Infrastrutture Dati, Database, Cybersecurity e Accessibilità Digitale
LE INFRASTRUTTURE DATI E LA GESTIONE DEI FILE
- Fondamenti delle infrastrutture dati: Riguardano le modalità di memorizzazione e gestione dei dati nei sistemi informatici. L'obiettivo primario è l'efficienza della memoria, evitando il riempimento inutile e ottimizzando il recupero delle informazioni.
- Il File: Rappresenta l'unità di base per il salvataggio delle informazioni. È costituito da un insieme di dati, un nome identificativo e un'estensione.
- L'estensione del file: Indica il tipo di contenuto e il programma associato per l'apertura.
* Testo e Documenti: .txt (testo semplice), .docx (Word), .pdf (Portable Document Format, leggibile su più dispositivi).
* Codice Sorgente e Programmi: I file eseguibili hanno estensione .exe. Il codice sorgente non è direttamente eseguibile e richiede trasformazione (compilazione). Esempi: .bas (Basic), .vb (Visual Basic), .c (C), .java (Java), .py (Python).
* Immagini Raster: Basate su una matrice di punti (pixel); sgranano se ingrandite troppo. Esempi: .bmp (Bitman), .jpg (JPEG, standard Joint Photographic Experts Group), .png (Portable Network Graphics).
* Immagini Vettoriali: Usi professionali, ingrandibili all'infinito senza perdita di qualità. Esempi: .dwg (AutoCAD), .cdr (CorelDRAW), .drv (Micrografx Designer).
* Audio: .mp3 (compressione "lossy" con perdita di qualità per ridurre lo spazio), .wav (non compresso), .wma (Windows Media Audio).
* Video e Streaming: .avi (Microsoft), .divx, .mp4 (MPEG-4, diffuso per lo streaming). Lo streaming permette la fruizione via via che il contenuto viene ricevuto senza download completo fisico.
* File Web: .htm / .html (HyperText Markup Language), .xml (eXtensible Markup Language).
IL FILE SYSTEM E L'ORGANIZZAZIONE FISICA
- Definizione di File System: Sistema che organizza, salva e ritrova i file in memorie di massa (hard disk, chiavette USB, SD).
- Memoria di Massa (Disco): Spazio fisico di archiviazione permanente.
- Formattazione: Operazione che prepara il disco rendendolo utilizzabile dal Sistema Operativo (SO), stabilendo il tipo di file system.
- Cluster: Durante la formattazione, il disco è diviso in cluster, ovvero la più piccola unità di spazio per il salvataggio dati. File piccoli occupano un cluster; file grandi sono divisi in più cluster, risultando "spezzettati" fisicamente.
- Funzioni del File System: Agisce come una mappa invisibile per decidere dove salvare, ricordare le posizioni e recuperare i pezzi dei file per ricostruirli quando richiesto dall'utente.
- Struttura a Cartelle (Directory): Consente l'organizzazione gerarchica.
- Percorso (Indirizzo Assoluto): Parte dalla radice del disco. Esempio: C:\text{\Documenti\Università\ICT\appunti.pdf}.
- Tipologie di File System Windows:
* FAT32: Versione evoluta di FAT12 e FAT16. Limiti: non gestisce file superiori a 4GB né dischi molto grandi. Usato oggi per chiavette USB.
* NTFS: Moderno, permette file fino a 16TB, maggiore sicurezza (permessi) e gestione dati ottimizzata.
DATABASE E DBMS
- Definizione di Database: Insieme organizzato di informazioni memorizzate su supporto magnetico (es. registro scolastico, rubrica).
- DBMS (Data Base Management System): Il software che gestisce i dati (es. Access, MySQL). Database = Dati; DBMS = Programma.
- Organizzazione dei Dati:
* Campo (Field): Singola informazione (es. "Mario").
* Record: Insieme di campi relativi a un elemento (es. "Mario Rossi, 45").
* Chiave Primaria (PK): Campo unico e non vuoto che identifica univocamente un record (es. Codice Fiscale, Matricola).
