You are on page 1of 52

Concetti di base della

Tecnologia
dell’Informazione
Ecdl Core: Modulo 1

a cura di Libero G. Cancelliere


Sommario
 Per iniziare
 Hardware
 Software
 Reti Informatiche
 Il Computer nella vita di tutti i giorni
 Salute, prevenzione e ambiente
 Sicurezza
 La legge sulla privacy e il diritto di autore
Per iniziare
 Hardware, software e Information Technology
 Tipi di computer
 Componenti essenziali di un PC
 Prestazioni dei computer
Termini che è necessario capire:
 Hardware
 Software
 Information Technology
 Mainframe
 Laptop computer
 Central Processing Unit (CPU)
 Hard disk
 Supporti rimovibili
Competenze che bisogna padroneggiare

 Comprendere cosa sono hardware e software


 Saper distinguere le varie classi di computer
 Conoscere le principali componenti di un PC
Hardware, Software e IT
 IT=DISCIPLINA CHE SI OCCUPA DI ARCHIVIARE,
ELABORARE, TRASFORMARE O RAPPRESENTARE
INFORMAZIONI TRAMITE UN COMPUTER
 HARDWARE=COMPONENTI FISICHE, ELETTRONICHE O
MECCANICHE DI UN PC
 SOFTWARE=COMPONENTI LOGICHE, INSIEMI DI
PROGRAMMI CHE CONSENTONO AL PC DI FUNZIONARE
Tipi di computer
 Personal Computer: fisso
 Portatili (LAPTOP): mobile
 Mainframe: elevata potenza e grandi dimensioni
 Workstation: computer da tavolo con potenza di calcolo
e prestazioni grafiche elevate, con monitor grandi
 PDA (Personal Digital Assistant): palmare, computer di
dimensioni piccole
Componenti essenziali di un PC
 CPU (Central Processing Unit): unità centrale di
elaborazione
 RAM (Random Access Memory): memoria centrale
 DISCHI: memorie di massa
 DISPOSITIVI DI INPUT E DI OUTPUT:
 Mouse Video Tastiera

 Monitor Stampante
Prestazioni dei Computer
 Fattori:
 Velocità CPU, dimensione memoria, numero delle

applicazioni in esecuzione
 Prestazioni video
 Prestazioni unità a dischi
 Dipendenza prestazioni da software
HARDWARE
 CPU
 Memoria: RAM E ROM – CAPACITA’ DI MEMORIA
 Dispositivi di INPUT
 Principali dispositivi di OUTPUT
 Alcuni dispositivi di input/output
 Memoria di massa
CPU
 L’unità centrale di elaborazione:
 E’ integrata in un componente elettronico detto microprocessore.
 I principali costruttori di CPU sono: Intel e AMD, ma esistono architetture
che si sottraggono a questi standard.
 Può avvalersi di un COPROCESSORE MATEMATICO, detto ALU
(Arithmetic Logic Unit) per svolgere calcoli più specificamente
matematici. Questo componente è ora integrato nel microprocessore,
ma le prime CPU ne disponevano di separati.
 Può avvalersi di una MAIN CACHE MEMORY per memorizzare i cicli più
frequenti. Maggiore è la quantità di questa memoria, più efficiente è la
CPU.
 Modello di CPU: 286,386,486,Pentium, PentiumII,III,IV ecc. Si tratta
anche di una successione ‘storica’: dagli anni ’80 all’oggi.
 Velocità della CPU: misurata in cicli al secondo (Hertz).
 1 Hertz = 1 ciclo/sec; 1 MegaHertz (1MHz) = 1.000.000 cicli/sec; 1
GigaHertz (1GHz) = 1.000.000.000 cicli/sec
Memoria
 RAM e ROM:
 Random Access Memory, o Memoria centrale. E’ la memoria fisica del sistema, da
cui la CPU attinge i dati da elaborare.
 Quando accendiamo il PC la CPU legge i dati del sistema operativo dal disco, li porta
nella RAM, li elabora, e i risultati sono poi inviati alle periferiche di output, a seconda
del tipo di elaborazione.
 La RAM è una memoria volatile: si cancella ogni volta che spegniamo il PC.
 La Read Only Memory è una memoria permanente e contiene i dati relativi ai
parametri di configurazione della piastra madre e al programma per la loro
gestione (BIOS=Basic input output system).
 La CPU gestisce molti dispositivi presenti sul PC, alcuni presenti direttamente
sulla piastra madre, altre ad essa connessi tramite schede di controllo dette
“controller”. Parliamo di schede audio, video, schede di rete ecc. I dati da e verso
la CPU viaggiano su piste di segnale dalle precise architetture. Tutte queste
piste sono dette bus, e equivalgono alle corsie di un’autostrada.
 Le principali architetture dei bus sono:
 ISA (Industry Standard Architecture),PCI (Peripheral Connector Interface),
AGP (Advanced Graphics Peripheral).
Memoria
 Capacità di memoria:
 La logica binaria è alla base del funzionamento di un computer.
 La variabile che assume solo due stati (0=aperto; 1=chiuso) si chiama
bit. Il bit è l’unità minima di informazione e la base dell’algebra
binaria.
 Un insieme di 8 bit è convenzionalmente detta byte (00101100).
 La quantità di memoria di un computer si misura in multipli di byte, e
cioe:
 1 kilobyte (1KB) = 210 byte = 1024 byte
 1 megabyte (1MB) = 210 kilobyte = 1024 kilobyte
 1 gigabyte (1GB) = 210 megabyte =1024 megabyte
 1 terabyte (1TB) = 210 gigabyte = 1024 gigabyte
Dispositivi di Input

