Sei sulla pagina 1di 26

ECDL CORE 1: CONCETTI DI BASE DELLA TECNOLOGIA E DELLINFORMAZIONE Algoritmi Algoritmo un termine che indica una sequenza di operazioni

i da compiere per risolvere un problema, arrivando al risultato con un numero limitato di passi. Le istruzioni di un algoritmo devono essere interpretabili in modo univoco, elementari, realizzabili ed in numero finito. Un esempio di algoritmo potrebbe essere la risoluzione di unequazione di primo grado ad unincognita. Gli algoritmi possono essere rappresentati in modo grafico dai diagrammi a blocchi o di flusso, in cui tutte le fasi sono rappresentate da figure geometriche e simboli grafici, che indicano la sequenza delle operazioni. Le seguenti tipologie di blocchi sono le pi elementari oltre che quelle pi comunemente utilizzate:

Blocco iniziale: il blocco di partenza in cui il diagramma comincia.

Blocco di lettura/scrittura: legge i dati del problema o restituisce i dati risultato del processo di elaborazione.

Blocco di azione: lazione che deve essere eseguita sui dati.

Blocco di controllo: rappresenta la scelta tra tutti i possibili risultati.

Blocco finale: il blocco finale in cui il diagramma termina.

Sistemi di numerazione decimale e binario Si definisce sistema di numerazione un insieme di simboli usati per rappresentare i numeri e le operazioni che possono essere effettuate su di essi. Il sistema comunemente utilizzato quello decimale, formato da 10 simboli, ovvero i numeri da 0 a 9. Un altro sistema conosciuto e fortemente legato al funzionamento dei computer quello binario, che per esprimere numeri utilizza soltanto i simboli 0 ed 1. La conversione da un numero binario ad un decimale richiede di seguire un algoritmo, che bene conoscere:

contare il numero delle cifre binarie e sottrarre ununit, si ottiene cos un numero n; prendere la prima cifra del numero binario (da sinistra) e moltiplicarla per base 2 alla potenza n; sommare la seconda cifra (da sinistra) al numero ottenuto e moltiplicarla per la base elevata ad n-1;

Ripetere il procedimento per tutte le cifre fino ad arrivare alla fine del numero binario, fino a moltiplicare lultima cifra per la base 2 elevata a 0. Per la conversione da un numero decimale ad uno binario richiede un procedimento diverso: dividere il valore decimale per 2 finch non si ottiene 0, prendendo nota del resto generato ad ogni passo. Una scorciatoia offerta da Windows: cliccare il pulsante Start in basso a sinistra, in Tutti i Programmi selezionare la voce Accessori e poi Calcolatrice. Per poter effettuare una conversione passare alla modalit Scientifica, perch come impostazione predefinita la calcolatrice si apre in modalit Standard.

Calcolatrice standard

Calcolatrice scientifica

Caratteri in forma binaria Si definisce bit lelemento pi semplice dellinformazione che il computer capace di comprendere. Il bit pu assumere solamente due valori: 0 ed 1. E pi comunemente utilizzato in informatica il byte, che un multiplo del bit ed formato da una sequenza di otto bit. Il byte utilizzato per misurare varie quantit, tra cui la dimensione della memoria di un computer. I byte permettono di rappresentare in forma binaria tutti i caratteri necessari per scrivere testi. I multipli del byte pi utilizzati sono: il kilobyte (KB), pari a 1024 byte il megabyte (MB), pari a 1024 KB (circa un milione di byte)

il gigabyte (GB), pari a 1024 MB (circa un miliardo di byte) il terabyte (TB), pari a 1024 GB (circa mille miliardi di byte). Tutte queste grandezze sono espresse in multipli di otto.

Immagini bitmap o vettoriali Le immagini possono essere di tipo bitmap o vettoriali. Le immagini bitmap sono formate da una griglia di punti (detti pixel) che si incastrano come in un mosaico. La grafica bitmap richiede quantit di memoria elevate perch le immagini bitmap sono solitamente molto ingombranti.

Immagine vettoriale

Immagine bitmap

I linguaggi artificiali I linguaggi artificiali sono gli strumenti con cui si comunica e si istruiscono i computer, sui compiti e sulle operazioni che si desidera vengano svolti. I linguaggi artificiali sono di due tipi: linguaggi di macchina e i linguaggi di programmazione. I linguaggi macchina permettono di dialogare con lo strato pi interno della macchina, cio dove effettivamente vengono compiute le operazioni. Le operazioni codificate col linguaggio macchina sono stringhe binarie, cio composte solo di due caratteri, 0 e 1. I programmi scritti in linguaggio macchina sono chiamati eseguibili. I linguaggi di programmazione permettono di comunicare e istruire il computer con una struttura di linguaggio pi vicina a quello naturale, e quindi, pi facilmente comprensibile per una persona. Linsieme di

istruzioni create con il linguaggio di programmazione formano i programmi sorgente. A differenza dei programmi eseguibili, quelli sorgente hanno bisogno di un interprete per essere processati dal computer, cio tradotti in stringhe binarie composte da 0 e 1. In questo modo, i linguaggi di programmazione sono comprensibili sia per le persone umane che per le macchine. I linguaggi naturali, invece, servono per comunicare tra esseri intelligenti, mentre linterlocutore dei linguaggi di programmazione unentit assolutamente priva d intelligenza: una macchina. In generale un linguaggio, sia esso naturale o artificiale, sono presenti due aspetti: la sintassi, cio linsieme di regole che ci permette di costruire frasi corrette, e la semantica, che assegna un significato alle frasi. La differenza essenziale tra linguaggi artificiali e quelli naturali nella semantica. Tutte le ricchezze del linguaggio naturale sono perci bandite dai linguaggi di programmazione, in particolare lambiguit semantica. Lambiguit semantica permette che una frase abbia pi di un significato, a seconda del contesto in cui si viene a trovare, o non ne abbia nessuno se non in un contesto simbolico o metaforico. Un esempio per capire meglio. Consideriamo luso della parola fine: la matita ha una punta fine e quella persona fine. In queste due frasi, la parola fine assume due significati diversi. I linguaggi di programmazione devono essere tali che ogni frase abbia uno e un solo significato.