* Tabella: Collezione di più record.
MODELLI DI DATABASE
- Modello Gerarchico: Struttura ad albero (padre -> figli). Molto veloce ma rigido: ogni elemento ha un solo superiore.
- Modello a Rete (Reticolare): Evoluzione del gerarchico; un elemento può avere più padri. Complesso in passato, oggi rilevante per le reti neurali e l'IA.
- Modello Relazionale: Introdotto da Edgar Codd nel 1970. Organizza dati in tabelle collegate da relazioni. Principio di Codd: "Due dati diventano informazione se c'è una relazione tra essi". È il modello più diffuso.
- Modello a Oggetti: Introduce il concetto di "oggetto" che contiene dati (caratteristiche) e metodi (azioni). Permette la multimedialità (es. un film contiene le istruzioni per essere visualizzato su vari player) rendendo l'informazione attiva e indipendente dalla tecnologia specifica.
- Modello Schemaless / NoSQL: Senza schema fisso o colonne predefinite. Gestisce dati eterogenei e "Big Data" (dati grezzi non strutturati) tipici dei social network.
PROGETTAZIONE DI UN DATABASE
- Obiettivi: Integrità dei dati (correttezza, no duplicati) ed efficienza (velocità di recupero).
- Fasi del processo:
1. Analisi dei requisiti (contesto, utenti, funzionalità).
2. Progettazione concettuale.
3. Progettazione logica.
4. Progettazione fisica.
5. Realizzazione.
- Analisi dei Requisiti: Coinvolge il progettista (Data Analyst) e gli utenti finali. Produce il documento dei "requisiti funzionali".
- Progettazione Concettuale: Utilizza il modello ERD (Entity-Relationship-Diagram) di Chen (1976).
* Entità: Oggetto del mondo reale trasformato in digitale (es. Automobile).
* Attributi: Caratteristiche (es. Colore).
* Chiave Primaria: Attributo unico (es. Targa).
* Relazioni: Collegamenti tra entità (es. Studente -> sostiene -> Esame).
* Cardinalità: Quantifica le relazioni.
* 1:1 (es. Auto - Targa);
* 1:N (es. Produttore - Auto);
* N:M (es. Auto - Concessionario).
* Valori specifici: 0 (assenza possibile), 1 (obbligatorietà), N (molti).
- Regole di buona progettazione:
1. No dati ricavabili da altri (es. no "età" se c'è "data immatricolazione").
2. Ogni attributo deve contenere un solo dato.
3. No dati inutili (costanti per tutti).
PROGETTAZIONE LOGICA E NORMALIZZAZIONE
- Definizione: Definizione dei domini (tipo dato) e formati degli attributi.
- Normalizzazione: Processo per eliminare ridondanze e rendere il database coerente.
* 1° Forma Normale: Eliminare dati ripetuti e attributi aggregati. Ogni campo deve avere un solo valore.
* 2° Forma Normale: Eliminare attributi che non dipendono interamente dalla chiave primaria (separare entità estranee).
* 3° Forma Normale: Eliminare dipendenze tra attributi non-chiave (un attributo che dipende da un altro attributo non-chiave va spostato in una tabella a parte).
- Progettazione Fisica e Realizzazione: Traduzione del modello logico nel software DBMS (es. Oracle, Microsoft Access).
BIG DATA, ALGORITMI E INTELLIGENZA ARTIFICIALE
- Statistiche Traffico Dati (Cisco 2022): Circa 332.700Exabyte(EB) al mese, ovvero 130.000GB/s. Un volume 1300 volte superiore rispetto al 2002.
- Principali Leve dell'IA:
1. Enorme quantità di dati (Big Data).
2. Capacità computazionale a costo accessibile (CPU e GPU).
- CPU vs GPU:
* La CPU è versatile per calcoli generali.
* La GPU (Graphics Processing Unit), nata per il rendering 3D, è oggi motore di calcolo per l'IA. Prestazioni: 312teraFLOPS (312.000 miliardi di operazioni/s), velocità trasferimento 600GB/sec, costo circa $20.000.
