Anteprima
Vedrai una selezione di 7 pagine su 26
Information and Communication Technology Pag. 1 Information and Communication Technology Pag. 2
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Information and Communication Technology Pag. 6
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Information and Communication Technology Pag. 11
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Information and Communication Technology Pag. 16
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Information and Communication Technology Pag. 21
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Information and Communication Technology Pag. 26
1 su 26
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

MMS

 Videochiamata

 Trasferimento di immagini

3° GENERAZIONE

Incremento di velocità nel trasferimento dati con gli standard (UMTS).

Nasce in Europa ma con accordi internazionali, quindi posso chiamare anche

all’esterno e navigare

4°GENERAZIONE

Velocità di trasmissione elevata grazie alla banda larga, consente semplici operazioni

online ma anche: servizi cloud, video conferenze, streaming, game online

Questa tecnologia ha reso possibile il continuo aumento degli utenti mobile

5°GENERAZIONE

L’unione delle telecomunicazioni ha come previsione di lancio il 2020, già ci sono test

in diverse città.

Le velocità raggiunte potrebbero essere (10 Gb/s) e di ridurre al millisecondo il tempo

di latenza (tempo tra input e risposta del device)

La 5° generazione si basa sulla crescente richiesta di connessione e quindi di

supportare i nuovi utenti e i servizi (gaming, IoT (Internet of Things), realtà

aumentata). Per quanto riguarda l’internet of Things, questa nuova tecnologia riuscirà

a supportare le tecnologie più complesse.

IL MOBILE NEL CONTESTO AZIENDALE

Se le aziende vogliono continuare ad operare con successo devono adattarsi al flusso

tecnologico, comunicando attraverso nuove piattaforme e anche cambiando la propria

struttura basandosi sulle nuove tecnologie.

Come riuscire ad entrare in contatto con i propri clienti e potenziali?

MOBILE MARKETING & ADVERTISING: Sms/MMS, QR code, Siti mobile (i siti

 devono essere sia progettati su desktop sia per mobile= RESPONSIVE WEB

DESIGN), App (Le app dei brand servono a fidelizzare il cliente, creando una

esperienza anche all’interno delle app)

NUOVI MODELLI DI BUSINESS: Geolocalizzazione (ad esempio, per il mobile

 marketing), Mobile ePayment (Apple EPayment), Mobile commerce. Novità nel

settore Business è il Proximity Marketing, quando il potenziale cliente si trova in

zona manda un SMS con uno sconto (attraverso il Beacon)

NECESSITA’ DI CONSENTIRE AI DIPENDENTI DI ACCEDERE AI SISTEMI

 AZIENDALI IN MOBILITA’: L’accesso in mobilità è molto positivo per le aziende

(i lavoratori lavorano anche nei loro momenti liberi). Come contro di questa

pratica è il problema sicurezza.

(TECNOLOGIA BEACON)

Database e Big Data

C’è una forte connessione tra un’efficace ed efficiente attività di gestione dei dati e le

performance aziendali. Per questo le organizzazioni hanno bisogno di dati veritieri.

Per gestire i dati le aziende hanno a disposizione diversi strumenti:

Tradizionali (database) raccolta di dati correlati e strutturati, (Business

 Intelligent) Business Intelligent) aiutano le imprese quando gli vengono poste

domande precise (Qual è il tasso di crescita di quel prodotto in quella zona)

elaborano automaticamente i dati. Sono sfruttati in modo consistente dalle

grandi aziende, no dalle piccole aziende.

Innovativi (Big data analitycs che sono software per l’analisi dei big data),

 questi nuovi sistemi innovativi nascono dalla necessità di gestire la sempre più

enorme mole di dati. Caratteristiche dei Big Data (Volume, Varietà, Veridicità,

Velocità) UTILIZZATI DA MEDIASET, NIKE,

I database consentono di estrapolare dati semplici, grezzi (data di un esame). Questi

dati mi serviranno poi per fini più complessi (calcolo voto di laurea)

Intelligenza artificiale e quarta rivoluzione industriale

La rivoluzione digitale attualmente in atto sta trasformando le aziende rendendole

sempre più

automatizzate e interconnesse, alla ricerca di maggiore efficienza, innovazione e

collaborazione

(Internet of Things, Big Data, cloud computing, intelligenza artificiale, robotica)

La rivoluzione continua e con un ritmo sostenuto da parte delle nuove tecnologie porta

ad una costante disponibilità di nuove funzionalità sia per persone che per aziende.

TREND TECNOLOGICI IN EVOLUZIONI:

• Social media

• Cloud computing

• Internet delle Cose (in azienda>cyber-physical system & smart factory)

• Big Data

• Mobile cyber-physical system

IOT nella produzione industriale: Si realizza utilizzando i

(CPS) che, attraverso migliaia di sensori installati sui macchinari, consentono

un’interazione e connessione continua, facendo in modo che la produzione possa

“auto-controllarsi”

Intelligenza Artificiale: Capacità di un computer di simulare funzioni e ragionamenti

tipici di una mente umana. Il termine inizia la sua storia dagli studi psicologici avvenuti

nel 1969 che avranno il loro coronamento nel 1977 quando un computer IBM DEEP

BLUE sfidò un campione di scacchi.

L’utilizzo di queste macchine in è preceduto da un momento d’apprendimento, il

Machine learning ad apprendimento automatico (utilizzato in: filtri antispam

nelle mail, riconoscimento vocale, cookies…) negli ultimi anni queste tecnologie

stanno subendo un rapido e costante sviluppo grazie all’implementazione delle

capacità dei computer e dalla grande mole di BIG DATA.