Connettivi logici (AND,OR, NOT) nell'informatica Un calcolatore pu essere programmato per prendere decisioni di vario genere, tutte per si basano sulla verit o falsit di certe proposizioni o istruzioni, contenute nei programmi. Una proposizione pu essere composta da sotto enunciati, collegati da connettivi logici. Nei linguaggi di programmazione, i connettivi logici sono molto importanti perch permettono al computer di scegliere le istruzioni da elaborare, in base ai valori assegnati alle proposizioni o istruzioni, allinterno del programma. Le proposizioni possono assumere i valori di Vero o Falso, che nei linguaggi di programmazione corrispondono al valore 1, se la proposizione Vera, oppure 0(zero) se Falsa. Gli operatori Booleani o connettivi logici pi importanti sono AND,OR, NOT e sono usati nei linguaggi di programmazione o nelle ricerche nelle banche dati, per creare relazioni logiche tra due o pi proposizioni o istruzioni. Loperatore AND (congiunzione) implica che due o pi o termini siamo entrambi presenti; la proposizione vera solo nel caso in cui i sotto enunciati sono veri. Se uno dei due enunciati falso, la proposizione falsa. Un esempio: Madrid in Spagna AND 1+1=2; La proposizione vera perch entrambi gli enunciati sono veri. Loperatore OR, un connettivo logico di disgiunzione o opposizione tra due istruzioni. In questo caso la disgiunzione falsa solo se entrambi gli enunciati sono falsi. Ma vera se almeno uno delle due istruzioni della disgiunzione vera. Loperatore NOT (negazione). Data una qualsiasi proposizione p, possibile formare la sua negazione, non p. In altri termini se p vera allora not p falsa, quindi il valore di verit della negazione di una proposizione lopposto del valore di verit della proposizione originaria. "Madrid in Spagna" Vera "NOT Madrid in Spagna" Falsa

Il linguaggio macchina Il linguaggio macchina o codice macchina il linguaggio in cui sono scritti i programmi eseguibili dal calcolatore. Il linguaggio macchina basato su un codice binario il cui alfabeto comprende solo due simboli, generalmente indicati con 0 e 1. Un simbolo di questo alfabeto occupa uno spazio pari a 1 bit. Come nel linguaggio naturale, nel linguaggio macchina i simboli utilizzati (0 e 1) sono organizzati in "parole" che a loro volta costituiscono "frasi". Le frasi del linguaggio macchina sono dette istruzioni. Ognuna di esse ordina al processore di eseguire un'azione elementare relativa allo stato interno del computer, come la lettura di una locazione di memoria oppure il calcolo della somma dei valori contenuti in due registri. Un linguaggio di programmazione ad alto livello un linguaggio di programmazione simbolico, diverso dal linguaggio macchina che direttamente eseguibile da un computer. Anche i programmi scritti con un linguaggi di programmazione sono composti da istruzioni, per non possono essere elaborati direttamente dal computer. Infatti, le parole delle istruzioni devono, prima essere tradotte in linguaggio macchina e poi elaborate. I programmi scritti in un linguaggio ad alto livello possono essere ricondotti a programmi in linguaggio macchina in modo automatico, cio attraverso software specifici. Per fare questo necessario un processo di traduzione eseguito da software detti compilatori o interpreti. I compilatori trasformano tutte le istruzioni del programma scritto nel linguaggio di programmazione in linguaggio macchina e, al termine della compilazione, il programma viene eseguito dal computer, cio elaborato. Il software interprete, invece, traduce una singola istruzione del programma, che viene eseguita immediatamente dal computer. Quindi, listruzione tradotta in linguaggio macchina, viene subito processata. I file generati dai software di interpretazione contengono il codice sorgente, cio le istruzioni del programma originario, e possono essere eseguiti da qualsiasi Sistema operativo dotato dello stesso software di interpretazione. Il file generato dai software compilatori detto eseguibile e non contiene al suo interno le istruzioni del programma originario; pu quindi essere utilizzato solo da Sistemi operativi compatibili.

Pseudo linguaggio Per pseudo linguaggio si intende un linguaggio di programmazione fittizio, non direttamente compilabile o interpretabile da un programma compilatore, il cui scopo quello di rappresentare algoritmi. Lo pseudo linguaggio pu essere utilizzato in alternativa al diagramma di flusso e non soggetto a tutte le limitazioni intrinseche di quest'ultimo tipo di rappresentazione. Non esiste uno pseudolinguaggio standard e convenzionalmente usato: gli autori di libri o corsi di programmazione definiscono spesso un proprio pseudolinguaggio

Hardware: desktop, laptop (portatile), tablet PC Hardware il termine che indica la macchina fisica, ovvero tutti i componenti di plastica, metallo e silicio che compongono il computer. Il computer una macchina complessa, le cui funzionalit sono garantite dai vari componenti assemblati nellunit centrale (case): schede, circuiti elettronici e cavi. A seconda della capacit di elaborazione, della velocit, dei costi e delle modalit di utilizzo, i computer possono essere suddivisi in diverse categorie: i personal computer sono la categoria maggiormente diffusa; sono computer progettati per essere utilizzato da una persona alla volta.

Il Desktop cos chiamato perch per le sue dimensioni e caratteristiche deve essere utilizzato su una scrivania.

I Laptop, chiamati anche notebook, sono computer portatili, compatti e leggeri, che possono essere trasportati come una valigetta e funzionare con un'alimentazione autonoma, mediante batteria. Hanno prestazioni paragonabili ai modelli desktop, presentano lo svantaggio di avere uno schermo e una tastiera di dimensioni ridotte.

I tablet Pc simili ai notebook sono di volume pi leggero e sono pi semplici ed intuitivi.

