Sei sulla pagina 1di 62

COS’E L’INFORMATICA?

Non è la parte del negozio dove si comprano i pc. La tecnologia non c’entra particolarmente.
E. Dijksta “l’informatica non riguarda i computer più di quanto l’astronomia riguardi i telescopi”

L’informatica è lo studio teorico dell’informazione, della computazione e degli strumenti di elaborazione


automatica  per fare l’elaborazione poi viene fatta dai calcolatori ma l’informatica viene prima.
Benefici dati dagli elaboratori automatici di informazioni:
- Riduzione dei tempi di calcolo
- Maggiore affidabilità
- Automazione del lavoro
- Diffusione di metodi di elaborazione che richiedono competenze specifiche

Perché c’è la confusione su quella che è la disciplina e quello che ci porta a pensare? Perché i termini usati
per segnalarla sono vari
- In inglese viene chiama Computer science: il calcolatore o elaboratore permette di trattare
l’informazione
- L’informatica viene anche chiamata IT (information technology o tecnologia dell’informazione), si
fa subito riferimento alla tecnologia.
- Oggi si parla anche di comunicazione: ICT (information & communication technology)

La base della informatica?


Dato: insieme di simboli di un alfabeto
Il numero 39,5 è composto dai simboli “3” “9” “5” “,”
Con il dato non possiamo fare nulla perché mancano altri 2 livelli per trattarlo: Informazione e conoscenza

L’informazione si ottiene relazionando dati con proprietà:


ex. La temperatura corporea di un individuo è misurata in 39,5°C
Il calcolatore difronte all’informazione non può fare nulla perché manca il livello di conoscenza

La conoscenza è ad un livello maggiore di astrazione, permette di trattare l’informazione:


ex. Esistono regole che permettono di trattare la temperatura alta per superare questa condizione pericolosa
Le regole permettono l’elaborazione dell’informazione

 Se non ci sono tutti questi livelli il pc non può realizzare l’elaborazione

La cosa importante da ricorda è che quando noi specifichiamo le nostre regole, le modalità di elaborazione
dobbiamo farlo in una lingua non ambigua come la lingua naturale (quella che parliamo noi).
Con i calcolatori si usano i linguaggi formali: fatti come il linguaggio naturale, introdotti per evitare le
ambiguità nell’interpretazione.
Sono composti da:
- Alfabeto finito di simboli
- Grammatica formale
Esistono quindi delle semantiche formali per attribuire il significato alle frasi di un linguaggio formale.

Codifica dell’informazione
Nei calcolatori l’informazione è codificata in bit (binary digit)  perché è possibile rappresentare il valore
dei bit su dispositivi stabili.
Un bit può assumere i valori “0” e “1”
- 2 bit: 4 (2^2) sequenze possibili: 00, 01,10,11
- 3 bit: 8 (2^3)
- …
- 8bit 256 (2^8)  è una valore indicativo perché corrisponde a un byte
- N bit: 2^n sequenze possibili

Tessere in cui si programma a mano

disco magnetico

qua abbiamo una pila di dischi magnetici.


Poi arrivano gli USB

La memoria del calcolatore contiene sequenze di bit che codificano l’informazione.


La sua capacità è misurata in bit, byte (o i loro multipli)
LA MACCHINA DI TURING
È un dispositivo (astratto) per l’elaborazione dell’informazione.  astratto perché per costruire la macchina
di Turing ci vorrebbe un nastro infinito
Alan Turing ha definito questa macchina che elabora le info in maniera informatica (info codificate in
sequenze bit)
Permette di analizzare le proprietà dell’elaborazione automatica dell’informazione, degli algoritmi e delal
complessità.
È costituito da:
- Un alfabeto finito di simboli
- Un nastro di lunghezza infinita diviso in celle
- Una testina in grado di leggere e scrivere le celle e di spostarsi
- Un insieme finito di stati (stato iniziale e finale)
- Un registro di stato (stato corrente)
- Una tabella delle azioni o funzione di transizione
È fondamentale analizzare le elaborazioni perché posso capire se le strategie che ho definito sono adeguate o
meno.
Grazie a questa macchina noi abbiamo oggi il software Excel.
Turing diceva che se il computer può fare quello che fa l’uomo allora può pensare… ci sono delle risposte

HUBERT DREYFUS E L’INTELLIGENZA ARTIFICIALE


Un computer è privo di intelligenza.
Il computer non può pensare perché non possiede il buonsenso e una coscienza
Ci sono modelli di intelligenza artificiale che imparano tramite apprendimento automatico.
Ma perché investire tempo in face che accada ciò? Il videogioco è un ambiente controllabile e chi sviluppa
questi sistemi lo fa per sapere come sviluppare gli altri livelli  Manca però la capacità di adattamento.

Ex. Le prime versioni di Alexa, Alexa rideva  problemi in questi programmi perché c’è un problema di
privacy

LA STANZA CINESE
Dimostrazione che il computer non è in grado di pensare
Immaginate una stanza nella quale c’è un uomo che riceve sotto la porta ideogrammi cinesi per i quali ha
tutte le istruzioni necessarie per poter rispondere agli ideogrammi fornendo altri ideogrammi. Se è vero che
ciò che conta sono gli algoritmi, allora non possiamo ammettere che l’uomo nella stanza stia realmente
avendo uno scambio linguistico poiché non è a lui nota la semantica di quel linguaggio. Per quanto detto la
cognitività non può essere ridotta ad un processo meramente algoritmico. In altro modo, chi pensa che
possa darsi un’intelligenza artificiale in tutto e per tutto simile a quella umana si trova, secondo Searle, in
errore.

ELABORARE L’INFORAMZIONE
Comprende:
- Creazione
- Modifica (eliminazione)
- Confronto
- Conservazione
- Trasmissione
L’informazione viene elaborata tramite algoritmi, sequenze di istruzioni che indicano all’esecutore le
operazioni da eseguire sulle informazioni.
L’informazione di ingresso viene detta input e quella in uscita output.

L’EVOLUZIONE DEI SISTEMI DI ELABORAZIONE


DELL’INFORMAZIONE

- Abaco (rappresentazione numerica posizionale)


- Regolo calcolatore (strumento di calcolo analogico)
- Pascalina (calcolatrice meccanica)
- Analytical engine (primo calcolatore programmabile)
- Calcolatore basato su relè elettromagnetici
- ENIAC
- Computer personale

I sistemi introdotti n passato erano in grado di fare una elaborazione singola; oggi i calcolatori riescono a
risolvere più tipi di elaborazioni
Moore prevede negli anni ’60 l’evoluzione dei sistemi di elaborazione

IL SOFTWARE
ALGORITMO
Sequenza di istruzioni la cui esecuzione consente di risolvere uno specifico problema.

Ogni algoritmo deve avere le seguenti caratteristiche:


esistono anche casi in cui non esistono degli
input o output.

Parametrici: posso avere qualsiasi tipo di dato

Es. di algoritmo: le ricette


le istruzioni sono più o meno elementari ma ci possono essere dei
problemi.
Se l’esecutore è una macchina allora le istruzioni non vanno bene.

La ricetta è un algoritmo?
NO, è molto simile ma con due importanti differenze:
- La sequenza di azioni contiene spesso degli elementi di ambiguità risolti da un esecutore intelligente
Es. spesso non si specificano gli strumenti da utilizzare, confidano che l’esecutore umano sbatta le
uova nel posto giusto
Es. sale q.b.

- Non tutti i casi possibili vengono specificato


Es. è chiaro che se c’è puzza di bruciato conviene spegnere il forno anche se la ricetta non lo
specifica (si confida nelle capacità deduttive dell’esecutore)

Ex. Origami  si avvicina molto di più a un algoritmo


Input: foglio
Output: figura
Istruzioni: frecce  non è ambiguo, ho una sequenza di passi da eseguire e non ci sono situazioni non
contemplate
DIAGRAMMI DI FLUSSO
 Notazione grafica per la rappresentazione di algoritmi
 Rappresenta il flusso di operazione che porta alla soluzione del problema

Possiamo avere diverse tipologie di blocco che rappresentano diverse cose:

Ex.
rappresentano lo stesso algoritmo.

Gli algoritmi rappresentati con diagrammi di flusso presentano blocchi con


delle pseudo operazioni  l’importante è la chiarezza del significato
Le variabili contendono un solo valore numerico ma esistono altri.

VARIABILI
Esistono diversi tipi di variabile
cella di memoria in cui viene inserito il valore

è una sequenza di valori, concatenati tra di loro e fanno riferimento a


una singola variabile  possiamo fare riferimento a una cella
determinata con un indice V(1) ma posso fare un tipo di ibridazione del
tipo Vx (mi appoggio al contenuto di una variabile)
variabile a forma tabellare e tutti gli elementi sono legati tra di loro
quando uso le diverse tipologie di variabili:
se faccio riferimento alla variabile “v” intendo tutti i 6 i valori  se voglio specificare una cella lo posso fare
usando l’indici sopra.

Grazie alle diverse variabili si possono codificare algoritmi complessi


la combinazione delle diverse istruzioni mi permette di definire
all’interno dei diagrammi di flusso, ovvero all’interno degli
algoritmi i Cicli interattivi (ripeto più volte la stessa istruzione)

qual è il senso del ciclo interattivo (in questo preciso caso)? Serve
per ricevere input con 6 valori raccolti in un’unica variabile

Esercizi
Descrivere un diagramma di flusso per la selezione della chiave, all’interno di un mazzo di chiavi, in
grado di aprire un lucchetto.

Ho un ciclo interattivo che mi permette di prendere una chiave e


vedere se l’ho provata o meno
Dato un numero, dire se è positivo o negativo

Bisogna verificare l’algoritmo codificato: provandolo

Aggiungere il caso relativo al numero “0”

È più complesso rispetto al precedente.