 Porte di comunicazione
 Tastiera e mouse
 Altre periferiche di input grafico
 Scanner, fotocamere digitali, microfoni
Porte di comunicazione
 Le periferiche (ossia gli accessori esterni del PC) sono
connesse alla piastra madre (e dunque tramite questa
alla RAM e alla CPU) tramite porte di comunicazione.
 Le principali porte di comunicazione sono:
 Porte per TASTIERA E MOUSE (PS/2)

 Porte seriali (COM1 e COM2)

 Porta parallela (LPT1)

 Porte SCSI (Small Computer System Interface)

 Porte USB (Universal Serial Bus)

 Porta IrDA (Infrared Data Association)

 Porte HSSB (High Speed Serial Bus)


Tastiera e mouse

La tastiera è la più importante periferica di input. Consta di


un insieme di 104 o 105 tasti, ciascuno dei quali emette un
impulso elettrico quando premuto. Le tastiere possono
anche essere senza fili, emettendo i segnali attraverso
raggi infrarossi.

Il mouse è una periferica di puntamento essenziale per i


sistemi operativi con interfaccia grafica (GUI). I mice
possono essere a 2 o 3 tasti, con una rotella centrale per
facilitare le funzioni di scorrimento. Attraverso il mouse
accediamo alle varie risorse di un’interfaccia grafica, come i
menù a discesa, le icone i pulsanti
Altre periferiche di input grafico
 Trackball: simile al mouse, ma facendo rotare la pallina, che nel
mouse è nella parte inferiore dello strumento, direttamente con le
dita.
 Touchpad: presente per lo più sui laptops, è una piastrina
rettangolare su cui si fa scorrere il polpastrello. Il movimento del
polpastrello produce gli stessi effetti del movimento del mouse.
 Penna luminosa: di utilizzo limitato a certi programmi di disegno o di
grafica. Crea linee sul monitor.
 Joystick: strumento di controllo tipico dei videogiochi. Consiste in
una maniglia che si impugna e si fa muovere nei quattro sensi:
avanti indietro a destra e a sinistra.
Scanner, fotocamere digitali, microfoni
 Scanner: periferica di acquisizione di immagine e testi. I più diffusi sono quelli
piani, molto simili a una fotocopiatrice. Si interfacciano con il PC spesso tramite
una porta USB, ma ne esistono anche di collegabili tramite una porta SCSI.
Tramite lo scanner e un buon software specializzato è anche possibile fare
l’acquisizione di testi, tramite il riconoscimento ottico di caratteri tipografici
(OCR, Optical Character Recognition).
 Le macchine fotografiche digitali sono periferiche digitali equivalenti a quelle
classiche che producono pellicola negativa impressa. E’ possibile far passare le
immagini digitali direttamente sul PC tramite una porta USB.
 Tramite un microfono è possibile registrare suoni e voci e creare documenti
attraverso la dettatura del testo. Occorrono naturalmente software in grado di
“comprendere” una particolare lingua e una particolare voce.
Tramite il microfono è possibile inviare comandi al computer, nell’ambito di
facilitazioni per persone portatrici di handicap.
Principali dispositivi di output
 Video: Monitor
 A tubo catodico (CRT: Cathode Ray Tube)
 A cristalli liquidi (LCD: Liquid Crystal Display.
 Dimensioni: 14”, 15”, 17”
 Stampanti. Tipi si stampanti:
 Ad aghi: obsolete, ormai quasi del tutto sostituite dalle inkjet. Stampano producendo un
impatto di aghi contro un nastro inchiostrato.
 A getto d’inchiostro: tipologia standard, ne esistono sul mercato di tipi assai diversi.
Spruzzano piccoli getti d’inchiostro sulla carta.
 Termica: bruciano una serie di punti sulla carta, imprimendo così la scritta. Sono utilizzate
nelle calcolatrici e nei fax a basso costo. Stampano solo su carta speciale, trattata
chimicamente.
 Laser
 Altre periferiche di output
 Plotter e scheda audio. I plotter sono stampanti di grandi dimensioni utilizzate per
riprodurre grafici schemi tecnici. Sono impiegati nel settore CAD (Computer Aided Design).
Attraverso una scheda audio possiamo manipolare ogni tipo di suono col nostro PC, dalla
semplice riproduzione di CD alla creazione di composizioni musicali.
Alcuni dispositivi di input/output
 Modem: il modulator/demodulator è lo strumento con cui i segnali inviati dal
computer come impulsi elettrici vengono trasmessi sulla linea telefonica
come suoni (modulazione). All’altro capo della comunicazione un altro
modem compie l’operazione inversa (demodulazione).
La velocità di un modem si misura in Kbps: migliaia di bits al secondo. Lo
standard più diffuso è di 56Kbps, che consente una trasmissione di dati in
arrivo di 56.000/8=7000/1024=8,835 KBps (Kilobytes per sec.)
 Touchscreen: video che funzionano come monitor, ma possono inviare dati
al computer appoggiando le dita sullo schermo e premendone la superficie.
Vengono utilizzati per fornire informazioni al pubblico (stazioni, piazze,
uffici, ecc.). Sensori ed emettitori a infrarossi consentono di localizzare
l’area dello schermo da cui proviene la pressione del dito.
Memoria di massa (I)
 Unità a dischi rigidi:
 Ogni PC contiene un hard disk, o disco rigido. Su di esso viene memorizzato il sistema operativo, e tutti i
files prodotti dall’utente (documenti). Con l’avvento della tecnologia USB è anche possibile avvalersi di unità
disco esterne, che offrono il vantaggio di essere rimovibili, cioè utilizzabili su diversi PC, e di contenere
grandi quantità di dati. Il disco rigido è l’unità a maggior velocità di accesso in lettura e scrittura. La sua
capacità si misura in multipli di byte, ma ormai sono in commercio HD di decine di GB. Un’abbondante
quantità di memoria di massa è infatti il presupposto del funzionamento dei sistemi operativi moderni.
 Unità a dischetti:
 E’ d’uso comune il cosiddetto ‘floppy’ o dischetto, letto sull’opportuno lettore o floppy disk drive. I floppy
disk sono a bassa densità (720KB di capienza), o ad alta densità. La capacità di un floppy ad alta densità è
di 1.440.000 bytes, indicato approssimativamente come 1,44MB. Tutti i floppy sono a “doppia faccia”, cioè
possono essere scritti su due facce del disco fisico (superiore ed inferiore).
Il facile deterioramento di questo supporto e la sua limitata capacità l’hanno oramai reso obsoleto.
 Lettori di CD, masterizzatori e lettori DVD:
 Ciascuno conosce il CD-ROM, il cui drive di lettura è un requisito essenziale di ogni PC moderno. La capienza
media di un CD è di ca. 700MB. La velocità di lettura è tuttavia inferiore all’hard disk.
 Il masterizzatore consente la scrittura (CD-R) e in alcuni casi la riscrittura (CD-RW) di un CD, tramite un
dispositivo a raggi laser che incide (burns) il disco.
 I DVD (Digital Versatile Disk) sono simili ai CD, ma di capacità fino a 26 volte superiore. Possono contenere
filmati ad alta risoluzione o enciclopedie multimediali. I dispositivi che ne permettono la scrittura sono
ancora assai costosi e inaccessibili al grande pubblico.
Memoria di massa (II)
 Perché si formattano i dischi?
 I dati registrati sui supporti magnetici sono organizzati in tracce, cioè
percorsi che la testina del lettore può seguire. Queste tracce sono di
forma circolare e concentriche, cioè una interna all’altra. Lo spazio fra
una e l’altra circonferenza (traccia) è diviso in segmenti chiamati settori
che contengono ciascuno un blocco di dati.
In questo modo tutto lo spazio fisico del disco rigido può essere
raggiungibile dal sistema operativo, che deve però conoscere i dati
relativi a questa suddivisione.
La formattazione è l’operazione con cui si opera questa suddivisione
della faccia di un disco in tracce e settori. La formattazione equivale a
una inizializzazione del supporto magnetico che lo rende “leggibile” dal
sistema operativo. Ogni area del supporto equivale ad un indirizzo di
memoria e ogni byte memorizzato è dunque accessibile con precisione
assoluta. Nel caso del deterioramento fisico di una porzione anche
minima del disco, il sistema operativo non è più in grado di localizzare i
dati, che in conseguenza sono perduti.
SOFTWARE
 Tipi di Software
 Il sistema operativo
 Le applicazioni software più diffuse
 Interfaccia grafica (GUI)
 Sviluppo del software
Tipi di Software
 Software di base e Software applicativo
 Definizione di software: insieme delle istruzioni che