- Definizione Big Data:
* Gartner: Risorse informative con Volume, Velocità e Varietà elevate.
* Le 8 V: Volume (quantità), Velocità (generazione rapida), Varietà (dati non strutturati), Veracità (spontaneità digitale), Valore (utilità estratta), Visualizzazione (chiarezza), Viscosità (difficoltà di trasformazione), Viralità (capacità di diffusione).
- Approccio Big Data: A differenza del metodo tradizionale (Business Intelligence) che scarta i dati inutili prima dell'analisi, l'approccio Big Data non scarta nulla a priori; il valore emerge dopo l'analisi dell'intero set.
- Mercato: 138,9 miliardi di dollari globali; 1,7 miliardi di euro in Italia.
FUNZIONAMENTO DEGLI ALGORITMI E MACHINE LEARNING
- Algoritmo: Procedimento di calcolo finito e descrivibile.
- Data Mining: Estrazione di informazioni da grandi masse di dati.
- Deep Learning: Forma di machine learning per compiti simili a quelli umani.
- Famiglie di Algoritmi:
* Regressori: Calcolano un valore (Regressione lineare semplice/multipla) definendo relazioni tra variabili dipendenti e indipendenti.
* Classificatori: Classificano fenomeni (es. Support Vector Machine - SVM, classificatore binario SI/NO).
* Algoritmi Fuzzy: Gestiscono l'incertezza e situazioni intermedie, superando la logica booleana (0/1).
- Livelli di Analisi:
1. Descrittiva: Cosa è successo (dati storici).
2. Diagnostica: Perché è successo (cause).
3. Predittiva: Cosa potrebbe accadere (probabilità).
4. Prescrittiva: Cosa fare per ottimizzare i risultati.
- Ciclo di Apprendimento: Scelta predittori (organizzati in ABT - Analytical Base Table), applicazione algoritmo, valutazione errore, riaddestramento periodico.
LINEE GUIDA UE PER UN'IA AFFIDABILE (2018)
- Azione e sorveglianza umana: Tutela dell'autonomia umana.
- Robustezza e sicurezza: Algoritmi sicuri contro errori.
- Riservatezza e governance dei dati: Controllo dei dati personali.
- Trasparenza: Tracciabilità dei sistemi.
- Diversità e equità: Evitare discriminazioni accademiche o tecniche.
- Benessere sociale e ambientale: Sostenibilità ecologica.
- Responsabilità (Accountability): Meccanismi di delega delle responsabilità.
CYBERSECURITY: MINACCE E ATTORI
- Principio base: Nessun sistema è sicuro al 100%. La sicurezza è paragonabile a una porta blindata: riduce il rischio ma non lo annulla.
- Attori:
* Hacker (White Hat): Figura positiva, esperto di sicurezza con codice etico.
* Cracker (Black Hat): Criminale informatico che viola sistemi per danno o lucro.
* Hacktivist: Attivista digitale (es. Anonymous, maschera di Guy Fawkes). Operano per cause sociali/politiche (es. #OpSafePharma 2016 contro Enti Sanità italiani per ADHD).
* Cyberspia: Spionaggio tra stati.
* Cyberterrorista: Mira a infrastrutture critiche.
* Cybercombattente: Milite digitale statale.
- Livelli del Web: Surface Web (indicizzato), Deep Web (non indicizzato/login), Dark Web (nascosto, spesso illegale).
MODALITÀ E TECNICHE DI ATTACCO
- Zero Day Attack: Attacco nuovo basato su vulnerabilità sconosciute.
- Phishing: Email di massa per rubare credenziali fingendo identità affidabili.
- Social Engineering: Manipolazione psicologica della vittima; nessun antivirus può prevenirlo.
- DDoS (Distributed Denial of Service): Bombardamento di richieste per saturare server. Eseguito tramite tecniche come ICMP flood, SYN flood, HTTP POST attack.
- Spoofing: Mascheramento dell'identità (IP o email).