Dati 3 numeri stabilire il maggiore


Quando ho più di una variabile li posso mettere nella stessa cella separati da una virgola

Anche se i 3 valori o solo 2 valori sono uguali va


bene perché il risultato sarebbe giusto.
Identificare il minore tra i 3 numeri (mantenendo la struttura)
Cambio solo i segni da maggiore a minore nei blocchi di controllo

Calcolare il prodotto tra 2 numeri qualsiasi usando solo l’operazione di somma


Devo creare una struttura iterativa

Lo provo: funziona con x=3, y=5

Però c’è un caso in cui non funziona:


x=3, y=0  va avanti all’infinito

rispetto a prima qua comprendiamo tutti i casi.

DAGLI ALGORITMI AI PROGRAMMI


Un linguaggio di programmazione è un linguaggio formale usato per descrivere algoritmi 
Un programma è un algoritmo espresso in un linguaggio di programmazione
Diversi livelli di astrazione per la scrittura di programmi:
- Linguaggio macchina (sequenze di bit)
- Linguaggio assemblatore (istruzioni a basso livello: ADD, SUB, ecc.)  molto vicino al linguaggio
macchina.
- Linguaggio ad alto livello (Basic, Pascal, C, Java)  molto vicini al nostro mondo e lontano dal
linguaggio dei calcolatori
- Linguaggio naturale
Per eseguire i programmi, bisogna prima “tradurli” in linguaggio macchina  viene fatta anche una verifica
sulla correttezza di ciò che abbiamo scritto con un linguaggio ad alto livello
Si usano il compilator o l’interprete, che (tra le altre cose) permettono di eseguire lo stesso programma su
calcolatori diversi  convertono ciò che noi scriviamo in un linguaggio ad alto livello in un linguaggio
macchina

IL SOFTWARE: LICENZE
I software vengono sviluppati dalle software house
Tipi di licenza:
- Licenza d’uso: numero limitato di calcolatori, la copia è vietata  ex. Windows. C’è una licenza
che ne limita l’utilizzo

Licenze legate al copyright


- Shareware: prodotto in prova per un periodo di tempo  mi permette di usare il software per un
periodo di tempo, al termine del tempo dobbiamo pagare: ex. Office di Microsoft
- Freeware: prodotto distribuito gratuitamente  software dati a noi su base gratuita: ex. App con
banner pubblicitari, WhatsApp, Telegram (non richiedono pagamento e non hanno limiti; c’è
qualcuno che ci guadagna in altro modo, tutte le conversazioni vengono usate sottoforma di dati)

Licenze copy-left: fatti non con scopo di lucro ma fatte da comunità di persone e non prevedono
pagamento
- Software libero e software open source: distribuito gratuitamente assieme alla versione sorgente
Ex. Libre Office, Linux (sistema operativo open source) Ubuntu.

SOFTWARE APPLICATIVO
Programma che consente di risolvere una o più esigenze specifiche da parte dell'utente finale. Sono
sviluppati per essere eseguiti su piattaforme specifiche, grazie alla presenza di un sistema operativo
(software di base).

Il software si divide principalmente in software di base e software applicativo.


I principali software applicativi sono:
SISTEMA OPERATIVO
Software di base
I SO comunemente diffusi:

Microsoft a un certo punto sviluppa delle versioni di windows per i telefoni (Nokia) ma non ha avuto molto
successo  perché non riusciva a reggere il confronto rispetto alle applicazioni dello store.

La grande differenza tra Apple e tutti gli altri, so che ho un posto e se ho qualche problema vado con il
telefono e me ne viene dato uno ricondizionato con tutti i miei dati  Apple ha capito che oltre a vendere
l’oggetto doveva vendere anche il proprio software: prodotto a cui viene associato un software (sistema
operativo) fatto apposta per quel dispositivo
Android è un software gratuito che deve funzionare su tutti i telefoni

Denis Richie: informatico morto nello stesso periodo si Steve Jobs; ha contribuito alla nascita dei sistema
operativo Unix (sui cui si basa il sistema operativo di Apple e Linux)

= È un software di base che permette l’interazione tra utente e calcolatore tramite una serie di programmi 
necessario per usare gli altri software.
Le componenti principali di un SO sono:
- Nucleo: si occupa di eseguire
- Gestore della memoria
- Gestore dei dispositivo I/O
- File system
- Gestore della rete
- Interprete dei comandi
Tutte queste cose le deve fare in maniera molto efficiente

LA GESTIONE DELLA CPU – KERNEL


La CPU è il cuore operativo di qualsiasi computer (è il processore)  è la parte del computer che coordina
l’attività delle altre unità di elaborazione, schede audio e video, schede di rete, ecc.: esegue le istruzioni dei
programmi che vengono prelevati dalla memoria di massa, un hard disk per esempio, e aperti nella memoria
RAM
Dalla monoprogrammazione alla multiprogrammazione.
Oggi abbiamo il vantaggio di poter usare la multiprogrammazione, che sfrutta i concetti di time-sharing e
multitasking.
Il SO permette di fare più cose contemporaneamente, creando un parallelismo virtuale (perché il SO sfrutta
la capacità di elaborazione del mio calcolatore.
Diversi processi vengono gestiti dalla CPU in modo tale che l’utente creda che la loro esecuzione sia
parallela.
La CPU gestisce i processi in esecuzione che si possono trovare in 3 diversi stati:
- Pronto
- In esecuzione
- In attesa
Il risultato è che abbiamo un sistema che ci permette di usare più software in parallelo  I processi vengono
messi nello stato di esecuzione tramite l’operazione di Context swapping (è una particolare operazione
del sistema operativo che conserva lo stato del processo, in modo da poter essere ripreso in un altro
momento)

LA GESTIONE DELLA RAM


È la memoria centrale in cui vengono immagazzinati i dati che servono per avviare e utilizzare i vari
programmi.
La multiprogrammazione richiede la presenza di un gestore della memoria in grado di:

La memoria ram è limitata  il SO deve operarla in modo attento e accurato perché se finisce la prestazione
del dispositivo decresce
La RAM però è un tipo di memoria volatile, ovvero quando si spegne il computer questa perde i propri dati,
a differenza di quanto avviene con quelli contenuti nel disco fisso.
Quando clicchiamo su una icone per eseguire un software c’è un tempo di attesa: se non aspettiamo la
macchina viene paralizzata.

Per questo motivo sono stati introdotti i concetti di:

Quello che fa è caricare solo porzioni di software che sono utili in quel momento, per quello usa dei blocchi
di memoria per mettere da una parte i dati che servono e un’altra in cui mette i dati che non servono.
Utilizza il concetto di memoria virtuale per cui quando finisce la memoria fissa usa un’area del disco fisico
per mettere temporalmente ciò che doveva essere nella memoria RAM ma, che siccome è finita, non ci sta.

LA GESTIONE DELLE PERIFERICHE


Le periferiche virtuali:
- Un processo opera come se la periferia sia a sua completa disposizione
Ex. Se ho Netflix e Youtube aperti contemporaneamente sento gli audio in sovrapposizione perché
il SO mette le case a disposizione completa a tutti e due i programmi

- Il processo è device Independent grazie ai driver  serve


Ex. Stampante la usiamo con il computer se abbiamo installato un software per poter usarlo (è un
driver)
L’impegno di una periferica in un dato SP è indipendente dalla presenza di driver specifico

LA GESTIONE DEI FILE


La gestione dei file viene effettuata dal file system (componente che si occupa di tener traccia di tutte le info
dei file salvate nella memoria)
Se viene persa la traccia dei file salvati allora non possiamo più accedere ai file

I file sono organizzati nel file system in maniera gerarchica a partire da una cartella root
Dalla root viene originata una gerarchia con struttura ad albero: parte da una radice (C:) e poi ci sono i rami
 permette di tenere traccia di tutti i file
Un file viene identificato univocamente tramite pathname: due file possono avere lo stesso nome se sono in
diverse cartelle (tiene traccia di tutto quel percorso descritta dall’albero fino ad arrivare al file)
Il file system memorizza le seguenti proprietà per ogni file e cartella:
- Formato (tipo di dato)  in funzione del formato il SO associa una applicazione
- Dimensione  serve per la gestione della memoria
- Data e ora di creazione  utile per l’utente
- Data e ora dell’ultima modifica
- Autorizzazione (per gestire le operazioni di lettura, scrittura, ecc. agli utenti autorizzati)

LA GESTIONE DELLA RETE


Oggi noi parliamo di calcolatori che comunicano pure  si parta di Network operating systems /perché
devono gestire anche tutto c’è che accade in rete) NOS.
Esistono diverse modalità di interazione tra utenti e calcolatori in ambito di rete:
- interazione uomo - calcolatore locale
- interazione uomo - calcolatore remoto (es. client - server)
- interazione tra uomini mediata da calcolatori (es. chat)

L’INTERFACCIA UTENTE
È la componente che gestisce l’interazione uomo/macchina.
Autenticazione: riconoscimento dell’utente che vuole usare la macchina
- dimostrazione di conoscenza (credenziali)  ex. Password
- dimostrazione di possesso (smart card e simili)  ex. Bancomat e Pin
- dimostrazione di caratteristiche fisiche (dati biometrici)  o riconoscimento faciale dei telefoni
il sistema operativo autentica l’utente: in base all’utente il SO dà diversi tipi di autorizzazioni
Utenti diversi hanno autorizzazioni diverse:
- amministratore di sistema
- operatore di sistema
- programmatore
- utente applicativo
IL SOFTWARE MALIGNO = MALWARE
Apparterebbe ai componenti del SO come software applicativo.
Serve a far danno, è un software maligno
Esistono diversi tipi di software maligno:
- worm è un software assestante; il virus invece è una porzione di codice che si infila in un altro
software e fa dei danni  si propaga e muta per non farsi riconoscere.
20 o 30 anni fa il virus veniva fatto per cancellare i dati, compromettere i dati (rompere il pc)  oggi
lo si fa per guadagnare soldi e ci infettano tramite i trojan horse. Ex. Applicazioni apk.