permettono al computer di funzionare. Il software


dunque è un concetto astratto.
 Distinzione di software in: DI BASE E APPLICATIVO

 SOFTWARE DI BASE: è innanzitutto il SISTEMA

OPERATIVO; a partire da questo, software di base


può anche essere:
 Software per sviluppare altri programmi

 Software per la gestione delle reti dei computer

 Programmi di utilità e di amministrazione


Il sistema operativo
 Principali sistemi operativi e loro funzioni
 Il sistema operativo è l’insieme di programmi appartenenti al software di base
che viene avviato automaticamente all’accensione del PC.
 In un PC può essere inizializzato solo un sistema operativo, ma possono
esserne presenti più d’uno. Questo perché il SO gestisce l’insieme delle
risorse fisiche della macchina con modalità e strategie sue proprie.
 Alcuni applicativi sono stati sviluppati sotto un certo SO e quindi non
possono essere eseguiti su un altro (si veda l’antitesi Windows/Linux).
 MS-DOS e MacOS

 Fin dal 1981 è stato operativo il sistema MS-DOS (Microsoft Disk Operating
System). Caratterizzato dall’assenza di un’interfaccia grafica, è stato
sviluppato fino alla versione 6.0 (inizio anni ’90) e poi abbandonato.
 La Apple ha invece sviluppato fin da subito (anni ’80) un sistema operativo
grafico, su computer denominati Macintosh. Erano già presenti finestre ed
icone. L’ultima versione del Mac è la X (dieci non X).
S.O.
 Windows
 La Microsoft decise di ‘emulare’ Apple, e creò il suo proprio
SO basato sulla grafica, da cui il nome ‘finestre’. I vantaggi
rispetto al preced. MS-DOS erano evidenti:
 Programmi di aspetto e operatività comuni

 Scelta di operazioni e accesso alle funzioni più intuitive e


facili
 Facilità di passaggio da un programma (finestra) all’altra.

