3. E in ambito informatico?
• Una relazione
• Con quale scopo sono nati i Computer?
• Cosa ha portato Internet?
4. Un simbolo di potere
• Perchè un simbolo di potere?
• Strumenti per la gestione dell’informazione al pubblico:
• Censura ( Censura Governativa)
• Protezione dei dati (Criptazione )
• Informazione Libera ( Open Data)
5. La censura fascista
• Periodo Storico
• In cosa consisteva?
• Controllo della Popolazione
6. Come proteggere l’informazione?
• Nel corso della storia l’informazione è sempre stata così importante da
dover essere protetta.
• La tecnica più utilizzata per conseguire ciò è stata, ed è tuttora, la
crittografia.
• Parleremo di:
1. Cifrario di Cesare
2. Macchina Enigma
3. Crittografia Asimmetrica e Simmetrica
7. Il Cifrario di Cesare
• Quanto è antico?
• Su cosa è basato?
• Ha dato il nome a un tipo di cifratura
8. La macchina Enigma
• Cos’era?
• I primi a decifrarne il funzionamento, nel 1932, furono un gruppo di
matematici polacchi
• A cosa ha portato?
9. RSA
• La sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel
1977.
• Permette una codifica delle informazioni molto potente.
• Per ottenere una discreta sicurezza è necessario utilizzare chiavi binarie di
almeno 2048 bit.
12. Un nuovo modo di organizzare
l’informazione: i Big Data
• Cosa sono?
• Perchè sono nati?
• Quali sono le dimensioni?
• Software Visti per la gestione dei Big Data
16. I formati aperti dei dati
Classificazione data da Tim Berners Lee nel 2006
17. Un esempio di utilizzo degli Open Data
• Esempio d’uso
• Che dati utilizza?
• Open data usati formato Json
• Lista Hotspot
http://dati.venezia.it/sites/default/files/hotspots-wifi.json
• Lista Direzioni
https://maps.googleapis.com/maps/api/directions/json?origin=45.477790,12.25
4480&destination=45.444958,12.328463&mode=walk
19. Non è tutto oro...
• Chi fornisce gli open data?
• I dati sono aggiornati?
• Esempi di problemi incontrati nel reperire i dati
20. Le speranze per il futuro
• Distribuzione
• Disponibilità
• Aggiornamento dei dati
21. In conclusione...
• Abbiamo parlato dell’informazione, e della sua importanza storica;
• Abbiamo visto le principali tecniche di protezione dell’informazione,
attraverso la crittografia;
• Abbiamo parlato di un nuovo modo di organizzare l’informazione, i Big
Data;
• Basandoci sulla nostra esperienza, abbiamo parlato degli Open Data e
dei limiti connessi.