Palmari (PDA), telefoni cellulari, smartphone, lettori multimediali

I Palmari sono cos chiamati perch sono fatti per stare nel palmo di una mano: si tratta di agende elettroniche o organizer personali, che permettono di prendere appunti ed eseguire elaborazione semplici; vengono anche definiti Personal Digital Assistant o assistenti personali digitali.

Gli smart phone sono telefonini mobili intelligenti che accedono ad applicazioni via WAP, o anche PDA che si dotano di funzioni di comunicazione wireless.

I telefoni cellulari sono spesso in grado di connettersi ad Internet e sono in grado di inviare SMS ed MMS ed hanno costi generalmente pi abbordabili rispetto agli altri dispositivi portatili.

I lettori multimediali sono dotati di uno schermo e di un lettore in cui introdurre CD o DVD o in cui sono memorizzati file che il dispositivo in grado di leggere e riprodurre (musica in vari formati o filmati).

Le parti principali di un personal computer Larchitettura del Personal Computer stata definita per la prima volta nel 1945 da John Von Neumann, che elabor lo schema logico della struttura dell'elaboratore. Comprende:

Unit periferica di input, canale di ingresso delle informazioni, istruzioni e dati; Memoria centrale, cio il supporto in grado di registrare le singole istruzioni di un programma e i dati su cui operare; Unit centrale di elaborazione (CPU), cio un insieme di circuiti elettronici, in grado di effettuare le operazioni richieste dal programma e di prendere decisioni sulla base dei risultati ottenuti; la CPU provvede inoltre alle operazioni di trasferimento tra la memoria centrale e le unit periferiche, governando lo smistamento dei dati in ingresso e in uscita dalla memoria centrale; Unit periferica di output, unit in grado di svolgere funzioni di comunicazione tra l'ambiente esterno e l'elaboratore, il canale di uscita dei risultati.

Il microprocessore e gli altri componenti che si trovano sulla scheda madre comunicano tra loro per mezzo di impulsi elettrici. Questi impulsi viaggiano attraverso piste di rame tracciate sulla scheda stessa che, proprio per la loro funzione trasporto, si chiamano bus. Se la CPU, per la sua importanza, pu essere considerata il cervello del PC, i bus rappresentano il sistema nervoso della scheda madre. Il Chipset regola la comunicazione tra tutti i componenti.

La RAM (Random Access Memory, memoria ad accesso casuale) la memoria principale, o memoria centrale, del computer. Si tratta di un dispositivo in cui vengono caricati dati e programmi nel momento in cui devono essere elaborati. Quando si chiede al computer di eseguire un programma, il processore ne estrae dal disco rigido una copia, la "parcheggia" temporaneamente nella memoria RAM e quindi la esegue.

Le memorie di massa hanno capacit elevata, sono il disco rigido oppure i supporti CD-ROM o DVD-ROM; sono importanti perch a differenza della RAM conservano i dati anche quando il computer spento. Linterazione tra l'utente e il PC avviene attraverso i dispositivi, o periferiche, di input e di output.

Dispositivi di input Di seguito illustriamo i pi comuni dispositivi di input. Il mouse un dispositivo di puntamento che serve per attivare comandi o per selezionare e trascinare oggetti agendo direttamente su ci che compare sullo schermo. Per utilizzare il mouse sufficiente trascinarlo su una superficie piana; per preferibile usare un tappetino, il mouse pad, che permette di spostarlo in modo uniforme. Al movimento del mouse corrisponde un movimento del puntatore, cio della freccia che si vede sullo schermo.

La tastiera la principale interfaccia di comunicazione con il computer, il dispositivo che permette di fornire informazioni testuali alla macchina. Grazie alla tastiera possibile scrivere testi e impartire comandi al computer. Anche per gli utenti di PC poco esperti di solito il componente che risulta meno estraneo.

Il funzionamento di una trackball simile a quello di un mouse rovesciato. Lo spostamento del cursore sullo schermo viene determinato dai movimenti impressi a una pallina con il palmo della mano mentre la trackball rimane fissa. L'uso della trackball si rivela vantaggioso quando non sia disponibile spazio sufficiente sulla scrivania per muovere il mouse: essa viene utilizzata soprattutto sui notebook. Lo scanner una sorta di fotocopiatrice che permette di copiare nel PC il contenuto dei fogli di carta, testi e immagini. Quando si inserisce un foglio nello scanner una luce bianca illumina la superficie da copiare e stimola il sensore CCD, ovvero il sensore in grado di captare la luce e trasformarla in impulsi elettrici, che a loro volta saranno convertiti in bit, i segnali utilizzabili dal PC. Solitamente usato sui notebook, un touchpad non richiede tappetino n filo: costituito da una piccola superficie rettangolare in cui incorporato un circuito integrato che la rende sensibile al tatto. Scorrendo con il dito sulla superficie possibile controllare il movimento del puntatore, come con il mouse: per fare clic si usano due pulsanti (destro e sinistro), ma si possono anche dare lievi colpetti sulla superficie sensibile.

Il joystick una leva di plastica orientabile in pi direzioni e con una serie di pulsanti per attivare le varie funzioni.

La fotocamera digitale una macchina fotografica che permette di acquisire immagini di tipo fotografico in formato digitale, in modo che possano essere successivamente inserite nel PC per essere visualizzate o modificate con programmi di elaborazione delle immagini e scambiate come normali file.

Il microfono un dispositivo che permette di introdurre suoni in programmi multimediali. Il suono pu essere registrato nella forma originale e ascoltato mediante casse acustiche, o pu essere elaborato tramite appositi programmi.

I dispositivi di output I dispositivi di output permettono al PC di comunicare il risultato delle sue elaborazioni. I pi importanti dispositivi di output sono: Il monitor (chiamato anche video o display) la periferica di output per eccellenza: la sua assenza comporta l'impossibilit pratica di utilizzare il computer. D'aspetto molto simile a un televisore: uno schermo di differenti misure, nel quale si formano le immagini, e dei dispositivi di controllo. Rispetto al televisore, per, pu vantare una qualit delle immagini nettamente superiore, soprattutto per quanto riguarda la definizione dei dettagli.