 Unix e Linux
 Nell’ambito dei SO a multi-utenza e in ambiti assai
specializzati di lavoro si sviluppa il SO Unix, che comprende
numerose sotto specie (Unix Flavours). Si tratta di SO assai
sofisticati e di difficile utilizzo, per lo più privi di GUI. Lo
studente finlandese Linus. In seguito…
Note su Linux

 Thorvald pensò di creare un sistema operativo di


queste caratteristiche, ma usabile anche sul PC in
un contesto domestico. Nasce nei primi anni ’90 il
sistema operativo Linux, che attualmente è free
software e costituisce una delle più serie forme di
spontanea collaborazione globale su un progetto
informatico comune. Linux è anche un serio
competitore del monopolio messo in essere da
Microsoft.
Le applicazioni software più diffuse
 Gestione testi
 Fogli elettronici e grafica di presentazione
 Gestione database
 Navigazione e posta elettronica
 Grafica
 CAD e applicativi tecnici
 Videogiochi
 Impaginazione ed editoria elettronica
 Contabilità e fatturazione
 Altre applicazioni aziendali e per consulenti
Interfaccia grafica (GUI)
 Che cos’è l’interfaccia grafica
 L’interfaccia è l’insieme degli elementi e delle modalità che consentono a due
entità di interagire.
 L’interfaccia di un computer può essere a comandi (cioè in modalità testo),
oppure grafica. Sistemi operativi come MS-DOS, Unix o Linux hanno tuttora
un’interfaccia a modalità testo, dove il comando dev’essere digitato dall’operatore
in una linea di testo che rispetti un certo linguaggio e una certa sintassi.
 L’interfaccia grafica consente l’interazione col sistema operativo tramite una serie
di oggetti grafici (icone, menù a discesa, pulsanti) che semplificano l’immissione
dei comandi.
 I vantaggi della GUI si possono così riassumere:
 Programmi di aspetto e operatività comuni
 Scelta di operazioni e accesso alle funzioni più intuitive e facili
 Facilità di passaggio da un programma (finestra) all’altra.
 Anche UNIX e LINUX possiedono tuttavia interfacce grafiche di grande
sofisticazione ed utilità, del tutto competitive a quelle di windows.
Sviluppo del software
 Il ciclo di sviluppo
 Analista informatico: valuta le necessità e le richieste degli utenti e
valuta quali risposte si possono dare attraverso l’utilizzo di tecnologie
informatiche.
 Programmatore: Tecnico specializzato che, sulla base delle istruzioni
ricevute dall’analista, converte le indicazioni in istruzioni per il computer,
servendosi di un determinato linguaggio di programmazione, per
ottenere determinati applicativi.
 Test: l’utente deve verificare il funzionamento del programma in
relazione alle sue esigenze.
 Istruzione: tutti gli utenti devono essere informati sulle modalità di
utilizzo del neonato programma.
Linguaggi
 Linguaggi di programmazione
 Sono definibili come programmi che permettono di scrivere programmi.
 Un computer è solo in grado di eseguire istruzioni. Le istruzioni devono
essere formulate in un linguaggio comprensibile alla CPU. Poiché questo
linguaggio è estremamente ostico per l’uomo, egli si serve di un ‘linguaggio
di programmazione’ a lui familiare, tuttavia rigidamente strutturato in regole
e condizioni. Da questo programma leggibile dall’uomo (codice sorgente)
speciali software provvedono poi alla compilazione del programma in
linguaggio macchina, quello comprensibile dal sistema operativo e dalla CPU.
 Principali linguaggi di programmazione sono:
 Java
 C, C++
 VisualBasic
 Perl
Ma l’elenco potrebbe allungarsi fino a centinaia di linguaggi,
ciascuno impiegato in particolari ambiti della
programmazione informatica.
Reti Informatiche
 LAN, WAN e client/server
 Internet, Intranet ed Extranet
 Internet e i suoi utilizzi
 La rete telefonica e i computer
LAN, MAN e CLIENT/SERVER
 Rete: insieme di computer collegati fra loro, di cui almeno uno (server)
mette a disposizione risorse e almeno un altro chiede di condividerle
(client). Ogni computer che condivide la risorsa utilizza la propria CPU per
elaborare i dati provenienti dalla risorsa.
 Tipi di risorse:
 Files o cartelle;
 Stampanti
 Tipi di reti (in ordine di grandezza):
 LAN e W-LAN (local area network & wireless LAN)
 MAN (metropolitan area network)
 WAN (wide area network)
 GAN (global area network)
 Perché una rete funzioni:
 Tutti i PC devono avere una scheda di rete (ethernet)
 I cavi (RJ45) della rete devono essere interconnessi con speciali dispositivi detti
“hub” o “switch” che permettono il flusso dei dati attraverso i PC della rete.
 Occorre condividere un “protocollo di rete”
INTERNET INTRANET ED EXTRANET
 Internet: rete mondiale di computer che utilizzano tutti lo stesso
protocollo TCP/IP (transmission control protocol/internet protocol).
 Intranet: rete chiusa che utilizza gli stessi protocolli e la stessa
tecnologia di Internet, senza che però gli utenti esterni alla rete vi
possano accedere normalmente. Si tratta in pratica di una LAN non
connessa a Internet, che eroga servizi esclusivi per i computer
interni a quella rete locale.
 Extranet: rete di computer di una stessa struttura che utilizza gli
stessi protocolli di Internet, ma che mette in comunicazioni più LAN
fisicamente distanti tra loro, facendo passare i dati tramite la rete
pubblica di Internet. Per garantire la riservatezza dei dati transitanti
da una sede all’altra, si sono creati collegamenti protetti che creano
VPN (virtual private network), ossia reti “virtuali” che crittografano
inserendoli in un contenitore virtuale i dati, che vengono poi
spacchettati alla ricezione. In questo modo solo chi è in possesso
della chiave crittografica può accedere ai dati riservati.
INTERNET E I SUOI UTILIZZI
 Navigazione
 Motori di ricerca
 Posta elettronica
 Servizi in rete
 WWW e Internet
NAVIGAZIONE