- Crimeware e spyware sono simili. Lo spyware rimane nascosto e legge i nostri dati sensibili. Il
Crimeware ruba TUTTI i dati sensibili  ci accorge quando il pc o telefono sono diventati molto
lenti perché sono operazioni che sono sempre in esecuzione

- Adware: ci riempiono di banner perché si guadagna sul numero di visualizzazione delle pubblicità

- Ransomware: Vengo infettato e i dati vengono bloccati e ci viene chiesto un riscatto  molto usato
negli ultimi anni perché è solo negli ultimi anni che chiunque può avere accesso alle criptovalute
quindi chi mi blocca i dati me lo chiede sottoforma di criptovaluta, non tracciabile. Ex MediaWorld,
in norma a grandi società

- Hoax: buffala  di grande attualità (fake news). Spesso i contenuti generati sono generati da
software che generano contenuti a caso  chi lo fa, lo fa per guadagnare soldi

- Spam: c’è un software che invia tutti i messaggi

Come ci si può difendere?


sono software che monitorano tutte le attività che svolgo con il mio pc
- Firewall:
- Antivirus: aggiornato tutti i giorni perché i virus riescono a auto modificarsi

Linux e Mac?
Per come sono fatti i loro sistemi sono abbastanza sicuri anche senza utilizzare tanti antivirus

La cosa più importante è il comportamento dell’utente

HARDWARE
L’ARCHITETTURA DI VON NEUMAN
Ungherese naturalizzato americano per la 2 guerra mondiale.
Capisce che è inutile continuare a realizzare macchine che risolvono uno specifico problema: devono
elaborare le informazioni e eseguire le istruzioni per la risoluzione di qualsiasi problema

Obiettivo: realizzare un calcolatore universale con le seguenti caratteristiche principali.


Ha due intuizioni: capisce che è necessario separare la parte del calcolatore che si occupa della
memorizzazione e quella che
Sia i dati a elaborare che le istruzioni per elaborare quei dati devono avere la stessa codifica  quella che
usa è una codifica binaria
- Presenza di un dispositivo di memorizzazione in cui dati e istruzioni hanno lo stesso tipo di codifica
- Utilizzo dell’aritmetica binaria
- Separazione tra dispositivi di memorizzazione ed elaborazione
Il calcolatore è così composto:

Il processore chiede l’accesso ai dati in memoria e poi comunicarle il risultato della elaborazione
Interfaccia:

I calcolatori di oggi sono fatti ancora con questa base.

Linguaggio macchina: insieme delle istruzioni (in binario) specifiche di una determinata CPU
Die calcolatori sono (tra loro) compatibili se utilizzano lo stesso linguaggio macchina
Problema: i processori diventano sempre più veloci  c’era un collo di bottiglia di Von Neumann
rappresentato dal bus: il processore/cpu riesce a elaborare più dati rispetto a quante il bus riusciva a
trasferire dalla memoria al processore.  risolto andando a rendere più elaborata la struttura del processore
stesso

IL PROCESSORE
La CPU esegue le informazioni lette nella memora centrale
- Lettura della memoria
- Decodifica
- Esecuzione
- Scrittura
Per fare questo correttamente, usa il registro IR e il program counter (piccole memorie più importanti usate
dal processore per sapere quello che deve eseguire ora e dopo.
Il registro IR memorizza l’istruzione da eseguire ora- Il Program counter indica l’istruzione che deve essere
eseguita successivamente

All’interno della CPU  l’esecuzione vera e propria è solitamente fatta dalla unità aritmetico logica (ALU)
la frequenza con cui vengono eseguite le istruzioni è data dallo clock  la frequenza de clock viene indicata
in hertz e determina la velocità massima di elaborazione della CPU
le CPU moderne hanno una frequenza di clock di alcuni GHz

LA MEMORIA CENTRALE – RAM


È il dispositivo di memorizzazione che interagisce con la CPU tramite bus per eseguire le istruzioni.
È una memoria volatile. Per mantenere le informazioni deve essere alimentata, però ha tempi di accesso
ridotti  è il motivo per cui è questa la memoria che viene associata al CPU
Sta per accesso a memoria casuale. Ci sono altri tipi di accesso ai dispositivi di memorizzazione:
- Accesso sequenziale: ex. Cassette, videocassette  è molto più lenta
- Accesso diretto
- Acceso misto
- Accesso associativo
La capacità tipica della RAM è di alcuni GB
Esistono anche altri tipi di memoria! ROM (read only memory, contenuto messo da qualcuno e che non
deve cambiare mai) e EPROM (erasable promable)  presenti ad es. negli elettrodomestici.

LA MEMORIA DI MASSA
L’hard disk. Che garantisce la persistenza dei dati, l’accesso in lettura e scrittura è più lento rispetto alla
RAM.
Il costo è minore rispetto a quello della RAM.
Nel calcolatore la principale memoria di massa è il disco rigido (hard disk)
Tipicamente i dischi rigidi dei personal computer hanno un diametro di 3,5” (desktop) o 2,5” (laptop) e la
loro dimensione varia tra centinaia di GB a 2TB

Cosa significa backup, formattazione e ridondanza?


Backup: copia di sicurezza dei dati
formattazione: si riporta la memoria nella configurazione iniziale  se io dovessi vendere il mio pc e
decidessi di cancellare i file nel sistema, la persona che compra il pc potrebbe ripristinare i miei dati.
ridondanza: ci sono dei calcolatori che vengono implementati più memorie di masse e salvando i dati in
maniera ridondante in queste memorie  se salvo tutti i dati nelle varie memorie e una si rompe comunque
non perdo i dati.

Le memorie di massa si possono classificare in dispositivi magnetici, dispositivi ottici e memorie flash.
 i pc di oggi non hanno più l’hard disk magnetico ma allo stato solido, memorie
che hanno un costo più elevato ma hanno tantissimi vantaggi, soprattutto per i pc portatili: e più piccolo, più
leggero, più veloce in termini di lettura e scrittura delle informazioni e non ha parti meccaniche (in
movimento)  è più difficile che si possa rompere e consuma meno energia.

Per quanto riguarda i dispositivi ottici: paragonabili ai dischi in vinile, sul disco c’è un solco fatto di un laser
e tecnologie sempre più avanzate utilizzano dei laser sempre più potenti (i blue-Ray usano i laser blu) che
permettono di fare un solco più piccolo.

GERARCHIE DI MEMORIA
Cosa si intende un “collo di bottiglia di Von Neumann”?
Per risolvere questo problema non è possibile operare sul bus ma viene usato il Principio di località:
- Località temporale: lettura in memora nella stessa cella in istanti di tempo successivi
L’idea è che se il processore richiede l’accesso a un punto specifico della memoria si può supporre che negli
stanti successivi accederà a quella posizione
- Località spaziale: lettura in memoria nelle celle adiacenti a quella letta attualmente
Queste porzioni sono delle memorie interne al processo introdotte per rendere la computazione più
performante
la memoria cache fa di supporto alla memoria principale
 Hanno una dimensione bassissima

LE PERIFERICHE
Periferica: dispositivo connesso all’unità centrale del calcolatore, che permette l’immissione o l’emissione di
dati.
Vengono collegate usando le interfacce che vengono inserite nelle schede madri dei PC o usando le PC Card
dei laptop.
I connettori disponibili per la comunicazione tra PC e
periferica sono:
Tramite questi connettori connettiamo le periferiche.
Le principali periferiche:
Tastiera:
- periferica di input
- I tasti modificatori della tastiera: ctrl, alt, shift

Video:
- Periferica di output
- Rispetto alla macchina di Von Neumann sono stati introdotti alcuni componenti: Scheda grafica,
usate per produrre criptovalute in Cina con il mining fino a qualche tempo fa, per i videogiochi, per
fare calcoli; risoluzione (aspect radio, rapporto tra base e altezza dell’immagine) la cui unità di
misura è il pixel, CRT, LCD, OLED, AMOLED, Videoproiettore

Dispositivi di puntamenti:
- Periferica di input
- Introdotti quando sono state introdotte le interfacce grafiche (GUI)
- Mouse, trackball, joystick, touchpad, tavoletta grafica, touchscreen (in realtà fa sia input che output)

Stampante (plotter):
- Periferica di output
- Risoluzione analoga a quella del video, ma in questo caso non riguarda i numeri di punti che
disegno nello schermo ma quelli che ne posso stampare sul foglio
- Getto d’inchiostro (inchiostro è liquido), laser (inchiostro in polvere, il toner  si disperde anche
nell’aria

Acquisizione di immagini:
- Scanner (OCR), fotocamere digitali, videocamera digitale, webcam, lettore di codici a barre

Dispositivi audio:
- Scheda sonora, media center, lettore mp3

Combinazione di periferiche:
- Google glasses: progetto di Google ma poi abbandonato  prevedevano di avere sulla montatura
troppo impegnative, problematiche alla privacy  però dà l’idea della realtà aumentata, che
funziona nell’ambito medico che permette al chirurgo di vedere sullo schermo dell’area che sta
operando con delle informazioni; quella applicata agli automobili
- Cave automatic virtual environment, Lim,
- realtà virtuale  permette di creare un distaccamento totale dalle realtà

CLASSIFICAZIONE DEI CALCOLATORI


I calcolatori si dividono in queste principali categorie:
personal computer
- desktop computer: pc abbastanza piccoli da poter essere messi su una scrivania
- tower computer: non sta sulla scrivania ma sotto il tavolo
- small form factor computer: poco più grande di un disco
Laptop: personal computer ma mobili
- notebook: ha tutta la tastiera, schermo abbastanza grande, più pesante rispetto al tablet
- tablet PC
- netbook: pc molto più piccolo con schermo e tastiera piccoli  meno potente rispetto al notebook
- ultrabook: ex. Mc book air: ha un peso ridotto rispetto al netbook ma capacità paragonabili ai
notebook

ci sono anche i computer palmari, che non si vedono più oggigiorno (nei ristoranti)

console per videogames: computer molto potenti; e media center

workstation: computer che possono essere usati da diverse persone con aspetto di personal computer
(pc dei prof in aula)  non hanno tutte le componenti dei personal computer, sono di dimensioni
più contenute e sono collegate tra di loro o altre macchine

server: es. posta elettronica o altro servizio erogato tramite la rete internet  è un calcolatore
abbastanza potente e affidabile (servizio deve essere sempre disponibile)

minicomputer, mainframe, supercomputer: computer estremamente potente, molto grandi,


richiedono moltissima energia; infatti, molte volte sono alimentati da centrali elettriche.