Robotica: sistemi “intelligenti” in grado di svolgere compiti che richiedono capacità, a

livello cognitivo, per la manipolazione e lo spostamento di oggetti e per la locomozione

Additive Manufacturing: nota come stampa 3D, Tecniche e tecnologie che

consentono di creare oggetti tridimensionali basati su modelli digitali attraverso la

deposizione di molteplici strati di materiali, nel futuro sarà ampiamente utilizzato nella

creazione di materiali

Le macchine nel futuro potranno mettere in pericolo dei posti di lavoro poco

specializzati, ma cosa non riescono a fare questi robot:

l’intelligenza generale

Replicare tipica degli esseri umani, restando di fatto delle

 (artificial narrow intelligence)

“intelligenze limitate”

Catastrophic forgetting (il “dimenticare catastrofico”) ù

 Apprendere efficacemente nuove capacità utilizzando pochi esempi

 Abilità tipicamente umane, tra le quali >effettuare ragionamenti basati sul buon

 senso, avere consapevolezza di ciò che stanno facendo, capire le sfumature del

linguaggio, porre nuove domande, esprimere volontà, replicare l’intelligenza

socio-emotiva, essere creativi

SICUREZZA INFORMATICA

La sicurezza assoluta non esiste, e neanche quello di privacy e riservatezza assoluta,

quindi il web non da piena sicurezza. chi

Il principale problema sicurezza nel mondo digitale è il parere delle persone,

sottovaluta il rischio e chi lo sopravvaluta che le

. Il secondo grande problema è

persone non sanno quali sono i rischi e come si possono difendere.

Rischi:

Intercettazione di comunicazioni (dati sensibili)

 Accesso non autorizzato a device o account nostri

 Distruzione dati tramite virus

Minacce della sicurezza informatica:

Errori e incidenti (Yahoo ha perso 30 milioni di mail perché un dipendente ha

 rovesciato una bibita sul server)

Calamità naturali

 Rivolte e atti di terrorismo

 Crimini computerizzati

Chi sono i responsabili delle minacce:

Dipendenti

 Utenti esterni

 Hacker e Cracker (black hat hacker). L’hacker non è cattivo, manda in giro il

 virus solo per fama, nel mondo ci sono migliaia dagli 11 ai 25 anni.

Malware = software tendenzialmente cattivo che ha lo scopo di causare danni al

computer

Worm = piccolo pezzettino di software che si attaccano al mio computer e lo

 rendono inutilizzabile

Cavalli di troia = hanno come finalità quello di aprire la strada ad un’altra

 tipologia d’attacco

Ransomeware = questo virus cripta tutti i file e dati e arriva un messaggio con

 un prezzo di riscatto

Spyware = attraverso questi software gli hacker possono controllare le tue azioni per

capire le vulnerabilità

Sniffing = metto un virus che controlla i software installati nei computer

 dell’utente per entrarci

Spoofing = copia l’identità dell’utente per fare azioni ad interesse dell’hacker

Frodi =

Phishing = Cercano di truffare le persone tramite email fasulle che invitano a

 cliccare su un link o richiede dati, spacciandomi per qualcuno che non sono

raccolgo informazioni che voglio.

Oggi il numero dei virus/malware profondamente dannosi è basso, la più alta statistica

di provenienza geografica arriva dalla Cina. Per quanto riguarda il futuro, i

cybercriminali stanno volgendo lo sguardo ai social network e agli smartphone.

SOCIAL MEDIA ATTACKS

Minacce generiche: Malware, Spam, Phishing, Furto d’identità, Diffamazione,

Stalking

Minacce in ambito business: Danni all’immagine ed alla reputazione, perdita di dati

riservati/proprietà

intellettuale, Danni a terze parti, Frodi.

Come proteggersi da accessi indesiderati?

Solitamente gli utenti utilizzano Username e Password (intangibili) per proteggere i

propri account. Queste credenziali, scelte con intelligenza (complesse) che cambio

periodicamente sono sufficienti a garantire la sicurezza dell’account. Ancora più sicuri

sono i metodi di accreditamento misto o tangibili (bancomat o chiavetta home

banking) quindi per rubarmi i soldi devono avere fisicamente la carta. Quelli più sicuri

ma anche i più cari sono quelli biometrici (iride, impronta digitale)

Proteggere l’integrità di dati (aziende)

Le aziende oggi investono molto del loro budget in sicurezza (antivirus, sistemi

controllo accessi, procedure di sicurezza)

Riservatezza

In una transazione monetaria dipende dall’affidabilità di chi c’è dall’altra parte

(Amazon potrebbe diffondere i numeri di carta in qualsiasi momento). Dall’altra parte

c’è una sicurezza tecnologica, da questa parte la sicurezza di pagamenti online è

sicurissima perché ci sono un set di tecnologia basata sulla crittografia (processo di

trasformazione dei dati attraverso algoritmi matematici che rendono i dati illeggibili a

chi non dispone di una chiave di decriptazione)

Elementi necessari affinché ci sia la crittografia? Alfabeto (da decifrare),

Algoritmo di crittografia, Una chiave

È molto più sicuro usare le carte di credito che quelle prepagate, le carte

prepagate perché:

1) Sulla carta di credito c’è la firma del proprietario

2) Ognuno è capace di rifare la propria firma tot. volte

3) È possibile risalire all’identità della firma.

Quindi un contratto è valido solo se rispetta queste 3 caratteristiche, di conseguenza i

contratti firmati online (Social Network, Email) non sono validi

FIRMA DIGITALE

La firma digitale è la trasposizione d

Dettagli
A.A. 2018-2019
26 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher fallerinialessandro di informazioni apprese con la frequenza delle lezioni di Ict information and communication technology e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Libera Università di Lingue e Comunicazione (IULM) o del prof Carignani Andrea.