La stampante la periferica che permette di riportare su carta ci che appare sul monitor, si tratti di testi, grafici, immagini o fotografie. Le stampanti pi diffuse sono le stampanti a getto di inchiostro (dette inkjet) e le stampanti laser.

Le casse e le cuffie sono dispositivi collegabili anche ad un pc per riprodurre suoni e musica.

Input/output: USB, seriale, parallela, porta di rete, FireWire Le porte di comunicazione sono un canale aggiuntivo che permette di collegare il computer ai dispositivi esterni.

Le porte dette legacy, (PS2 parallela e seriale), vanno scomparendo e vengono mantenute per collegare hardware vecchio al computer.

La porta USB (Universal Serial Bus) funziona ad alta velocit e consente di collegare diverse periferiche ad un pc. Attualmente USB lo standard per i componenti multimediali.

Anche FireWire uno standard di comunicazione seriale, ma di propriet della Apple Computer.

Le porte per jack da 3,5 mm sono utilizzate solitamente per collegare dispositivi come cuffie, microfoni etc

Le porte di rete servono per inserire i cavi di collegamento alla rete.

Periferiche sia di input che di output: i touchscreen Esistono anche dispositivi che possono svolgere contemporaneamente la funzione di input e output. Gli esempi pi comuni sono gli schermi sensibili al tatto (touchscreen) che vengono usati nei terminali di tipo self-service (per esempio le biglietterie automatiche delle stazioni) e permettono sia di visualizzare le informazioni come un normale video sia di inserire dati, utilizzando un dito come puntatore su parti sensibili dello schermo.

Prestazioni di un computer Le prestazioni di un computer, cio la sua velocit nell'eseguire un compito assegnato, sono legate alle caratteristiche dei suoi componenti e derivano da una serie di fattori:

Velocit dell'unit centrale di elaborazione - corrisponde alla velocit di esecuzione delle istruzioni di un programma e dipende dalle caratteristiche del processore; Dimensioni della memoria centrale - se la memoria centrale ha capacit sufficiente, lintero programma da elaborare risiede in memoria; se la memoria centrale insufficiente, una parte del programma viene conservata nella memoria di massa (hard disk), meno veloce, e trasferito nella memoria centrale quando serve, con una evidente perdita di tempo; Presenza di dispositivi per accelerare alcune operazioni - il computer pu essere dotato di processori aggiuntivi dedicati e specializzati per lo svolgimento di determinati tipi di istruzione, per esempio acceleratori grafici (specializzati nella funzione di visualizzazione grafica sul monitor); Scheda madre - ha anchessa un ruolo fondamentale, perch responsabile della corretta trasmissione di molti segnali tra le parti del computer.

La velocit, pi propriamente la frequenza della CPU rappresentata dal numero di cicli di operazioni al secondo la frequenza di clock: pi alta questa frequenza, pi velocemente verranno eseguite le istruzioni. La frequenza misurata in Megahertz e rappresenta il numero di operazioni eseguite al secondo. 1000 Megahertz formano un Gigahertz.

RAM e ROM La RAM (Random Access Memory, memoria ad accesso casuale) la memoria principale, o memoria centrale, del computer. Si tratta di un dispositivo in cui vengono caricati dati e programmi nel momento in cui devono essere elaborati. Quando si chiede al computer di eseguire un programma, il processore ne estrae dal disco rigido una copia, la "parcheggia" temporaneamente nella memoria RAM e quindi la esegue. Le istruzioni di base che devono essere trasmesse alla CPU all'avvio del sistema sono contenute nei circuiti della memoria ROM (Read Only Memory), una memoria permanente, sempre in funzione, anch'essa presente sulla scheda madre. Come dice il nome, una memoria di sola lettura il cui contenuto stato registrato in fase di costruzione del computer e non pu essere modificato.

La memoria di un computer: bit, byte, KB, MB, GB, TB (GHz) Si definisce bit lelemento pi semplice dellinformazione che il computer capace di comprendere. Il bit pu assumere solamente due valori: 0 ed 1. E pi comunemente utilizzato in informatica il byte, che un multiplo del bit ed formato da una sequenza di otto bit. Il byte utilizzato per misurare varie quantit, tra cui la dimensione della memoria di un computer. I multipli del byte pi utilizzati sono: Un kilobyte (KB) pari a 1024 byte

Un megabyte (MB) pari a 1024 KB (circa un milione di byte). Un gigabyte (GB) pari a 1024 MB (circa un miliardo di byte). Un terabyte (TB) pari a 1024 GB (circa mille miliardi di byte). Tutte queste grandezze sono espresse in multipli di otto.

Dispositivi di memorizzazione

Il disco rigido un'unit molto capiente in cui dati e programmi possono essere archiviati proprio come in un grande magazzino di stoccaggio. Disco rigido la traduzione letterale dellinglese hard disk; anche disco fisso utilizzato come sinonimo, dato che un hard disk un dispositivo che non si estrae facilmente dal computer. I CD-ROM (Compact Disk - Read Only Memory, memoria di sola lettura), simili ai CD utilizzati per le incisioni musicali, sono supporti ottici per la memorizzazione dei dati. I CD-ROM, che non sono sensibili ai campi magnetici, costituiscono un supporto di memorizzazione molto affidabile e di buone capacit (da 640 a 700 MB). Sono utilizzati per inserire nel computer il software di base (Windows, Office) o programmi applicativi di grandi dimensioni. Nella versione CD-R possibile scrivere dati sul CD (tramite una procedura chiamata masterizzazione), ma l'operazione pu essere effettuata una sola volta; il CD-RW permette invece di riutilizzare il CD per la scrittura pi volte. I DVD (Digital Video Disk o Digital Versatile Disk) sono dischi d'aspetto simile ai CD-ROM, ma con capacit di memorizzazione dati molto maggiori. Si avvalgono di una tecnologia digitale per la compressione dei dati chiamata Mpeg2, che permette di eliminare tutte le informazioni sovrabbondanti non percepibili dallocchio o dallorecchio umano, garantendo allo stesso tempo un elevata capacit di riproduzione. Anche per questultimo c la versione DVD-R in cui possibile scrivere dei dati.