(supercomputer)

Le caratteristiche che permettono di differenziare diversi calcolatori sono:


- velocità di elaborazione
- capacità di archiviazione dati
- affidabilità
- sicurezza
- dotazione di periferiche
- capacità di connettersi ad altri elaboratori o dispositivi
- dimensioni
- modularità (compatibilità delle componenti)
- scalabilità (consentire il miglioramento)
LA CODIFICA DEI DATI
Si intende la codifica binaria, basata sui bit e tutte le info vengono codificate in questo modo. Ciò avviene
partendo dai numeri (da naturali in bit).

CODIFICA DELL’INFORMAZIONE
Trattare l’informazione:
- rappresentare i dati su un supporto fisico con sequenze di simboli che codificano l’informazione
- il supporto fisico viene sottoposto a una trasformazione che modifica i dati
- i dati ottenuti vengono decodificati generando nuova informazione

Perché usiamo i bit?

Si i numeri sia il testo sia la grafica sia i dati sonori in ogni caso parliamo di info che vengono codificate
come sequenze di bit.
Queste cose sono state formulate dalla Information and Communication Technology, che ha come obiettivi
principali:

Chi si occupa di codifica dei dati cerca di ottenere delle raprpesentazione dei dati che siano efficienti in
termini di numero di bit usati e in termini di semplicità di come viene rappresentata l’informazione.
LA RAPPRESENTAZIONE DEI NUMERI

LA CODIFICA BINARIA
È la codifica dei calcolatori
Viene usata una notazione binaria posizionale, i bit 0 e 1 vengono moltiplicati per le potenze di 2
La sequenza di bit esprime un numero binario
che posso trasformare in numero decimale 
non ho più base 10 ma base 2.
In questo caso ho 7 cifre binarie.

Sappiamo come si trasforma un numero binario in decimale.


Ma il contrario come si fa?

La divisone per interi è fondamentale perché il resto corrisponde ai bit


della sequenza.
Esistono dei sistemi di numerazione con più di 10 numeri, per avere dei simboli nuovi si usano delle lettere:
ex. Numerazione esadecimale (usano i numeri decimali e le prime 8 lettere dell’alfabeto)

CODIFICA ANALOGICA E DIGITALE


Invece per codificare immagini?
Dobbiamo caratterizzare il mondo analogico e il mondo digitale:

Nell’orologio analogico l’ora è data dalla posizione delle lancette; mentre nell’orologio digitale devo avere
dei simboli, regole per indicare la grandezza.
Le codifiche si studiano da sempre: Ex. Il sistema numerico romano.
Codifica analogica: quando abbiamo la rappresentazione di una grandezza del mondo reale con una
grandezza analoga
- Richiede l’individuazione di una grandezza analoga
- Ad ogni variazione della prima deve corrispondere una variazione della seconda

Codifica digitale:
- Richiede l’introduzione di un alfabeto di simboli
- Richiede regole di codifica per associare una grandezza a una sequenza di simboli
In generale qualsiasi cosa potrebbe essere misurata in entrambi i modi.
PRO e CONTRO

GRANDEZZE DISCRETE E CONTINUE


Quando passiamo dal mondo reale a quello digitale passiamo da una raprpesentazione di grandezze
continue in una forma discreta perché non possiamo tener traccia di un numero infinito di valori
- Grandezze discrete: valori appartenenti all’insieme dei numeri naturali.
- Grandezze continue: valori appartenenti all’insieme dei numeri reali.
Es.
i termometri a mercurio: da una misura che varia al passare del tempo
i termometri digitale: non misura variazioni piccole  misura al massimo con una precisione al decimo di
grado
questo procedimento, che non tiene traccia di tutti i valori possibili della grandezza che sto misurando, è un
processo di discretizzazione necessario.

QUANTIZZAZIONE
Operazione di discretizzazione: operazione che ci permette di dare una rappresentazione discreta di una
grandezza che cambia di cui devo dare una rappresentazione digitale.
È un’operazione che identifica un numero finito di valori che rappresenterò con la codifica digitale 
necessario per avere una codifica di grandezza finita e che può essere usabile su un calcolatore

CAMPIONAMENTO
Molte grandezze del mondo reale oltre ad avere una variazione continua nei loro valori ce l’hanno nel
tempo: es. temperatura
Non posso tener traccia di tutti i valori che assume nel tempo quindi effettuo una operazione di
campionamento: si definisce una frequenza di campionamento e si misura la grandezza che vogliamo
digitalizzare seguendo quella frequenza che abbiamo definito.
QUANTIZZAZIONE E CAMPIONAMENTO: PRO E CONTRO

L’ultimo grafico: è il risultato dell’applicazione delle due operazioni


Quando le info vengono digitalizzate bisogna avere cura nel fare le due operazioni per avere qualcosa che
sia abbastanza fedele alla realtà.

LA TRASMISSIONE DELL’INFORMAZIONE DIGITALE


La codifica digitale ha avuto grande successo grazie all’avvento dei calcolatori.
I messaggi digitali sono più facili da trasmettere rispetto a quelli analogici
- Se la codifica è binaria, avendo solo 2 valori ammissibili, è facile capire se ci sono stati errori di
trasmissione (scostamento dai valori 0 e 1 causati dal rumore)
- Per individuare gli errori, trasmettitore e ricevitore possono concordare meccanismi di ridondanza.

SCHEMI DI RIPETINIZIONE
I meccanismi di ridondanza possono sfruttare gli schemi di ripetizione
Ogni bit viene trasmesso più volte:
- Il messaggio viene scomposto in blocchi di bit (byte o nibble)
- Ogni blocco viene ripetuto più volte

È una strategia fallace per due motivi:


- Anche se individuo un errore non posso correggerla quando arriva
- Se lo stesso bit viene alterato in entrambe le sequenze non mi rendo conto dell’errore
Per quello sono stati individuati altri metodi

CONTROLLO DI PARITA’
Io trasmetto una sequenza di bit
Analizzo la sequenza
Vedo che nella sequenza c’è un numero dispari di 1 nella sequenza
Aggiungo un ulteriore bit per inviare un blocco con numeri pari di bit = a 1

L’INFORMAZIONE NON NUMERICA


Codice: sequenza di simboli impiegati per rappresentare sinteticamente oggetti del mondo reale
Es.

Le informazioni rappresentate da questi oggetti vengono rappresentate usando un codice che è stato
specificato, normalmente concordato a livello interazione
La stessa operazione dobbiamo farla quando vogliamo altre grandezze che vogliamo digitalizzare
La comunicazione di informazioni codificate è possibile solo se mittente e destinatario concordano il tipo di
codifica.
Nei calcolatori tutti i codici sono costituiti da sequenze di bit

Quante sequenze posso esprimere con n bit? 2n


Quanti bit servono per codificare i giorni della
settimana?
Ex. Per codificare i giorni del mese mi servono 5 bit.

IL TESTO
La codifica del testo viene realizzata associando un codice binario ad ogni singolo carattere
Ex. Di standard concordati internazionalmente
Codice standard per lo
scambio in informazioni.
In un file di testo posso
scrivere al massimo 128
caratteri diversi tra di loro. (è
poco)

Perché non si è usato fin da subito l’Unicode?


Ved. Millennium bug. Noi facciamo riferimento a standard definiti 50 anni fa, quando la situazione era
diversa per quanto riguarda le memorie e la loro capacità di informazione.

È necessario distinguere i file memorizzati nella memoria del calcolatore a seconda del tipo di codifica
utilizzato.
LE IMMAGINI
Metodi di campionamento sono utilizzati anche per la rappresentazione di immagini

Il campionamento ce l’ho quando ho l’approssimazione della realtà


La quantizzazione: non rappresento tutti i colori del mondo reale ma un numero limitato dato da una
impostazione legata alla profondità di colore dell’immagine.

FORMATO DEI FILE IMMAGINI


Formato raster
Sono le immagini che sono pensate con una matrice di pixel e la rappresentazione dei colori con ogni pixel.
Mantengono alta qualità delle immagini con occupazione di spazio ridotta
I formati compressi possono usare diversi tipi di compressione: lossy (con perdita di informazioni) o lossless
(senza perdita).

Formato vettoriale

Ex.