Col termine navigazione (surfing) intendiamo il processo


tramite cui viaggiamo da una pagina all’altra utilizzando un
visualizzatore di pagine Web (browser). Per poter aprire
un’altra pagina è necessario cliccare col mouse su un
collegamento (link). I browser più diffusi al mondo sono
Internet Explorer di Microsoft, Netscape Navigator e Opera.
Anche Mozilla e Konqueror (browser opensource) sono
browser da menzionare. Vedi anche la sezione
WWW e Internet.
MOTORI DI RICERCA

 Strumenti che consentono agli utenti di Internet di selezionare solo le


notizie che interessano davvero ai fini della loro ricerca.
 I più noti ed importanti motori di ricerca sono:
 www.arianna.it
 www.virgilio.it
 www.altavista.com
 www.hotbot.com
 www.yahoo.com
 www.yahoo.it
 www.google.com
 I motori di ricerca funzionano grazie a capaci databases che vengono
setacciati per ricavare le ricorrenze della parola cercata dall’utente in milioni
di pagine web. Le pagine web vengono periodicamente visitate dai motori di
ricerca sui singoli server che le ospitano per poter essere indicizzate.
POSTA ELETTRONICA
 Comunemente detta e-mail (electronic-mail), essa consente di:
 Inviare una lettera contenente uno o più allegati
 Inviare la lettere a uno o più destinatari e a terze persone per conoscenza;
 Ricevere posta, leggerla e scegliere se conservarla o gettarla via
 Rispondere a uno o a tutti i destinatari
 Gli indirizzi di posta elettronica hanno un formato fisso del tipo:
nomeutente@dominio2livello.dominio1livello, dove:
 Nomeutente è il nome di un possessore di una casella postale elettronica (di
solito attivata e fornita dal proprio fornitore di connessione internet o ISP:
Internet Service Provider)
 Dominio 2 livello è il nome del fornitore di connessione internet
 La chiocciola (=at) è obbligatoria, e consente il riconoscimento della stringa come
indirizzo elettronico
 Dominio 1 livello indica o l’appartenenza geografica del fornitore (.it, .uk, .fr, .es)
o la categoria del dominio (.gov, .org, .com, .edu), ma solo per fornitori di servizi
statunitensi.
SERVIZI IN RETE
 File Transfer
 Consente di accedere a un server che mette a disposizione un elenco di file dal
contenuto vario: programmi non protetti da copyright (shareware o freeware),
immagini, testi, archivi di dati, file multimediali. Tali files possono essere scaricati
sul proprio computer.
 Simulazione del telefono
 Tramite un software opportuno e un microfono è possibile ascoltare la propria
voce e quella di un’altra persona in tempo reale.
 Gruppi di discussione
 Detti Newsgroups, sono una sorta di ritrovo virtuale fra utenti che vogliono
confrontarsi su un tema comune. Il loro funzionamento è simile a quello della
posta elettronica, ma ogni singolo messaggio è visibile a tutti gli utenti che
partecipano al newsgroup (“forum di discussione”).
 Chat
 mette a disposizione server che consentono di inviare messaggi fra molti utenti
che si radunano in “canali di discussione” e conversano pur senza vedersi in
tempo reale (IRC: Internet Relay Chat)
 E-commerce
 Consente di effettuare acquisti online di solito fornendo i dati di una Carta di
Credito, trasmessi su una connessione sicura (https://= protocollo http secured)
WWW e INTERNET
 Il World Wide Web (=WWW) è il servizio presente su Internet che ha
consentito nell’ultimo decennio alla rete delle reti di divenire da strumento
di comunicazione riservato a una minoranza di tecnici o ricercatori o
appassionati di informatica un vero e proprio fenomeno di comunicazione di
massa. Ciò perché l’utilizzo di questo servizio è estremamente semplice ed
intuitivo, essendo l’offerta centrata sulla natura di ipertesto multimediale dei
“documenti” che vengono messi a disposizione sulla rete. Infatti Web
significa “ragnatela” di documenti sparsa in tutto il mondo (world wide).
 Un ipertesto è un insieme di testi organizzati in modo non
obbligatoriamente sequenziale cosicché l’utente possa consultarlo
procedendo secondo un criterio di scelta che gli è offerto tramite frequenti
collegamenti da una pagina all’altra, ma che egli può compiere secondo
selezioni personali. Tutto il Web altro non è se non un enorme ipertesto,
perché infatti non si potrebbe mai smettere di “seguire” collegamenti
ipertestuali presenti in ciascuna pagina web, navigando centinaia di migliaia
di pagine.
 Un documento multimediale offre al suo interno elementi di vario genere:
come minimo deve offrire testi e immagini, ma può anche contenere
animazioni, filmati video, audio, o suoni.
La rete telefonica e i computer
 Utilizzo della rete telefonica coi computer
 In una WAN le connessioni fra diverse reti geograficamente distanti
avvengono tramite cavi telefonici. I cavi possono essere posseduti da
enti privati, oppure le connessioni possono sfruttare la normale rete
telefonica pubblica. Questa è una rete commutata, ovvero una rete in
cui, a differenza che in una rete di computer, le connessioni non sono
permanenti, ma stabilite solo al momento della chiamata e chiuse subito
dopo. La rete telefonica pubblica è chiamata PSTN (Public switched
telephone network). Essa è anche detta rete analogica, poiché i dati
sono modulati in modo continuo. La banda passante della linea
telefonica tradizionale fa sì che si arrivi a una velocità di trasmissione
dati di un massimo teorico di 8,85 KB/sec. Allo scopo di aumentarla,
sono state create linee telefoniche digitali come la ISDN (Integrated
Services Digital Network) e recentemente al ADSL (Asymmetric
Digital Subscriber Line).
Modem
 Modem, segnali e unità di misura
 Per comprendere la differenza fra analogico e digitale, possiamo osservare due orologi, uno
tradizionale con le lancette, uno digitale con i secondi i minuti e le ore in cifre: mentre nel
primo non riusciamo a cogliere in modo netto lo stacco fra un secondo e l’altro, perché la
lancetta procede con un moto continuo, nel secondo assistiamo a una successione precisa di
numeri. Da qui la necessità di utilizzare un modem se operiamo con la linea analogica
trazionale. Invece se operiamo con linee digitali, i dispositivi usati per connettere la linea al
PC non dovrebbero più essere chiamati modem, bensì “dispositivi di interfaccia”, anche se si
parla comunemente di “modem ISDN” o di “Modem ADSL”. La loro funzione è tuttavia assai
diversa da quella di un modem analogico.