Esiste un altro tipo di memoria, detta flash, che simile alla memoria ROM, con la differenza che pu essere cancellata e riscritta. Queste memorie sono utilizzate dai dispositivi chiamati chiavi USB utili per il trasporto o il salvataggio dei dati. Anche le schede di memoria estraibili utilizzano una memoria di tipo flash, sono in grado di immagazzinare dati e di tenerli in memoria anche se sono spente.

I computer collegati tra di loro in rete, hanno solitamente dei dischi rigidi di riferimento su cui gli utenti possono creare copie di backup dei loro dati. Anche su Internet sono disponibili dischi fissi accessibili per il salvataggio dei dati, vengono chiamati dischi fissi on-line.

Il sistema operativo Mentre l'hardware costituito dall'insieme delle parti fisiche da cui composto il computer, il software rappresenta la parte "immateriale" o logica, costituita dalle istruzioni e dai programmi eseguibili che permettono di inserire dati e informazioni e ricevere in cambio l'elaborazione del PC. Per comunicare con un utente il computer deve essere animato da un sistema operativo e presentarsi attraverso un'interfaccia comprensibile. Il sistema operativo un programma che coordina le diverse componenti hardware e software del computer, facendo da tramite tra l'utente, i programmi in dotazione e la macchina. Le parti fondamentali del sistema operativo sono il kernel che il cuore e si occupa della gestione dei componenti di base del sistema, i driver che sono dei piccoli software che permettono al kernel di comunicare con le componenti hardware e infine, la shell che linterfaccia utente del sistema operativo. Il pi diffuso sistema operativo basato sull'interfaccia a carattere stato MS-DOS (Microsoft Disk Operating System), il software di base dei PC fino all'avvento di Windows. L'interazione con il PC diventata molto pi immediata e intuitiva con l'avvento di Windows e l'interfaccia grafica utente (GUI, Graphic User Interface), che eliminava la necessit di imparare i comandi DOS. Windows il sistema operativo pi diffuso, ma, naturalmente, non l'unico. Mac OS il sistema operativo sviluppato dalla Apple, a cui va il merito di aver introdotto l'interfaccia grafica a finestre. Unix, sviluppato dalla Bell, stato il primo sistema operativo aperto: i suoi codici sorgenti sono stati resi disponibili e hanno permesso il diffondersi di numerose versioni, realizzate da produttori di software e universit; oggi utilizzato soprattutto da un'utenza professionale e specialistica. Sul modello di Unix stato creato Linux: sviluppato a scopo didattico dal finlandese Linus Torvalds, un sistema aperto e pubblico che viene costantemente migliorato dal lavoro di migliaia di volontari in tutto il mondo.

Programmi applicativi I programmi applicativi sono deputati all'elaborazione dei dati inseriti dall'utente. L'elaborazione pu avere finalit differenti, a seconda del compito specifico che permette di svolgere il programma. Sono esempi di programmi applicativi: software di elaborazione testi, di foglio elettronico, di database, di presentazione, di fotoritocco ed elaborazione grafica, di desktop publishing, di editing video, di posta elettronica, di navigazione nel Web, di web editing. Ci sono software applicativi creati per la soluzione di problemi specifici, per esempio: software di gestione contabilit, gestione di magazzino, anagrafe, fatturazione, gestione bancaria. Anche i videogiochi costituiscono una tipologia di software, essi sfruttano al massimo le potenzialit grafiche del computer.

Software di base e software applicativo Perch il computer esegua un compito, bisogna fornirgli le istruzioni necessarie: il software o programma costituisce linsieme delle istruzioni. Il software pu essere suddiviso in diversi tipi di programmi, a seconda delle finalit del loro utilizzo e dei compiti che permettono di svolgere. Una prima distinzione generale riguarda il software di base ed il software applicativo. Il software di base: in questa categoria rientrano i programmi che hanno il compito di coordinare l'attivit dei vari componenti del sistema. Ne sono un esempio i sistemi operativi, i software che si occupano di gestire e controllare le attivit e le risorse del computer. Il software applicativo: i programmi applicativi sono deputati all'elaborazione dei dati inseriti dall'utente. L'elaborazione pu avere finalit differenti, a secondo del compito specifico che permette di svolgere il programma.

Software di riconoscimento vocale, screen reader, zoom, tastiera su schermo Esistono programmi che permettono laccesso al computer da parte di persone diversamente abili. Programmi di riconoscimento vocale: eseguono comandi e scrivono ascoltando la voce dellutente. Screen reader: software che identificano ed interpretano il testo mostrato sullo schermo e lo presentano ad un utente non vedente, attraverso sintesi vocali o un display in braille. Ingranditori di schermo (screen magnifier) per persone ipovedenti. Tastiere sullo schermo: in modo che i diversamente abili riescano ad utilizzare un dispositivo a puntamento inviando sequenze di testo verso unapplicazione.