Il formato vettoriale serve


Anche per la visualizzazione dei caratteri:
- Font bitmap o raster: caratteri come matrici di pixel  non perde qualità
- Font out line o vettoriale: rappresentazione vettoriale dei caratteri
 PostScript Type 3
 TrueType

I SUONI
La codifica binaria di suoni viene tipicamente fatta seguendo le caratteristiche tipiche dei CD audio:
Anche nei casi di formati audio ci sono formati non compressi (es. WAV, AAC) e compresse
Quando sono nati i formati mp3 sono nati anche le applicazioni illegali per la condivisione della musica

I FILMATI
I filmati digitali sono composti da una serie di fotogrammi (immagini digitali) mostrati a una frequenza
costante (FPS – frame per second)

I formati video:

FLV: Non viene più usato dai grandi distributori di format perché ha dei problemi di sicurezza

LA COMPRESSIONE
Processo che consiste nella riformulazione del contenuto informativo con una codifica differente che
permette di ridurne le dimensioni.
- Compressione lossless (senza perdita) – Winzip per Windows e GunZip per Linux. Il processo di
compressione è reversibile
 Il rapporto di compressione e la riduzione dell’occupazione di spazio dipendono dal tipo di
formato dei dati  l’utilità è quella di comprimere un file quando deve essere copiato nel
web (e-mail), soprattutto se devo inviare più file

- Compressione lossy (con perdita) – parte delle informazioni viene persa irreversibilmente
 Immagini: viene cambiato il colore di alcuni pixel – difficilmente rilevabile dall’occhio
umano
 audio: modelli psicoacustica - vengono tolte frequenze molto alte (basse) o suoni a basso
volume
 video: anziché memorizzare tutti i frame, vengono memorizzate solo le differenze tra frame
consecutivi
Tolgo delle informazioni ma non faccio quasi nulla nella qualità dell’informazione
LA SICUREZZA INFORMATICA
LA SICUREZZA DEI DATI
Quando si parla di cybersecurity (si fa riferimento ai seguenti aspetti:
- riservatezza (privacy): protezione da letture non autorizzate
- integrità: protezione da modifiche non autorizzate, per la trasmissione di dati:
 autenticità: garanzia dell’identità della sorgente, del destinatario e del contenuto del
messaggio 
 non ripudiabilità: garanzia che la sorgente non possa negare di avere inviato un messaggio e
che il destinatario non l’abbia ricevuto
- disponibilità: protezione da interventi non autorizzati che compromettano la possibilità di accesso
ai dati da parte degli utenti autorizzati  non riguarda solo i dati ma anche i servizi

Le misure preventive che vengono attuate sono:


- formazione del personale per il riconoscimento di minacce e comportamenti fraudolenti
- sistemi di protezione per i locali che ospitano componenti HW dei sistemi informativi
- ridondanza delle componenti HW
- aggiornamento dei SW  spesso gli aggiornamenti degli smartphone sono di sicurezza
- antivirus, firewall, backup
- autenticazione informatica
- accountability (registrazione degli accessi ai sistemi informatici)
- firma digitale
- servizi basati su certificati digitali

LA LEGGE SULLA PRIVACY


Quando dobbiamo usare informazioni da parte di terzi dobbiamo tenere in mente queste normative.
Le normative italiane ed europee definiscono i seguenti termini:
- Dato personale: «qualunque informazione relativa a persona fisica, persona giuridica, ente o
associazione, identificati o identificabili anche indirettamente...»

- Dato sensibile: «dato personale idoneo a rivelare l’origine razziale ed etnica, le convinzioni
religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati,
associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute
e la vita sessuale»

- Dato giudiziario: «dato personale idoneo a rivelare provvedimenti... in materia di casellario


giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi
pendenti, o la qualità di imputato o di indagato...»

Per raccogliere i dati personali è necessario avere il consenso della persona.


- I dati personali oggetto di trattamento devono essere: pertinenti, completi e non eccedenti rispetto
alle finalità per le quali sono stati raccolti

- conservati in una forma che permetta il riconoscimento della persona per un periodo di tempo non
superiore a quanto necessario

- custoditi e controllati per evitare la perdita o gli accessi non autorizzati


La legge italiana individua una serie di misure minime di sicurezza:
- autenticazione informatica tramite credenziali (dimostrazione di conoscenza, possesso,
caratteristiche fisiche)

- procedure di gestione delle credenziali: lunghezza minima e durata delle password,


regolamentazione dell’attivazione, disattivazione, conservazione, ...

- aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli


incaricati e addetti

- protezione degli strumenti e dei dati: dispositivi HW e SW per la protezione contro software maligni

- procedure per la custodia di copie di sicurezza, backup e ripristino, disaster recovery

- stesura di un aggiornato documento programmatico sulla sicurezza

Il Regolamento Generale sulla Protezione dei Dati (General Data Protection Regulation - GDPR):
- include i dati generici e biometrici tra i dati sensibili
- chiarisce i diritti della persona (trasparenza, accesso, rettifica, cancellazione, trattamento,
profilazione, ecc.)
- rende obbligatorio il registro delle attività di trattamento dei dati
- rende obbligatorio l’uso di misure tecniche e organizzative per la sicurezza
- rende obbligatoria la denuncia di data breach (violazione della sicurezza)

a livello algoritmico come facciamo a garantire tutte queste cose? Grazie ai meccanismi di criptografia

LA CITTOGRAFIA
La crittografia è una tecnica usata per garantire la riservatezza dei dati durante la trasmissione. È quindi
molto importante in ambito ICT e Internet.
- Algoritmi crittografici a chiave segreta (crittografia simmetrica)
 tramite un algoritmo di cifratura, il mittente trasforma un messaggio in chiaro in un messaggio
cifrato
 il destinatario è in grado di rigenerare il messaggio originale tramite un algoritmo di decifratura
 se il messaggio viene intercettato, anche conoscendo l’algoritmo di decifratura, senza la chiave
segreta risulta essere illeggibile  mittente e destinatario sono in possesso della chiave e anche
se qualcuno intercetta il mio messaggio non può leggere il messaggi senza la chiave
Nella criptografia simmetrica c’è una chiave sola, la chiave per codificare il messaggio è lo stesso per
decodificarlo.

La trasmissione della chiave segreta è critica, se questa viene intercettata, la riservatezza è compromessa!

Per questo motivo sono stati inventati delle criptografie a chiave pubblica.
- Algoritmi crittografici a chiave pubblica (crittografia asimmetrica)
 prevedono una coppia di chiavi, la conoscenza della prima non consente di calcolare la seconda
 l’algoritmo di cifratura usa una delle chiavi e quello di decifratura l’altra
 ogni persona in possesso della chiave pubblica può cifrare i messaggi e inviarli
 solo la persona in possesso della chiave privata può decifrare i messaggi

- Gli stessi algoritmi possono essere usati per la firma elettronica garantendo: riservatezza, autenticità,
integrità e non ripudiabilità

DOMANDE
Cosa designa con la sigla “RBG”?
Modello di colore additivo

In un’immagine digitale codificata con una profondità di colore pari a 24, quanti byte si utilizzano per
codificare il colore di ciascun pixel?
3

Quale vantaggio comporta la conversione di un’immagine da formato BMP a formato JPG?


Una minore occupazione di memoria

A quale ambito attiene il "pixel"?


codifica digitale delle immagini

INTERNET
LE RETI
Quando possiamo parlare di rete di calcolatori?
Quando abbiamo due o più calcolatori connessi tra loro (o anche altro dispositivi)
Es. Se io collego il mio telefono al mio pc ho creato una rete di calcolatori

 Esistono reti che non Internet (la Rete)


Internet nasce perché ci sono diverse reti connesse tra loro
Internet viene anche definita rete delle reti

In generale, una rete è un insieme di:


- Dispositivi informatici, detti nodi della rete (calcolatori, stampanti, nas, media center)  oggi si
parla anche di internet of things perché oggi possiamo collegare alla rete internet non solo dispositivi
informatici ma altri dispositivi detti intelligenti.
I nodi della rete sono collegati tramite connessioni.

- Connessioni (linea telefonica, fibra ottica)


Per regolare tutte le informazioni tra i nodi ci sono dei protocolli

- Protocolli (FTP, http, SSH)

- Software (posta elettronica, esplorazione di risorse di rete)  per usufruire i servizi dati dalla rete

- Utenti

In una rete, la comunicazione (invio di messaggi) avviene a commutazione di pacchetto  si prendono le


sequenze di bit, separato in pacchetti e poi vengono installati sulla rete internet  se io divido il messaggi in
pacchetti, riesco ad avere una comunicazione più efficiente e posso avere un invio parallelo di vari pacchetti
- Con messaggio indichiamo qualsiasi tipo di sequenza di bit inviata (e-mail, chat, file, ecc.)
- Un pacchetto indica l’unità minima nella quale un messaggio viene diviso
- Ogni pacchetto segue il proprio

I PROTOCOLLI DI RETE

Nel contest delle reti chi si occupa degli standard si deve occupare anche di verificare le proposte già presenti
e rendere standard dei protocolli già esistenti. Es. Il protocollo TCP/IP,

È quello che permette di avere un uso trasparente della rete internet da parte dell’utente.

ARCHITETTURE CLIENT/SERVER
Nelle reti ci son due tipi di nodi: client e server
Un server è un oggetto HW o SW?
Hardware perché sono dei computer che hanno un data base per la raccolta dei dati.
Quando parliamo di server parliamo di un computer che ospita un servizio che tipicamente è dato
sottoforma di software.
Anche il client è sia un hardware che un software.  utente, computer.

FUNZIONALITA’ DI RETE

Vale indipendentemente della rete di cui parliamo.

Rete LAN (local area netword): è una rete locale  mette in comunicazione alcuni computer che sono nella
stessa stanza  si usa per sfruttare la potenza di calcolo di tutti i computer per fare calcoli scientifici.

E la posta elettrica? È come avere un gruppo chiuso su un qualsiasi social network

Se aumentiamo le dimensioni della nostra rete troviamo:

La rete che collega i pc dell’unibg è una rete MAN

Se aumentiamo ancora le dimensioni parliamo di Internet

INTERNET
Nasce come progetto negli anni ’60 negli usa legato al ministero della difesa (in ambito militare)
Durante la Seconda guerra mondiale e anni successivi era diventato chiaro il ruolo dei calcolatori e della
potenza di calcolo.
L’obiettivo era mettere in comunicazione dei calcolatori e soprattutto pc con sistemi operativi diversi.
L’altro obiettivo era realizzare una rete di comunicazione decentrata (uscire dalla stanza e avere calcolatori
distribuiti sul territorio tutti in comunicazione tra di loro)  per rendere meno vulnerabile la rete stessa.
.’idea era che se io avessi avuto un computer in un singolo edificio avrei potuto perdere la potenza di calcolo
in caso di bombardamento.
Si era pensato di avere una rete con delle connessione ridondanti perché gli altri calcolatori potessero
comunque comunicare passando per altre strade.
Già ai tempi del primo nucleo di internet si era pensato alla comunicazione don commutazione di
pacchetto.

