Nella risposta 40 abbiamo spiegato come mettendo insieme una sequenza di bit si costruisca una informazione più complessa che è ad esempio, un carattere, una cifra, un suono o un colore. Il risultato non viene ottenuto liberamente ma dietro una regola chiamata codifica. Essa stabilisce con precisione il valore di ogni sequenza di bit che viene chiamata anche parola binaria o codice.

Nel corso degli anni sono state proposte numerose codifiche, ASCII è forse la più diffusa e conosciuta delle codifiche. La sigla ASCII sta per American Standard Code for Information Interchange (ovvero Codice Standard Americano per lo Scambio di Informazioni). Essa venne disegnata dall'ingegnere dell'IBM Bob Bemer nel 1961per sequenze lunghe 7 bit. Successivamente fu estesa a sequenze di 8 bit per cui oggi si parla di extended-ASCII che definisce l'uso di 256 parole in tutto (28 = 256).


La codifica ASCII è così organizzata:
* 96 parole binarie servono per rappresentare lettere, cifre e simboli di uso comune, come in figura

* 128 parole binarie rappresentano simboli inusuali come nella seguente figura

* Infine 32 parole binarie sono i cosidetti caratteri di controllo usati per gestire trasmissioni, stampe ecc.

In conclusione la codifica ASCII definisce 256 sequenze di bits così suddivisi:

(96+128+32) = 256

Questa organizzazione ha delle varianti regionali perché alcuni paesi usano simboli latini speciali, altri usano alfabeti diversi da quello latino ecc.

Per decifrare i simboli della risposta 68 - da cui lei è partito - è necessario avere in mano la tabella completa della codifica ASCII. Esaminando ogni simbolo della risposta 68, si risale con precisione ai bit che lo compongono.

 

anno 2014

227. In una spiegazione lei cita il termine ASCII ma non lo spiega.

228. Le chiedo qualche delucidazione su "Big data"

Lo sviluppo di Internet e dell'informatica in generale ha prodotto volumi enormi di dati. Basti pensare a tutte le informazioni riguardanti i fenomeni meterelogici e finanziari. Inoltre i volumi sono in continua crescita. Un recente rapporto afferma che la capacità di scambio di dati attraverso le reti di telecomunicazione nel 1986 era di 281 petabytes (questa ed altre unità di misura sono illustrate nella risposta 134), nel1993 era di 471 petabytes, nel 2000 era di 2.2 exabytes, e di ben 65 exabytes nel 2007. Per dare una sensazione di tali volumi aggiungiamo alcuni casi pratici:

- Facebook gestisce circa 50 bilioni di foto.
- FICO (il sistema di protezione delle carte di credito) segue circa 2,1 bilioni di conti in tutto il mondo.
- Wikipedia arriva a gestire qualcosa come svariati terabyte di testi ed immagini.
- eBay usa due data set di 7,5 petabytes.

Le tecniche tradizionali non sono sufficienti per trattare tali enormi volumi ecco allora che ha cominciato a prendere corpo il settore big data. Ghartner ha raccolto le caratteristiche tipiche di questo argomento con 3V che sono:
    Volume : la mole di dati aumenta in maniera esponenziale e diventa sempre più difficile individuare per tempo quelli di maggior valore.
    Varietà : la tipologia di dati non è uniforme. Ci troviamo di fronte ad informazioni in formato testuale, audio, video, in streaming, provenienti da blog, web, social network ecc.
    Velocità : le informazioni vengono prodotte con velocità e frequenze sempre maggiori. La sfida è quella di riuscire ad elaborarle in tempi sempre più rapidi.

Le tecniche di big data dovrebbero servire - tra le altre cose - per effettuare previsioni, per rivelare rapporti e dipendenze tra fenomeni sociali ecc. Per raggiungere questi obbiettivi si richiede una potenza di calcolo parallelo e massivo con sistemi dedicati su decine, centinaia o anche migliaia di server.
La grandezza degli impianti che trattano big data chiede investimenti adequati. Sono state lanciate iniziative di ricerca per svariate centinaia di milioni di dollari e di euro in America ed in Europa.

 

anno 2014

Il termine fingerprint significa 'impronta digitale' e fingerprinting si può tradurre con 'prendere l'impronta digitale'. Tali parole sono usate in informatica in questi casi:

a) in relazione alla firma digitale di cui si è parlato nella risposta 121

b) in relazione alla protezione di una immagine, una musica, un filmato ecc. L'autore per controllare che l'opera in formato digitale non venga copiata a sua insaputa, inserisce alcune decine di bit segreti i quali costituiscono la sua impronta digitale che ne permette l'identificazione certa. Tale sigla è irremovibile, inalterabile, ed ovviamente non modifica il contenuto originale del file.

d) in rapporto ad un sistema di spionaggio commerciale alquanto sofisticato che è stato messo a punto di recente. Esso funziona così.
Supponiamo che un utente navighi in Internet ed incontri una pagina la quale - come succede spesso - ha un messaggio pubblicitario. Il trucco è che questo messaggio viene inviato da un broker pubblicitario il quale spedisce anche uno script segreto che opera nel computer dell'utente e rileva le azioni da lui compiute ad esempio quali prodotti ha comperato nel web, quali biglietti aerei ecc. Il borker raccoglie tutti i dati che sono l'impronta digitale commerciale dell'utente ed in questo modo realizza una specie di schedatura all'insaputa dell'interessato. Poi raccoglie le impronte di tutti gli utenti in un data set. Li mette a disposizione degli operatori commerciali i quali sono in grado di inviare le loro offerte agli utenti più interessati.

Questo sistema può essere considerato una forma di attacco virale che invade la vita privata delle persone. Contro di esso si stanno studiando opportune contromisure.

anno 2014

229. Ho sentito parlare di 'fingerprinting'.