LAN (Local Area Network), WLAN (Wireless Local Area Network) e WAN (Wide Area Network) Una rete un sistema di interconnessione non gerarchico tra diverse unit: nel caso dei computer la rete indica l'insieme delle strutture hardware (cavi, fibre ottiche, satelliti) e software (protocolli di comunicazione) che permettono a computer situati in luoghi diversi di collegarsi e di comunicare. Le reti si distinguono in base alla distanza degli elaboratori collegati e al tipo di protocollo utilizzato per comunicare: le reti locali, o LAN (Local Area Network), collegano computer all'interno di uno stesso edificio o di uno spazio ristretto, utilizzando linee ad alta velocit. Sono molto usate a livello aziendale, in quanto permettono una comunicazione interna efficace e protetta e la condivisione delle risorse. Le WLAN sono una tipologia di rete locale che per utilizza la tecnologia wireless (ad onde radio di bassa potenza) per la comunicazione tra computer in rete. Le reti geografiche, o WAN (Wide Area Network), interconnettono elaboratori posti in luoghi geograficamente anche molto distanti fra loro. L'esempio pi eclatante di rete geografica Internet, in pratica una rete telematica composta di migliaia di sottoreti, connesse tra loro attraverso i pi svariati tipi di ponti per la trasmissione dei dati. Le reti funzionano attraverso una modalit di comunicazione tra due sistemi interagenti e complementari chiamata architettura client/server. Un server su Internet un computer che risponde a richieste di informazioni. I server sono dotati di software specifico e si occupano di immagazzinare, gestire e inviare il flusso di dati ai singoli utenti. I terminali attraverso cui l'utente utilizza le risorse della rete sono definiti client. I client eseguono software client: per esempio il browser Web Internet Explorer un programma client, Outlook un client di posta elettronica, mentre Outlook Express un client di posta elettronica e di news. Nelle reti peer-to peer ciascun computer pu assumere il ruolo di client e di server. L'implementazione di questo tipo di reti facilita la condivisione di dati e periferiche per piccoli gruppi di lavoro (al massimo dieci macchine). In un ambiente peer-to-peer risulta difficile mantenere una protezione omogenea e globale, poich l'amministrazione delle rete non gestita a livello centralizzato: ciascun utente infatti anche amministratore della propria rete.

Internet Internet nata negli Stati Uniti nel 1969. In origine si chiamava ARPANET (Advanced Research Project Agency Network) ed era il frutto di un esperimento per realizzare una rete telematica in grado di garantire la comunicazione anche in caso di attacco nucleare. La peculiarit del sistema, infatti, consiste nel fatto che non ci sono nodi centrali n gerarchie interne: in tal modo, anche qualora uno o pi nodi della rete fosse stato manomesso o distrutto, sarebbe stato possibile assicurare il traffico dei dati facendoli passare attraverso percorsi alternativi. A permettere la nascita Internet stata la creazione di un comune protocollo di comunicazione, che ha reso compatibile la trasmissione di dati tra strutture hardware e software diverse. Il protocollo TCP/IP (Transfer Control Protocol/Internet Protocol) utilizza un sistema, definito a commutazione di pacchetto: l'informazione da trasmettere - numeri, testo o altro - viene scomposta in piccoli pacchetti, ognuno dei quali contiene una parte del messaggio pi l'etichetta della propria destinazione. Internet permette di condividere diversi tipi di informazioni e rende disponibile una vasta gamma di servizi: - con la posta elettronica possibile inviare messaggi di posta elettronica, che in genere arrivano a

destinazione nel giro di pochi minuti, qualunque sia la distanza del destinatario; - attraverso i newsgroup (o gruppi di discussione) si pu prendere parte a discussioni elettroniche sui temi pi disparati, pubblicando i propri messaggi su bacheche elettroniche comuni e leggendo quelli di altri utenti che condividono gli stessi interessi e passioni; - le mailing list, o liste di distribuzione, permettono la diffusione automatica di messaggi di posta elettronica tra gruppi di utenti con interessi comuni. Nelle chat room, accessibili direttamente in rete, si pu chiacchierare in tempo reale con altri utenti collegati al server che fornisce il servizio, cio scrivere messaggi e ricevere immediatamente altri messaggi di risposta. Grazie al servizio FTP possibile prelevare copie di file (come programmi, driver hardware, documenti) da un altro computer collegato a Internet (chiamato server FTP), oppure trasferirli dal proprio computer a un altro collegato in rete, in maniera del tutto simile a quella con cui si spostano file tra una cartella e l'altra del proprio PC. World Wide Web (cui spesso ci si riferisce semplicemente con Web o con l'acronimo WWW) ha avuto un tale successo che attualmente, per la maggior parte degli utenti (e dei mass-media), coincide con la rete stessa (anche se questo non propriamente corretto). World Wide Web rappresenta un enorme ipertesto di dati, documenti e risorse, collegate tra loro da link: basta fare clic su un link per navigare all'interno della rete e seguire percorsi di lettura delle informazioni non sequenziali. HyperText Markup Language (HTML) il linguaggio utilizzato per dare forma ai milioni di documenti che popolano World Wide Web. Le pagine Web sono organizzate in siti, cio strutture gerarchiche in cui la pagina principale, contenente di solito l'indice e la presentazione del sito, prende il nome di Home Page. La Home Page collegata mediante vari percorsi alle pagine interne. Ogni sito ha un indirizzo univoco, denominato URL (Uniform Resource Locator) e costituito da tre parti: il protocollo, il nome del server e a volte il percorso e il nome del file. L'ultima parte del nome di dominio specifica il tipo di dominio e serve a descrivere il tipo di organizzazione che ha pubblicato la pagina o il sito Web.Esistono vari tipi di domini che si basano sul tipo di organizzazione (.com .edu .gov).Esistono vari tipi di domini che identificano invece il paese di appartenenza (.it .uk .fr)

Intranet ed extranet Il mondo aziendale una delle utenze pi interessate alle reti telematiche, che offrono, da una parte, un canale di comunicazione verso tutti gli utenti che usano la rete e che possono essere potenziali clienti, dall'altra, uno strumento di condivisione di risorse e un canale di comunicazione interno riservato utilizzabile dai dipendenti aziendali, anche da locazioni esterne all'azienda. Le Intranet sono reti aziendali che utilizzano protocolli e standard Internet per mettere a disposizione risorse a cui gli utenti accedono tramite browser. Una Extranet pu essere considerata come parte di una Intranet aziendale che si estende anche a utenti esterni all'azienda: una rete privata che utilizza protocolli e standard Internet per condividere in modo sicuro parte delle informazioni o attivit aziendali con fornitori, partners, clienti.

