saperi fondamentali Le reti Come funzionano gli indirizzi IP e gli accessi a Internet? In base al protocollo TCP/IP tutti i dispositivi collegati a Internet hanno un indirizzo IP unico nel mondo, che nella versione IPv4 è composto da 4 byte. Il DNS gestisce la corrispondenza tra gli indirizzi IP e gli indirizzi simbolici utilizzati nell’URL. Gli ISP acquistano gli indirizzi IP dal RIPE (una delle cinque organizzazioni mondiali RIR) e li assegnano ai propri clienti “riciclandoli”. Attraverso la NAT gli indirizzi IP pubblici vengono convertiti negli indirizzi IP privati utilizzati dai dispositivi collegati al router. Che cosa avviene durante le tre fasi di lavoro di un motore di ricerca? Durante la fase di analisi dei contenuti della rete un software chiamato spider (o crawler) ricerca i siti nuovi o recentemente modificati. Nella fase di catalogazione il contenuto dei siti web individuati dallo spider viene memorizzato nel database del motore di ricerca (indicizzazione). Nella fase di risposta alle richieste dell’utente, il motore di ricerca elenca in ordine di rilevanza i risultati (posizionamento) e li visualizza nella SERP. Quali tipi di servizi esistono in Internet? L’e-banking consente la gestione di conti correnti e servizi finanziari, l’e-government garantisce la fornitura di servizi online e lo scambio di informazioni con la Pubblica Amministrazione, l’e-learning consente l’apprendimento online, il telelavoro è il lavoro online, l’e-commerce è il commercio elettronico mentre l’e-business comprende le relative attività imprenditoriali e l’e-health si riferisce alla medicina su Internet. Che cos’è il cloud storage? Il cloud storage è uno spazio di archiviazione dislocato fisicamente su più server che vengono gestiti da una società (cloud provider) responsabile di mantenere i dati disponibili e accessibili, conservandoli in un ambiente fisico protetto e funzionante. Alcuni cloud provider forniscono anche altri servizi e applicazioni di workgroup. Come può essere garantita la sicurezza informatica? La sicurezza informatica viene garantita intervenendo in due ambiti: sistemi informatici ed educazione dell’utente. Per proteggere i sistemi informatici dagli accessi non autorizzati si può intervenire con firewall, autenticazione degli utenti e crittografia. Gli antivirus proteggono il sistema dai malware, mentre frequenti backup e disaster recovery evitano la perdita dei dati. L’utente deve imparare a difendersi anche riconoscendo le tecniche di ingegneria sociale. Che cos’è il cyberbullismo e in quali forme può manifestarsi? Si parla di cyberbullismo quando una persona ne prende di mira un’altra e la attacca in modo offensivo e reiterato usando la rete. Quando la vittima viene perseguitata si ha cyberstalking. Quando gli attacchi vengono indirizzati a un gruppo si parla di trolling. Quali cambiamenti sociali sono stati innescati dai big data e dal machine learning? L’enorme quantità, la varietà, la complessità dei dati e la velocità con cui variano ha reso necessario l’impiego dell’intelligenza artificiale per analizzare i big data. Le tecniche di machine learning automatizzano il processo di estrazione delle informazioni introducendo, in alcuni casi, problematiche di natura etica nella loro interpretazione.  Asset ID: 66 ( )  inf-audlet-le-reti10.mp3   Audiolettura