- Injection: Iniezione di codice malevolo in comandi legittimi.
- Ransomware (Cryptolocking): Criptazione dei file (anche backup) con richiesta di riscatto in bitcoin.
- Keylogging: Registrazione dei tasti premuti per rubare password.
- Malware:
* Virus: Si replicano e si nascondono. Tipi: File, Boot (colpiscono l'avvio MBR), Multipartiti, Macro (dentro Word/Excel).
* Worm: Autonomi, viaggiano in rete senza intervento utente (es. WannaCry).
* Trojan: Programmi apparentemente utili che nascondono codice dannoso (es. Zeus).
* Backdoor: Accessi nascosti per controllo remoto (es. Andromeda).
NORMATIVE E CONTINUITÀ OPERATIVA
- Direttiva NIS (UE): Sicurezza delle reti e sistemi informativi. Prevede la creazione dello CSIRT (Computer Security Incident Response Team).
- Continuità Operativa: Capacità di funzionare dopo eventi catastrofici. Concetto evolutosi dopo l'11 settembre 2001 (perdita dati banche nelle Torri Gemelle per backup troppo vicini).
- Regolamento eIDAS: Standard UE per firma elettronica e transazioni digitali sicure.
- NIST Cybersecurity Framework: 5 funzioni: Identify, Protect, Detect, Respond, Recover.
- ISO 27000: Standard internazionali per la gestione della sicurezza delle informazioni.
- Obiettivo: Garantire l'integrità, l'autenticità e l'utilizzabilità delle prove digitali in tribunale.
- Disk Forensics: Analisi memorie fisiche. Procedura: acquisizione in sola lettura, calcolo dell'hash (impronta digitale), creazione di copia identica bit-a-bit.
- Web Forensics: Analisi log di sistema, IP e tracce di rete.
- Mobile Forensics: Sequestro smartphone. Regole: non spegnere, isolare dalla rete (modalità aereo), garantire carica.
ACCESSIBILITÀ E TECNOLOGIE ASSISTIVE
- Definizione (Legge 4/2004 - Legge Stanca): Capacità dei sistemi di fornire servizi fruibili da tutti, incluse persone con disabilità.
- Obblighi Normativi: Le PA devono aggiornare la Dichiarazione di Accessibilità entro il 23 settembre. Dal 2025, obblighi estesi anche al privato (e-commerce, banche).
- WCAG 2.1: Linee guida internazionali (W3C). Livelli: A (minimo), AA (standard legale), AAA (massimo).
- Agenzia per l'Italia Digitale (AgID): Coordina l'attuazione dell'Agenda Digitale.
- Tecnologie Assistive Hardware:
* Tastiere: Ridotte, espanse, facilitate, programmabili.
* Emulatori di mouse: Tracker PRO (puntatore a infrarossi), Smartnav, Integramouse (uso con bocca/respiro), Enpatia (sensore di movimento).
* Puntamento Oculare: Eyegaze Edge (telecamera per pupilla), richiede calibrazione di 15 secondi.
* Comunicatori: Semplici (pulsanti), dinamici (es. Pointalker).
- Sistemi Simbolici: CAA (Comunicazione Aumentativa Alternativa). Simboli: PCS (immagini), WLS (scuola), Bliss (astratti).
- Tecnologie Assistive Software:
* The Grid II: Software per comunicazione, navigazione web e domotica; include predizione del testo con 22.000 termini.
* Studio Wiz / SuperMappe: Supporto per dislessia (mappe concettuali, sintesi vocale).
* Dragon Naturally Speaking: Dettatura vocale per ipoacusia.
* Software per Ipovisione: Screen reader, barre Braille.
- Frontiere Tecnologiche:
* BCI (Brain-Computer Interface): Interfacce neurali (non invasive o invasive) per controllo con il pensiero.
* Esoscheletri e Impianti: Impianto cocleare, BAHA (Bone-Anchored Hearing Aid via vibrazione ossea).
* AlterEGO: Sistema per la subvocalizzazione (pensiero silenzioso).