 L’unità di misura della banda passante di una linea telefonica è il bps (bit per secondo):
 LINEA PSTN: 56Kbps in entrata e 33 Kbps in uscita;
 LINEA ISDN: 64Kbps in entrata e lo stesso in uscita (linea simmetrica);
 LINEA ADSL: da 256 a 640 Kbps in entrata di ca. 128 Kbps in uscita.
 I fattori della velocità di una connessione fra due computer sono:
 Il tipo di linea utilizzato; la velocità delle schede di rete di tutti i computer intermedi;
l’efficienza di tutti i collegamenti di rete intermedi; la presenza di collisioni o “bottle
necks” sulle linee di rete che ci separano dal nostro obiettivo finale.
 Per rendersi conto dei passaggi intermedi che i nostri dati (“pacchetti” di rete) devono
percorrere per giungere a destinazione, possiamo eseguire un programma di utilità dal
nome tracert in Windows e traceroute in Linux, e osservarne l’output.
Il computer nella vita di tutti i giorni
 Il computer non può sostituirsi all’attività e alla creatività umana,
ma può offrire valido aiuto per renderle più facili. Qui di seguito
diamo un elenco di quegli aspetti della vita quotidiana che sembrano
più di altri influenzati dalle ICT, al lavoro e non solo:
 Bancomat e moneta elettronica (SMART CARD):
 Il vantaggio maggiore del Bancomat è che è utilizzabile 24 ore su 24, mentre
il prelievo di danaro dallo sportello della banca è limitato agli orari d’ufficio.
Con una SMART CARD possiamo avere del danaro virtuale da spendere, con
ricariche periodiche come quelle dei cellulari.
 Supermercati e negozi
 Utilizzo dei codici a barre sui prodotti
 Domotica
 Integrazione di apparati elettronici nella propria casa. E’ possibile accendere
e spegnere elettrodomestici da lontano, segnalare fughe di gas o incendi,
provvedere a scorte di beni di consumo inviando automaticamente ordini ai
supermercati ecc.
Domotica
 Telelettura dei contatori e callcenter
 Amministrazione aziendale, aeroporti, assicurazioni e online banking
 Enti pubblici: snellimento delle procedure amministrative; creazione di portali come
www.italia.gov.it che consentono l’accesso alle pagine web specifiche per effettuare
operazioni come rinnovo patente, dichiarazione redditi, richiesta certificati ecc.
 Medicina: oltre all’amministrazione ospedaliera, gestione delle procedure dei trapianti, e
computer “dedicati” per alcune indagini (ecografia o ecodoppler)
 Studio e lavoro:
 Qui abbiamo realtà importanti. Nello studio, abbiamo la gestione computerizzata del rendimento
scolastico, software didattici di varia natura, software CBT (computer Based Training) che consentono
l’autoapprendimento, programmi di e-learning, per l’apprendimento a distanza.
Nel lavoro si sta sempre più affermando il cosiddetto telelavoro, ovvero la possibilità di lavorare con il
computer di casa connesso alla rete aziendale. I vantaggi sono ovvi: meno personale che si sposta,
meno pendolarismo, meno traffico, meno spese per le aziende.
 E-commerce
 Qualunque transazione commerciale che avviene per via di un mezzo informatico (PC, PDA o tel.
cellulare).
 Il fenomeno in Italia non ha avuto l’esplosione che molti si attendevano. Vi sono molti fattori da
considerare, come la diffidenza nell’affidare alla rete informazioni personali riservate (per esempio il n°
della carta di credito), la difficoltà nell’esercitare il diritto di recesso o far valere la garanzia, secondo
quanto stabiliscono le leggi vigenti. Oppure la relativa lentezza delle connessioni internet che
impedisce di poter accedere alle pagine delle offerte prodotti con immediatezza ed invogliare le
persone ad effettuare gli acquisti.
Salute, prevenzione e ambiente
 Ergonomia e problemi per la salute
 Sindrome del tunnel carpale: infiammazione dei tendini del polso dovuta a
movimenti ripetitivi esercitati con dita e mano.
 Contromisure: servirsi di tastiere e mouse ergonomici, effettuare frequenti pause nel
lavoro, disporre di sedie con braccioli per poter appoggiare le braccia; usare tappetini
che facilitino lo scorrimento del mouse
 Affaticamento della vista: può diventare problematica se le condizioni di
illuminazione dell’ambiente di lavoro e di utilizzo del monitor non sono ottimali.
 Contromisure: usare un monitor di almeno 15”, ma meglio di 17” se si usano applicativi
grafici; usare la miglior risoluzione possibile del monitor (true color, 16,8 milioni di
colori, 32bit); usare il massimo refresh consentito dal monitor (>=70-75 KHz
orizzontale e >= 85-90 Hz verticale); regolare opportunamente la luminosità del
monitor (non eccessiva perché è di disturbo); usare filtri per monitor a tubo catodico
che ne aumentino il contrasto; evitare che sorgenti luminose (sia di illuminazione
naturale sia artificiale) siano direttamente rivolte sul monitor per evitare i riflessi che
aumentano fortemente l’affaticamento della vista; tenere una postura tale che l’angolo
fra gli occhi e la superficie del monitor sia di 90°
Ambiente
 Prevenzione
 Per evitare i possibili malfunzionamenti e/o incidenti relativi all’utilizzo di un computer:
 Controllare che le condizioni microclimatiche della stanza siano adeguate
 Collocare il computer su una superficie stabile e piana
 Lavorare in un ambiente il più possibile privo di polvere
 Evitare di consumare cibi e bevande in prossimità della tastiera
 Evitare sbalzi improvvisi di temperature o dell’umidità dell’ambiente
 Evitare spostamenti improvvisi dell’apparecchio acceso, o l’ostruzione di parti dedicate
alla aereazione del monitor o della tower o case dell’apparecchio
 L’ambiente
 L’utilizzo delle IT può essere purtroppo fortemente inquinante. Alcuni esempi di materiale
inquinante sono le cartucce delle stampanti e i toner delle stampanti laser. Rottamare senza
alcuna precauzione un monitor o la tower di un PC equivale a un vero e proprio crimine
ambientale, perché alcune delle componenti interne sono altamente inquinanti. Un esempio
di inquinamento indiretto è invece quello di lasciare inutilmente accese unità monitor o PC
senza un loro utilizzo effettivo: si spreca una quantità di energia elettrica dell’ordine dei 300
watt all’ora (come lasciare accese tre lampadine da 100W in una stanza del nostro
appartamento quando nella stanza non c’è nessuno).
 Un ultimo vantaggio che può provenire da un corretto utilizzo dell ICT per l’ambiente è il
risparmio di carta. Le grandi quantità di carta sono un vero e proprio handicap per la
gestione di enti, imprese e scuole.
Sicurezza