Dopo questo progetto ci fu una evoluzione che porta all’intera copertura degli USA delle reti

La posta elettronica p uno dei servizi di internet che sono nate 50 anni fa e che sono ancora usati.
C’erano altre tipologie di servizi pensate per la rete ma che sono state spazzate via  WORLD WIDE
WEB.
C’è una espansione di internet.
Noi utenti, quando vogliamo usare la rete internet, dobbiamo passare attraverso i servizi dati dagli internet
server provider (ISP) come ad es. Tim.
All’interno della rete internet c’è una ulteriore tipologia di nodo: GATEWAY  grazie alla connessione
tramite i gateway abbiamo internet come lo conosciamo oggi
Si devono identificare in maniera univoca i nodi tramite gli indirizzi IP

INTERNET PROTOCOL (IP)

Gli indirizzi IP vengono assegnate alle nazioni da ICANN  il problema è la quantità di IP che si possono
creare.

Nuovi indirizzi IP a 128bit  il problema è che tutti i sistemi devono essere aggiornati.
C’è un’altra soluzione che si basa sui NAT: assegnare indirizzi IP univoci ai gateway
È la stessa cosa che succede con l’identificazione di matricole nelle università italiane (numero di matricola)
 non si crea confusione anche se un altro studente ha lo stesso numero di matricola perché appartengono a
università differenti. Stessa cosa accade con i NAT, l’importante è che le sottoreti abbiano un IP univoco.
Questa soluzione ha il vantaggio di non dover aggiornare tutti i sistemi ma anche di permettere di avere 4
miliardi di sottoreti distinte tra loto che possono essere collegate tramite la rete internet.
DNS

Quando sto navigando sul web, faccio la richiesta a un server per visualizzare un sito web  se devo
visualizzare il sito dell’unibg non devo ricordare l’indirizzo IP del server che ospita il sito ma solo il nome
dell’università
Questo succede perché ci sono dei pc che ospitano dei servizi, DNS: traduce il nome che digito in indirizzo
IP.
Il DNS analizza il nome del sito web che ho digitato e riesce a risalire all’indirizzo IP corrispondente 
operazione di disambiguazione: fatta andando a analizzare in maniera ricorsiva l’indirizzo del sito web
partendo dal fondo, ovvero dal dominio di primo livello.

www non serve a nulla ma è messo per convenzione.

I SERVIZI DI INTERNET

POSTA ELETTRONICA

È uno dei primi sistemi di comunicazione nati per la rete internet.


Il nome utente è univoco.
La posta elettronica è diventata molto famosa grazie al tasto “rispondi”  invio un messaggio a chi mi ha
scritto schiacciando solo un tasto.

Come possiamo usare un client di posta elettronica?

Oggi si usano le funzionalità di posta elettronica direttamente dal browser (gmail)

Indipendentemente dal client che usiamo sfruttiamo dei protocolli specifici:


- POP (scaricare la posta elettronica) IMAP (consultare la posta)
Questi due protocolli funzionano in maniera diversa perché 15 anni fa non eravamo connessi come oggi.
Succedeva che poteva avere senso scaricare la posta elettronica per poter leggere i messaggi anche senza
essere connesso. Poi quando è nata la posta elettronica le caselle erano molto piccole (6 megabyte) quindi
scaricare la posta (svuotare) era importante.
Oggi viene fatta la consultazione  ci accedo da diversi dispositivi.

DOMANDE
Cos’è lo SPAM?
Posta indesiderata
Cos’è il PHISHING?
Messaggio non classificato come spam che contiene una richiesta che mi porta a fare qualcosa che non
dovrei (mettere utente e password in un sito fake).
Cos’è la POSTA ELETTRINICA CERTIFICATA?
Servizio di posta elettronica che certifica la nostra identità  sempre più usato dai professionisti (es.
avvocati oggi)
Cos’è una MAILING LIST?
È un gruppo di mail. La differenza principale rispetto a una normale e-mail inviata a più destinatari è che
nel caso della mailing list viene selezionato un unico indirizzo e-mail. Un messaggio inviato a questo
indirizzo è distribuito automaticamente dalla software per la mailing list ai membri registrati.
Un vantaggio che si da è che quando invio un messaggi dalla mailing list, chi lo riceve lo riceve come
messaggio inviato alla mailing list ma non vede gli indirizzi id tutti gli altri (mantiene la privacy)
Qual è la differenza tra i campi CC e BCC (o CCN)?
Cc: copia di conoscenza, ovvero, se io specifico l’indirizzo di posta lì significa che lo sto inviando a qualcun
altro ma voglio che questa persona veda a chi ho inviato la mail
Ccn: copia di conoscenza nascosta  persona che riceve la mail lì vede il messaggio ma anche l mail messe
negli altri due campi ma gli altri non vedono lui.
Perché i messaggi con allegati troppo grandi possono essere rifiutati?
Perché deriva dal passato, quando le caselle di posta elettronica erano molto piccoli. Intasa la casella di
posta elettrica.  nel tempo questo si è portato avanti per evitare mail indesiderate.
Se ricevo un messaggio con un link di grandi dimensioni decido io se voglio scaricarlo o meno

IL PEER TO PEER (P2P)


Servizio di comunicazione che sfrutta una rete paritaria  inventato quando sono stati inventati i primi
software di file sharing (napset?? per la condivisione di mp3), ovvero nella distribuzione di file.  sono
software leciti ma spesso usati per condividere file con copyright (Utorrent)

L’idea era: se non passo da nessun server nessuno mi può controllare  io invio un file a un’altra persona.
Molto usato quando le connessioni erano abbastanza lente.
Quando uso questi software carico file, che tipicamente sono musicali o film  per scaricare i file si
commette un reato. Non è grave ma lo diventa quando sono io a distribuire il file.

GRUPPI DI DISCUSSIONE E FORUM


Forum oggi li troviamo nel web, es. reddit.

Gli mettiamo insieme perché in entrambi i casi sono gruppi di persone con interessi comuni che si
scambiano informazioni  oggi lo si fa nei social network
Nei gruppi di discussione possiamo fare una registrazione a un gruppo che ci interessa e possiamo inviare e
ricevere messaggi attraverso i server USENET.  non si usano più perché ci potevano essere errori nella
cronologia degli aggiornamenti

I forum funzionano in maniera analoga ma quasi sempre è richiesta una registrazione per potervi partecipare
ma non per leggere. Troviamo discussioni di tematiche (THREAD).

I forum sono ancora usati. Spesso quando si cercano info di vario genere nel web si trovano discussioni
tematiche rispetto a quello specifico argomento.
Grazie alla partecipazione di mote persone c’è un meccanismo di correttezza delle info che si condividono
 succede anche i Wikipedia
COMUNICAZIONE SINCRONA
Comunicazione solo se utente e destinatario sono connessi al sistema di comunicazione nello stesso
momento.

Chat: stanza virtuale in cui si può acceder per parlare con altre persone che sono in quel momento connesse
 oggi non si usa più però esistono ancora. C’è la possibilità di parlare con persone sconosciute.
I sistemi di messaggistica sono diversi perché per parlare con una persona devo avere il suo numero-
Sky quando nasce permette di effettuare chiamate vocali usando la rete internet  poi muta perché permette
di avere un sistema di messaggistica che prima era sincrona ma oggi è anche asincrona.

QUESTI SERVIZI HANNO UN’ARCHITETTURA CLIENT/SERVER O P2P?


Client/server

Altri servizi:
- Backup: fatto in remoto tramite connessione internet  uno dei più famosi software è Mossi??.
È un backup di tipo incrementale, nel senso che la prima volta che lo faccio viene copiato tutto il
contenuto della cartella ma poi solo ciò che è stato modificato o aggiunto (risparmia tempo di
trasferimento)

- Archiviazione: usati per file di testo che usano software di tipo versioning  CVS, GIT: sistemi che
tengono traccia di tutte le versioni di documenti di testo (es. drive)  posso ripristinare una versione
precedente del testo. Sono molto comodi soprattutto se si lavora in condivisione

- Condivisione: di file tramite la rete e il web (drive, dropbox)  i file sono modificati in locale in
dropbox quindi lavorare in gruppo non è molto utile.

- Cloud computing: strumenti di archiviazione e/o elaborazione a remoto. Es. Google maps
(l’elaborazione è fatta da un computer di google, non dal mio telefono)  è conveniente perché il
mio telefono ci mette molto più tempo e consuma molta più batteria
LA COMUNICAZIONE

Questi sono canali fisici.


Quando dobbiamo collegarci a internet dobbiamo farlo attraverso INTERNET SERVICE PROVIDER
La connessione viene realizzata tramite modem
Il router permette ai dispostivi collegati al modem di comunicare tra di loro e con gli altri dispositivi.
Posso avere diversi tipi di connessione:

Abbiamo avuto un aumento della velocità massima del trasferimento di file con la telefonia mobile di un
milione di volte  “long term evolution”

Non è chiaro perché la rete 5g sia stata presa di mira dai complottisti  è legato ai sistemi usati dalle
piattaforme come YouTube, che usano degli algoritmi per suggerire contenuti agli utenti.
5G: Il vantaggi tecnici è che ho delle antenne più piccole, più dispositivi connessi e diminuisce il consumo di
energia elettrica per ogni passaggio di bit.
DOMANDE
Quale delle seguenti affermazione è vera?
Per effettuare chiamate con Skype non è necessario il web

Che cosa stabiliscono i protocolli di rete?


Il formato dei messaggi e le modalità di scambio fra programmi su rete

WORLD WIDE WEB


Per capire il mondo del web dobbiamo capire due concetti: ipertestualità e multimedialità.

IPERTESTI
All’interno del web non abbiamo un testo così come lo intendiamo tipicamente ma testi divisi in parti
collegate tra di loro secondo una certa logica: collegamenti che connettono due parti dell’ipertesto e grazie a
tali l’utente può passate da una parte dell’ipertesto ad un’altra  il documento avrà una struttura reticolare

Questi concetti nascono prima del web.


Ex. Di ipertesto che non necessitano tecnologie: libri giochi.