Download e upload Prelevare dati da un computer remoto attraverso una rete significa scaricare (download) dati. Lazione inversa, ovvero caricare dati su un computer remoto il caricamento di dati (upload). Le prestazioni di una linea si possono valutare in base alla velocit di trasmissione dell'informazione che consentono di ottenere. molto pi utilizzata l'unit di misura "bit per secondo"; la tecnologia consente sistemi di compressione per

inviare pi bit in un singolo cambiamento di frequenza, perci pi significativo prendere in considerazione il numero di bit al secondo che un modem pu inviare. Secondo lo standard ADSL il parametro di riferimento oggi il Megabit per secondo (Mbps). La rete fino a poco tempo fa pi utilizzata dall'utenza domestica la PSTN (Public Switched Telephone Network). Questa rete di tipo analogico: pertanto, per trasmettervi dei dati digitali, necessaria una trasformazione da digitale ad analogico (detta modulazione). Lo strumento che effettua queste operazioni il modem (modulatore/demodulatore). In questo caso si utilizza una linea pubblica a commutazione di circuito, ossia una linea che viene impegnata solo quando un utente si connette ad un altro (generalmente l'azienda che fornisce i servizi Internet) componendo un numero telefonico. Questo tipo di connessione pu raggiungere la velocit massima di 56.600 bps (bit per secondo). L'ADSL (Asyncrhronous Digital Subscriber Loop) una nuova tecnologia oggi sempre pi diffusa, che consente di raggiungere alte velocit di connessione (per l'utente normale si parla anche di 12 Mbps e oltre) utilizzando un sistema di compressione dei segnali attraverso il normale cavo telefonico.

Linea telefonica, telefono cellulare, cavo, wireless, satellite Oggi possibile connettersi ad Internet anche grazie ai cellulari che, utilizzando la moderna tecnologia Bluetooth possono fungere da modem e permettere al computer di essere collegato a Internet attraverso la normale rete telefonica. Ormai tutti i telefonini sono dotati di tecnologia GPRS (General Packet Radio Service) realizzata per effettuare trasferimento di dati a media velocit. La tecnologia UMTS (Universal Mobile Telecommunications System) permette uno scambio di grandi quantit di dati e laccesso ad Internet a costi contenuti. E possibile connettersi ad Internet anche senza avere materialmente un cavo di connessione con la modalit wireless, collegandosi via onde radio ad un dispositivo chiamato "access point" che si trovi ad una distanza sufficientemente ravvicinata (ad esempio all'interno di uno stesso edificio). Lutente mobile deve essere dotato di scheda Wi-Fi per essere collegato. E possibile accedere ad Internet attraverso la rete satellitare: il computer deve essere dotato di una scheda satellitare che riceva dal satellite un segnale attraverso un cavo collegato ad una parabola ( il caso dei decoder). La connessione a banda larga pi veloce e in genere ha il vantaggio di avere un costo fisso: pu quindi essere mantenuta sempre attiva. Nel caso di connessione sempre attiva per il computer inevitabilmente pi vulnerabile e soggetto a possibili intrusioni. Illustreremo in seguito le dovute misure di sicurezza.

ICT Il termine ICT (Information and Communication Technology) indica tutti quegli strumenti utilizzati per conservare, trasmettere ed utilizzare le informazioni e viene comunemente utilizzato in italiano come Tecnologie dellInformazione e della Comunicazione. In Rete si sono sviluppati veri e propri negozi virtuali in cui gli utenti acquistano servizi e beni; questo fenomeno chiamato e-commerce. Gli acquisti on-line non si discostano dalle norme che regolano il commercio tradizionale. I vantaggi degli acquisti on-line sono senza dubbio la scelta globalizzata di prodotti e prezzi, il risparmio di tempo, il fatto di dare un servizio aperto 24 ore su 24. Alcuni svantaggi sono la ridotta possibilit di valutare laspetto reale del bene acquistato (solo tramite

fotografie), l'assenza di contatti interpersonali diretti, il pagamento elettronico che pu spesso comportare dei rischi. La Pubblica Amministrazione uno dei settori in cui il processo di informatizzazione sta portando sensibili progressi, consentendo di ridurre i tempi per le procedure burocratiche, a vantaggio dell'utente: i servizi della PA attraverso Internet vengono definiti e-government. La diffusione di servizi bancari su Internet il cosiddetto e-banking, grazie al quale ciascuno pu effettuare operazioni bancarie (controllo dei movimenti sul conto corrente, pagamenti e bonifici) dalla propria abitazione o dovunque abbia a disposizione un computer connesso a Internet.

E-learning Il computer pu essere un mezzo per erogare formazione: in questo caso si parla di e-learning (electronic learning, o apprendimento tramite le tecnologie informatiche). A questo scopo devono essere sviluppati materiali didattici in formato digitale. Al di l della riproposizione di testi sullo schermo, i contenuti che possono essere resi efficacemente via computer sono: materiali multimediali, simulazioni, esercitazioni. La tecnologia specifica utilizzata per fruire materiali didattici e sviluppare attivit formative, chiamata Learning Management System (LMS) ovvero Piattaforma Tecnologica o di E-Learning.

Telelavoro Il termine telelavoro indica la possibilit di svolgere un lavoro a distanza, rispetto alla propria sede naturale, attraverso l'uso di strumenti telematici (un computer, una connessione Internet, eventuali altre apparecchiature collegate). Alcuni vantaggi sono l'eliminazione degli spostamenti (con conseguente risparmio di tempo e spese di trasporto) e una maggiore flessibilit nella gestione dell'orario di lavoro per il lavoratore, mentre per lazienda sono la riduzione delle necessit di spazio e delle relative spese. Alcuni svantaggi sono una riduzione dei contatti umani e minori possibilit di lavorare in gruppo.

Posta elettronica La posta elettronica la possibilit di scambiare messaggi tra individui con una serie di vantaggi rispetto alla posta spedita materialmente o ad altri mezzi di comunicazione quali per esempio il telefono, in particolare: la rapidit, l'economicit, la possibilit di inviare documenti digitali di ogni tipo come allegati del messaggio, la riservatezza. Tra i rischi della posta elettronica c' quello di ricevere grandi quantit di posta indesiderata, spesso a scopo pubblicitario (la cosiddetta spam). E' bene non aprire questi messaggi, e soprattutto i loro eventuali allegati, per il pericolo che contengano virus. Se gi dal titolo si individua un messaggio di questo tipo, bene eliminarlo senza leggerlo. Quando si sottoscrive un abbonamento ad Internet si ottiene, oltre alla possibilit di navigare sul Web, un indirizzo di posta elettronica. Questo indirizzo cos strutturato: username@dominio.