 Sicurezza dei dati e backup


 Virus dei computer
Sicurezza dei dati
 Sicurezza dei dati
 Conoscere i rischi legati alla gestione dati
1. Proteggersi dall’eventualità di perdere dati importanti (sensibili)
2. Proteggere da malintenzionati eventuali dati sensibili presenti sui nostri PC
 Utente e password
1. In un contesto di rete, normalmente le singole postazioni consentono l’accesso a determinate risorse
del sistema e non ad altre. Ogni postazione è amministrata da un amministratore di rete che assegna
coppie di stringhe, chiamate UserID e password. Nel caso di un normale PC a casa, il proprietario può
stabilire che per accedere al proprio desktop sotto Windows sia necessario autenticarsi. Chi ha
ricevuto in possesso una password deve attenersi ad alcune norme base per garantirne la
riservatezza (evitare di annotarla su carta lasciandola a esposta a terzi o su supporti elettronici, non
utilizzarla per più servizi contemporaneamente e non dimenticarla).
 L’importanza dei backup
 Poiché i computer sono soggetti a guasti, o a momentanea mancanza di corrente elettrica, o a errori
umani di cancellazione involontaria, l’unico modo per rendere sicuro il possesso di dati che non è
possibile perdere è quello di effettuare copie di backup.
E’ possibile fare il backup:
1. Dell’intero hard disk (immagine del disco, mirroring, tecnologia raid)
2. Di particolari aree del disco (che contengono dati sensibili, di solito frutto dei programmi dell’utente
3. Dei soli file modificati dall’ultimo backup (backup incrementale).
 In contesti particolarmente delicati il backup deve essere giornaliero (soprattutto quello
incrementale); i backup di mirroring normalmente sono gestiti da appositi controller che mantengono
un secondo hard disk perfettamente identico al primo.
Virus dei computer
 Virus dei computer
 Virus e tipi di virus
 Virus: piccoli programmi che entrano nel computer ad insaputa dell’utente,
eseguono azioni in modo occulto o incontrollato, contengono meccanismi con cui
cercano di duplicare se stessi o di amplificare gli effetti (negativi) della loro
presenza nel computer.
 I virus sono raggruppabili in tre categorie:
1. Virus propriamente detti: di solito possono attaccare file (andando a
modificare alcune parti di importanti file di sistema), documenti (creando
macro nascoste), o il settore boot del disco rigido. Sono i più pericolosi, ma
anche i meno diffusi, perché è più difficile farli pervenire attivamente dentro
il sistema operativo.
2. Worms: sono i virus oggi più diffusi; arrivano al PC tramite allegati di posta
elettronica, che una volta aperti, lanciano un piccolo programma. Questo va
a scrivere nel file di registro di windows particolari istruzioni che alterano i
programmi di posta, in modo tale che l’utente invii a sua insaputa un allegato
contenente il virus stesso a ogni utente della sua rubrica, ogni volta che invia
un messaggio di e-mail. In questo modo la velocità di diffusione dei worms è
altissima, dato il volume del traffico di posta elettronica.
3. Trojans: sono virus che predispongono il PC per essere attaccato da un
utente esterno che può effettuare connessioni al PC all’nsaputa del
proprietario. Un malintenzionato può dunque servirsi del virus troiano per
accedere comodamente al PC, osservare cosa vi viene svolto, oppure avere
l’accesso a dati riservati, copiarli comodamente e servirsene anche a scopi
illegali.
Virus
 Antivirus e disinfezione
 L’unico modo per ottenere un efficace controllo in tempo reale del proprio PC è
quello di installare un programma antivirus, il quale deve:
1. Controllare i file in ingresso, riconoscendo quelli infettati