Definizione più formale:


ipertesto è un testo digitale composto da parti chiamante in diversi nodi (blocchi di testo) detti nodi o topics
(=argomento).
Il collegamento tra i diversi nodi viene definito attraverso i link.

Possiamo fare un parallelismo con i siti web. I concetti sono gli stessi
LA STRUTTURA DELL’IPERTESTO

 i pallini grigi corrispondo ai nodi


mentre i segmenti sono i collegamenti.
Molti collegamenti in diversi siti web: es. in Wikipedia abbiamo diversi collegamenti sulle parole attive.

1. catena di nodi: struttura che corrisponde a un testo standard  se la chiudo ottengo un anello
2.anello
3.grafo completo: tutto collegato con tutto  da ogni nodo posso muovermi in qualsiasi altro nodo.
4. grafico ad albero: ci sono le diramazioni
5. struttura a stella: c’è un nodo centrale

La forma che più spesso troviamo nei siti web è quella a grafo completo perché grazie ai collegamenti
definiti con il menu posso spostarmi da una pagina ad un’altra.
Ma nei siti web la struttura data dei collegamenti è spesso data da strutture ibride.

Negli ipertesti possiamo avere dei collegamenti orientati (collegamento è in un solo senso) o non orientati 
nelle pagine web sono sempre orientati.
Definizione Stella entrante o uscente rispetto a un nodo
- Stella entrante a un nodo: insieme di tutti i nodi che entrano e che ci permettono di collegarci con
un altro nodo
- Stella uscente: l’inverso di prima
Questi concetti sono usati dai motori di ricerca per stabilire se una pagina web è utile o meno (in base al
numero di stelle entranti)  lo possiamo usare anche per i lavori scientifici.

Presenza di loop o self loop in tutti i siti web: collegamenti che mi riportano nella stessa pagina  permette
di aggiornare i contenuti della pagina

Possiamo distinguere i collegamenti o link a seconda della loro funzione:


- Interni al nodo  mi rimandano ad altre sezioni della pagina stessa
- Esterni:
 Collegamenti ad altri nodi dello stesso ipertesto
 Collegamenti ad altri ipertesti
- Link di navigazione
- Link di attivazione: permette di fare qualcosa, di avere una funzione che viene eseguita  es.
bottoni che clicchiamo nei siti web (bottone “cerca”, “login”)

MULTIMEDIALITA’
All’interno dei nodi del sito web non abbiamo solo testo ma altre cose  Abbiamo dei documenti
multimediali

Diversi tipi di multimedialità:


- Debole: slide e voce di questa lezione
- Intrinseca: immagini e dialoghi dei fumetti
- Additiva: quella del cinema muto con i sottoli
- Nativa: cinema

Multimedialità interattiva: Quella che fa riferimento al mondo dei giochi: interazione tra videogiochi e
utenti

Al fusione di questi due concetti  ipermedialità


Il web è stato inventato da un ricercatore (Tim Werner???) del CERN alla dine degli anni ’80  Idea era
condividere dei documenti usando Internet.
Visto il successo all’interno del CERN è stato reso pubblico.

Concetto di WWW:

 Internet e web sono cose distinte: il web funziona grazie a Internet

WORLD WIDE WEB

All’interno di internet ci sono dei calcolatori (server http) che ospitano i siti web. Sappiamo che i client
possono navigare i siti web grazie ai browser.

PAGINE WEB
Si trovano all’interno dei siti web
SITO WEB

Collocazione fisica fa riferimento al computer delle rete internet che ospita il sito web.
Collocazione virtuale è il nome del sito web, associato al sito web stesso e permette all’utente di
raggiungere il sito quando metto il nome nel browser di navigazione

Che cosa sono?


Splash page: pagina web che compare e sovrapposta alla homepage  es. pubblicità, che resta per poco
attiva e poi scompare
Portale: sito che ospita al suo interno più servizi web  es. Yahoo, che all’interno del suo sito contiene
notizie, meteo, ecc.
Quando navighiamo nel web cediamo delle informazioni: quella più facile da reperire è la nostra posizione.
Servizio web: ce ne sono tanti come ad es. i motori di ricerca (Google, Yahoo!, Bing), aste online (EBay),
vendita online (Amazon), intermediazione commerciale (PayPal), posta elettronica (Gmail, Hotmail)
Sito adattivo: sito internet che viene realizzato in più versioni dedicate, a seconda del device
Sito responsivo: sito internet che viene realizzato in modo unico, ma la cui visione si adatta alla forma e alla
dimensione del display del dispositivo
Questi due ultimi concetti nascono dall’esigenza di avere siti web visualizzati correttamente a prescindere
del dispositivo che usiamo per navigare
i blog non vengono più usati come in passato perché sono sempre sostituiti dai social network.

Il sito web informativo è quello di un ente pubblico ad esempio.


Il sito web con funziona persuasiva è quello che vuole vendermi qualcosa  ci mettiamo dentro anche i siti
web dei quotidiano (mi propone delle info ma il loro obiettivo è quello di abbonarmi)
Siti con funzionalità emotiva: che raccolgono contenuti che riguardano una persona
 Ogni sito può appartenere a più di una categoria!

Pagine statiche: pagine create e così restano


Pagine dinamiche: quelle che vengono generate al volo (quando l’utente naviga sul sito)
Anche i social network sono composti da pagine web dinamiche  i loro contenuti possono essere gestite
dalle persone anche se non hanno una competenza tecnica specifica perché usano CMS, per cui l’utente si
preoccupa solo del contenuto che vuole pubblicare online senza voler conoscere tutti gli aspetti tecnici per
poterlo fare.

I file temporanei sono analoghi alla cronologia della navigazione: file salvato sui nostri dispositivi
temporaneamente per facilitare le operazioni di navigazione.
I PROTOCOLLI DI INTERNET

HTTP

HTML
Un linguaggio di marcatura è quello che il browser riceve quando voglio visualizzare un sito web
contiene tutte le info necessarie per visualizzare il sito web
Vengono usate le marcature o tag, che possono essere doppie o singole.
Grazie all’uso dei tag, permette di definire, in maniera standardizzata, il contenuto della pagina web.

URL
Serve per scrivere il nome di un sito web  che viene indicato in maniera univoca.
Ci permette di definire i nomi dei siti web
I siti web (soprattutto quelli dinamici) i loro URL può diventare lunghissimo  sono stati inventati metodi
per abbreviare la lunghezza del URL

COME SI ACCEDE A UN SITO WEB?

Come funziona un motore di ricerca?

Queste cose sono parzialmente corrette.


- Cerca nel web i siti che contengono le parole chiave  la ricerca, in realtà, viene fatta all’interno di
un archivio, la seconda parte è corretta.

- Cerca nell’archivio del sito web  è vero ma l’archivio è l’archivio del motore di ricerca

- Dice automaticamente in quali siti è presente la parola chiave  è quella più corretta delle 4.
Andando a cercare nell’archivio va a estrarre l’archivio dl sito web che si avvicinano di più alle
nostre esigenze.
I MOTORI DI RICERCA

Per gli utenti abbiamo a disposizione uno strumento per specificare una o più parole chiave e otterrò una
serie di link ad altri siti web.
Mi aspetto che tra i primi risultati otterrò quello che cerco.
È una ricerca testuale  Google cerca una parola chiave all’interno del suo archivio e mi propone dei
risultati.

Al di là della ricerca di base esiste anche una serie di operatori per effettuare una ricerca di tipo avanzato.
Usano:
- Operatori logici (E, O): permettono di concatenare più parole chiave usate nella ricerca  oggi in
Google si può usare l’operazione logica della negazione

- Uso dei doppi apici (““): ricerca di doppia usata  permette di specificare più parole chiave e messe
tra virgolette significano che quella frase così com’è deve essere cercata nell’archivio  si usano per
cercare delle citazioni

- Lingua:
- Date:
- Tipo di dato: solo immagini, video, notizie

Come funziona in realtà un motore di ricerca?


Le strategie non vengono diffuse perché la qualità del servizio di ogni società determina anche i numeri di
utenti (guadagni).

1.Facciamo una ricerca che riguarda solo una parte della totalità dei siti web.
2.Questa ricerca viene effettuata attraverso l’interrogazione al database (grande contenitore di dati,
strutturati per essere gestiti in maniera veloce e efficiente).
3.Le informazioni che vengono poi comunicate all’utente devono essere catalogate precedentemente alla
ricerca fatta dall’utente.
4. risultati in tempi brevi

La pagina generata da un motore di ricerca è estatica o dinamica?


Dinamica.

Le info presenti nell’archivio sono catalogate in precedenza e la costruzione dell’archivio viene fatta usando
software specifici che si chiamano spider.

Navigano in giro per il web e estraggono le info più importanti legate alle pagine web che hanno visitato 
poi vengono messe nel catalogo.

L’attività dello spider va avanti all’infinito


…. Sentire registrazione

Google scholar
- Ogni articolo ha stelle entranti (pagine che citano quel articolo)
- I lavori che citano un altro lavoro sono più recenti soprattutto per quanto riguarda temi di attualità è
meglio.
- Possiamo individuare altri autori senza specificare parole chiave
- Possiamo accedere ai profili degli autori

WEB 2.0

Quello che indica il 2.0 riguarda le caratteristiche dei siti web che sono tipici di questo contesto: quelli che
permettono agli utenti di interagire usando i sistemi di gestione precedentemente citati
Sito web riferito al web 2.0  sito web che emette a disposizione anche contenuti inseriti dagli utenti stessi
(oltre a quelli degli autori)
Infatti, per questo quando si parla di web 2.0 si fa riferimento ai social network.

