * Puntamento Oculare: Eyegaze Edge (telecamera per pupilla), richiede calibrazione di 1515 secondi.     * Comunicatori: Semplici (pulsanti), dinamici (es. Pointalker).
  • Sistemi Simbolici: CAA (Comunicazione Aumentativa Alternativa). Simboli: PCS (immagini), WLS (scuola), Bliss (astratti).
  • Tecnologie Assistive Software:     * The Grid II: Software per comunicazione, navigazione web e domotica; include predizione del testo con 22.00022.000 termini.     * Studio Wiz / SuperMappe: Supporto per dislessia (mappe concettuali, sintesi vocale).     * Dragon Naturally Speaking: Dettatura vocale per ipoacusia.     * Software per Ipovisione: Screen reader, barre Braille.
  • Frontiere Tecnologiche:     * BCI (Brain-Computer Interface): Interfacce neurali (non invasive o invasive) per controllo con il pensiero.     * Esoscheletri e Impianti: Impianto cocleare, BAHA (Bone-Anchored Hearing Aid via vibrazione ossea).     * AlterEGO: Sistema per la subvocalizzazione (pensiero silenzioso).