2. Aggiornare periodicamente il database dei virus o “file delle firme”

3. Poter programmare scansioni automatiche

4. Proteggere dai virus diffusi tramite internet

5. Risplire i file infetti o negarvi l’accesso (metterli in quarantena).


 Utili e semplici precauzioni che permettono una efficace prevenzione contro i virus:
 Poiché la maggior parte dei virus attualmente arriva via internet, occorre prestare
la massima attenzione tutte le volte che si manipolano file giunti o via e-mail o
scaricati (downloadati) da un sito internet (sia web sia FTP).
 In particolare, non aprire MAI allegati che mostrino l’estensione .pif,
.exe, .com, .scr, ma eliminare definitivamente la lettera che li contiene. L’unico
caso, orami, in cui ha senso aprire un allegato di posta con estensione eseguibile, è
quando conosciamo personalmente l’utente che ce li invia, e sappiamo di dover
ricevere da lui un file di questo tipo.
 Non permettere mai al proprio browser di aprire file, quando ce ne sia data la
possibilità, ma scegliere sempre il salvataggio su disco, e sottoporre i file pervenuti
a una scansione con il proprio programma antivirus.
 Attenendosi scrupolosamente alle semplici precuazioni suddette è possibile ridurre
drasticamente, fino a renderla praticamente nulla, la probabilità di essere infettati
con un virus.
La legge e il diritto d’autore
 Diritto d’autore (copyright)
 Esistono precisi vincoli di legge che tutelano i diritti morali e materiali degli autori delle
opere d’ingegno. La legge sul copyright viene applicata a libri, giornali, riviste,
registrazioni audio-video, software informatici.
In particolare non è permesso riprodurre o vendere copie non autorizzate di un’opera
protetta da copyright. Anche file che contengono immagini, disegni animazioni e suoni
sono protetti da copyright. Per questo motivo per immettere un’immagine realizzata da
terzi in un proprio lavoro elettronico occorre un’autorizzazione scritta dell’autore
dell’immagine.
 Se il materiale protetto da copyright è memorizzato su un supporto rimovibile (dischetto,
CD, DVD) acquistato da una persona, questa acquista solo il diritto all’utilizzo del materiale
secondo le norme precise che vengono stabilite dal proprietario, ma non per esempio alla
rivendita o alla riproduzione di copie del supporto. Tali norme sono illustrate in un
documento che accompagna il supporto e che si chiama licenza d’uso; chi contravviene
alle norme della licenza d’uso commette un reato penale, oltre che incappare in forti
ammende.
 Esistono tuttavia programmi che non sono distribuiti secondo la logica di indicare un
numero di serie associato a un cliente. Sono i cosiddetti free- or shareware software. I
primi sono utilizzabili liberamente, anche se raramente a scopo commerciale, i secondi
sono messi a disposizione con alcune limitazioni, per illustrarne il funzionamento, e
diventano interamente funzionali una volta che sia stata pagata una quota al loro autore.
 Oltre a freeware shareware esistono anche i cosiddetti programmi demo, cardware. I
primi sono versioni dimostrative di prog. Commerciali che contengono solo funzioni più
limitate delle versioni a pagamento; i secondi vengono offerti, ma si richiede agli
acquirenti una registrazione via posta, che può essere o non essere grauita. Esistono
anche soluzioni che prevedono la mescolanza delle modalità qui illustrate (ibridi).
Privacy
 Protezione dei dati personali
 L’utilizzo controllato dei dati personali è una delle esigenze più largamente
avvertite nella società dell’Informazione. Poiché sempre più spesso i sistemi
informativi dispongono dei dati personali di molte persone, occorre che i singoli
siano tutelati da un uso improprio o addirittura criminale dei medesimi
(l’esempio principale è quello dei numeri di carte di credito). In particolare che
fornisce in buona fede i propri dati personali deve avere garanzia che essi
verranno utilizzati attenendosi strettamente solo alle finalità note a chi li rilascia.
Per esempio se una compagnia assicurativa cede i dati medici dei propri utenti a
un istituto universitario ai fini di effettuare una ricerca, la compagnia ha
commesso un reato. Anche un unte pubblico che metta incautamente a
disposizione del pubblico dati in proprio possesso, che altri potrebbero sfruttare
con intenti criminali, commette un grave reato contro la riservatezza dei dati
personali.
 In Italia la tutela e la riservatezza dei dati personali sono tutelate da una legge
(675/96) che stabilisce delle precise regole su quando sia o non sia possibile
divulgare e rendere pubblici dati personali.

Milano, 29/04/2009

You might also like