Ci sono delle differenze, legate ad altri aspetti e altre funzionalità messe a disposizione.
L’interattività tra utenti era già presente prima del web 2.0 (es. i forum)  quello che cambia è che sono
state introdotte soluzioni mai usate: es. database per raccogliere info. Motori di ricerca per accedere alle
info., di sfruttano gli streaming per mettere a disposizione servizi messi a disposizione dei social network

 chiunque può creare contenuti nel mondo del web


Filmato: “The machine is Us/in Us.”
- Forma e contenuto possono essere separati
- Tutti i dati creati devono essere archiviati  fatto dalle persone stesse che gli creano
- Noi etichettiamo ma quando noi cataloghiamo le info e creiamo una mole di dati importanti questo
può essere usato per insegnare alla macchina per farlo da sola (machine learning)
SOCIAL NETWORK: UN SERVIZIO DEL WEB 2.0
simmetrica: Facebook,
asimmetrica: Twitter

IDENTITA’ DIGITALE

 Aspetti di un’identità personale che vengono trasmessi attraverso internet


L’IDENTITA’ PERSONALE SUL WEB

Spesso i social network riescono a verificare la corrispondenza tra identità digitale e persona reale; ma non è
sempre così:

lui si è difeso dicendo che non l’aveva scritto lui ma qualcun altro
anche qua lui si è difeso con la stessa scusa.
Identity gap: divario tra il profilo social e l’identità reale  può avere aspetti negati (quando i formano le
figure degli haters) e positivi (ad es. giornalismo d’inchiesta e fonti anonime)

Pseudonimità: via di mezzo tra anonimato e riconoscibilità


- identità digitale riconoscibile sul Web ma non riconducibile a una persona fisica
- porta alla nascita dei troll, che scrive insulti o sfottò  usano il web per insultare.

Ci sono diversi casi in questo contesto:

Il problema è che quando nascono queste figure, soprattutto i haters, non sanno che il loro anonimato non è
inviolabile  è limitato al fatto che è possibile risalire alla loro identità vedendo l’indirizzo IP (di questo se
ne occupa la polizia postale).
 l’anonimità tramite Internet è limitata all’ISP
 l’indirizzo IP del dispositivo connesso a Internet è noto e viene associato a una persona fisica
 gli ISP tengono traccia delle informazioni secondo una direttiva europea, per eventuali indagini
 anche se la navigazione avviene in “incognito” le informazioni vengono salvate
Quando navighiamo e interroghiamo un server per avere un servizio cediamo il nostro indirizzo IP.

Per quanto riguarda gli account “verificati”:


 è la piattaforma che si occupa di verificare l’identità con tutti i mezzi possibili
 una volta ottenuto il “sigillo blu”, gli utenti si possono fidare
 su Twitter, non è possibile richiedere il sigillo, ma questo viene assegnato automaticamente dopo le
opportune verifiche  Questo vale anche per i Profili ufficiali ma non gestiti da un singolo
l’hashtag dichiara chi l’ha scritto

Attenzione a quello che si scrive! Quando si usano i social perché le piattaforme controllano i contenuti
anche in base alle segnalazioni che arrivano

la ragazza è stata licenziata

è stato sospeso

REGOLE DI COMPORTAMENTO SUI SOCIAL NETWORK


Si distinguono in tre categorie:
 regole imposte dalla piattaforma stessa (a cui si aderisce quando si crea un account)
 regole della community (ad es. lista, gruppo, pagina) a cui si partecipa  es. in fb vanno di moda i
gruppi per raccogliere adesioni degli abitanti dei paesi piccoli e una regola normalmente data è
quello di non inviare pubblicità sono regole che in alcuni casi sono scritte e in altre no
 regole non scritte, comunemente chiamate netiquette
- evitare spam
- evitare offerte commerciali
- evitare di “intasare” i propri contatti

Se le regole non vengono seguite, si rischia di essere bannati


 blocco temporaneo o permanente dell’utente

I NOSTRI DATI NEL WEB


Quando navighiamo “cediamo” delle informazioni ai Server a cui ci colleghiamo  vale anche per le app
del telefono  diamo il consenso perché se non lo facciamo non possiamo usufruire del servizio ma i dati
non sono sempre usato a scopi commerciali. Normalmente servono per migliorare i processi e funzionalità
di ciò che ci viene proposto.
In alcuni casi, acconsentiamo all’uso dei nostri dati, raccolti mentre usiamo un servizio
Queste informazioni vengono usate per diversi scopi:
 migliorare i processi sul Web
 migliorare l’usabilità dei servizi forniti tramite Web
 predisporre delle inserzioni pubblicitarie ad hoc per ogni utente
 fare indagini di mercato
In realtà non è sempre così:
Ex. Cambridge Analitica: società che si occupava di raccogliere i dati per conto di Facebook e quest’ultimo
sapeva cosa il primo faceva ma non ha mai denunciato. Usavano i dati per profilare persone a uno scopo
non legale: e Brexit.
Il problema è che ci sono leak di dati, che vengono rubati  Se i dati vengono “rubati”, allora è possibile
ricattare un utente (attacchi hacker, malware, ecc.)

Es. CASO DI ASHLEYMADISON.COM

qua si cercavano solo relazioni extraconiugali.


Quando ci si scrive a un servizio per cui è richiesto di verificare la nostra identità è utile usare strumenti per
evitare il riconoscimento.

ANALISI DEI DATI


I dati degli utenti, raccolti sul Web, vengono inseriti in Database (solitamente di grandi dimensioni)
Esistono delle tecniche per analizzare i dati del database. L’analisi di questi dati si chiama Knowledge
Discovery in Databases (coperta di conoscenza a partire dei data nei database)
1. preprocessing: selezione di un sottoinsieme e “pulizia” dei dati (data cleansing)  vengono
scaartate info inutili all’analisi
2. data mining: estrazione di informazioni utili
3. validation: verifica della validità delle informazioni estratte su tutti i dati

Knowledge Discovery può essere fatta tramite anomaly detection: ricerca delle anomalie nei dati
È possibile ottenere qualcosa di utile se la anomalia da cercare viene descritta in maniera accurata e precisa
Esempio:
Cercare nel DB di un supermercato, gli scontrini in cui la spesa totale per gli alcolici è superiore del 20% alla
media  se io identifico questa anomalia posso controllare perché si verifica tale anomalia
Quale può essere la “conoscenza” che si ottiene con questa operazione di data mining?
 È stato mostrata che la vendita di alcolici aumenta in prossimità di un evento sportivo importante
(negli USA)
 Capire se la spesa per un prodotto alcolico aumenta in prossimità di un evento sportivo
 Se la anomaly detection rivela questa situazione, allora è possibile intervenire con strategie di
marketing
Un’altra tecnica di Knowledge Discovery è la market basket analysis: chiamata anche association rule
learning
 cerca di inferire regole di associazione tra i dati
 le regole sono del tipo: se c’è il prodotto x nel cesto, allora c’è anche il prodotto y
 la regola suggerisce la presenza di y se è presente x
 in altri termini, la regola suggerisce che la probabilità che due prodotti vengano acquistati insieme
sia alta
Una volta identificata una regola devo verificare quanto è forte l’associazione dei prodotti fatto attraverso
due indici
 supporto
 confidenza
se il valore è alto  i due prodotti spesso vengono acquistati insieme  posso fare altre analisi per capire
che tipo di associazione è.
Supporto di una regola x → y:
 rapporto tra il numero di oggetti informativi che contengono sia x sia y e il numero totale di oggetti
analizzati
 se il supporto è alto significa che 2 prodotti compaiono spesso insieme, quindi dovrebbero essere
ulteriormente analizzati
 se il supporto è basso significa che 2 prodotti sono raramente insieme, quindi non ci sono fenomeni
interessanti associati al loro accoppiamento

 il supporto è 60%

Confidenza di una regola x → y:


 rapporto tra il numero di volte in cui x e y compaiono insieme e il numero di volte in cui x è
presente (con o senza y)  quello che cambia con il supporto è il divisore
 rispetto al supporto, cambia il divisore
 viene considerato il numero totale di oggetti che include x
Entrambi gli indici devono essere alti  se considero solo la confidenza non mi dice che la regola è
importante  posso fare delle operazioni motivate a questa info che ho ottenuto.
Classico es.: due prodotto con confidenza e supporto alti sono prodotti che devono esser messi vicini quando
vengono mostrati ai consumatori.

Es. Pannolini  birra: coppie che hanno un figlio piccolo si dividono i compiti: padre va a fare la spesa e
madre resta in casa quindi la spesa fatta dal padre andava ad avere nel carrello della spessa sia i pannolini
che la birra

Concludendo, come si lega il data mining al mondo del web?


 user profiling
- acquisti online
- pagine visitate
- canzoni ascoltate o saltate su youtube o spotify  se saltiamo la stessa canzone allora non verrà
più proposta
- il problema è che può creare community come quello dei terrapiattisti

 i Big Data  i dati raccolti sono talmente grandi che sono stati definiti big data: dati di grandi
dimensioni raccolti che necessitano tecniche nuove per essere gestiti

 il diritto all’oblio  non può essere garantita all’utente. È il diritto di una persona di sparire dal
mondo dal web se vuole farlo  è impossibile tenere sotto controllo i dati diffusi tramite internet.

C’è una direttiva europea a proposito di questo, imposto ai social, ma non è fattibile.
ARTE E CREATIVITA’
Usare il calcolatore per fare opere d’arte.

COMPUTER ART
Il calcolatore viene sfruttato per generare in maniera automatica dei disegni.
Critica: il calcolatore non è creativo. La creatività sta nella persona che ha scritto l’algoritmo per generare
l’opera

GENERATIVE ART
Opere d’arte che si basano su numero pseudocasuali
Si tratta di opere che difficilmente possono essere realizzare “a mano”

Fatta con milioni di cerchi affiancati uno all’altro

INTERATIVE ART
Sfrutto il calcolatore per permettere all’opera d’arte di interagire con il pubblico
Questa è la soluzione più interessante.

Uso dell’IA per fare “arte”


Es. NVIDIA ha sviluppato un playground si AI  “Tool GauGAN2 beta”

EXPERIMENTS IN MUSICAL INTELLIGENCE

Potrebbero piacerti anche