Il nome utente (username) di solito il vero e proprio nome del sottoscrivente il contratto, scritto tutto minuscolo. E' possibile utilizzare anche alcuni segni di punteggiatura, in genere il punto (usato ad esempio per separare) il nome ed il cognome. Il simbolo @ in inglese significa at ovvero presso. Segue il domionio, che corrisponde al nome del server che gestisce il servizio di posta elettronica.

Messaggistica istantanea (IM) e VoIP (Voice over Internet Protocol) C un'altra forma di comunicazione in tempo reale tra computer ed chiamata appunto Instant Messaging IM ovvero messaggistica istantanea. Funziona grazie a un programma installato su un server centrale, collegato attraverso la rete con i pc client; il server individua quali utenti e pc sono collegati al sistema e gestisce le comunicazioni tra tutti i programmi client. I vantaggi della messaggistica istantanea sono in breve: leconomicit, la comunicazione sincrona, la possibilit di trasferire dati in tempo reale. La tecnologia VoIP (Voice over Internet Protocol) permette di effettuare una conversazione telefonica sfruttando una connessione ad Internet (appoggiata quindi al protocollo IP): la voce viene trasformata in segnale digitale per essere trasmessa su Internet e poi ritorna a segnale analogico (voce) una volta giunta a destinazione.

Feed RSS (Really Simple Syndication feed), Blog e Podcast I siti pi comunemente consultati, sono quelli che forniscono informazioni e notizie agli utenti di Internet. Il servizio di flussi RSS (feed RSS-Really Simple Syndication) pu essere sottoscritto dal singolo utente per essere sempre automaticamente aggiornato. L'unica operazione richiesta allutente di installare un programma chiamato aggregatore RSS necessario per visualizzare le notizie. Il blog uno dei canali di ultimissima generazione, un particolare sito Web (blog viene dalla contrazione web-log ovvero traccia su rete) che con pochi clic anche da parte dellutente meno esperto, consente di creare uno spazio in cui pubblicare storie, informazioni, immagini ecc Solitamente si tratta di una struttura offerta da un programma di pubblicazione guidata che consente di creare una pagina Web e personalizzarla tramite template (vesti grafiche) precostituiti. Un podcast un programma che utilizza i feed RSS, quindi funziona come labbonamento ad una rivista, solo applicato allo scambio di registrazioni audio su materiali multimediali.

Comunit virtuale Si definisce comunit virtuale un insieme di persone interessate ad un certo argomento che comunicano attraverso la rete Internet. Attraverso diverse applicazioni gli iscritti alla comunit si scambiano messaggi e informazioni in modo sincrono o asincrono. Forniamo qui di seguito alcuni esempi di comunit virtuali: - Reti sociali (social network): interessanti dal punto di vista sociologico, sono gruppi di persone connesse tra loro da legami sociali, lavorativi familiari o semplici conoscenze casuali. - Forum di Internet: sono siti che contengono messaggi o discussioni di un certo numero di utenti su un determinato argomento, sia esso tecnologia, politica, attualit, sport etc.

- Chat room: la chat un mezzo di comunicazione in tempo reale, in cui gli utenti di solito mantengono lanonimato; la chat pi comune la IRC (Internet Relay Chat) basata sullo scambio di messaggi testuali. - Giochi informatici in rete: sono videogiochi di ultima generazione che permettono la partecipazione contemporanea di pi utenti. Si sono quindi formate comunit molto numerose di giocatori. Altri canali, come le reti di blog, possono dare vita a vere e proprie comunit virtuali. Un altro esempio il sito web YouTube (www.youtube.it) il pi famoso programma collegato ad una comunit virtuale che permette di condividere in rete i filmati. Comunicando in rete bene fare attenzione al fatto che possibile incontrare persone che, proteggendosi con identit fittizie, cerchino di attuare operazioni illegali o comunque pericolose. Nel creare perci il proprio profilo su una comunit virtuale, sempre bene omettere il pi possibile le informazioni personali che potrebbero essere utilizzate in modo fraudolento.

Tutela della salute Ergonomia la scienza che studia ed aiuta a migliorare lutilizzo degli strumenti di lavoro; indica anche la qualit dellambiente ed il metodo col quale luomo lavora coi propri strumenti. I principali requisiti di ergonomia in Italia vengono regolati dal D.Lgs. 81/2008 (ex 626/94) e riguardano diversi aspetti dellambiente di lavoro. L'illuminazione ambientale deve garantire un'illuminazione sufficiente ed un contrasto appropriato tra lo schermo e l'ambiente, tenuto conto delle caratteristiche del lavoro e delle esigenze visive dell'utilizzatore. Fastidiosi abbagliamenti e riflessi sullo schermo o su altre attrezzature devono essere evitati strutturando l'arredamento del locale e del posto di lavoro in funzione dell'ubicazione delle fonti di luce artificiale e delle loro caratteristiche tecniche. I posti di lavoro devono essere sistemati in modo che le fonti luminose, quali le finestre e le altre aperture, le pareti trasparenti o traslucide, nonch le attrezzature e le pareti di colore chiaro, non producano riflessi fastidiosi sullo schermo. Le finestre devono essere munite di un opportuno dispositivo di copertura regolabile per attenuare la luce diurna che illumina il posto di lavoro. Il piano di lavoro deve avere una superficie poco riflettente, essere di dimensioni sufficienti e permettere una disposizione flessibile dello schermo, della tastiera, dei documenti e del materiale accessorio. necessario uno spazio sufficiente che permetta ai lavoratori una posizione comoda. Il sedile di lavoro deve essere stabile, permettere all'utilizzatore una certa libert di movimento ed una posizione comoda. I sedili debbono avere altezza regolabile. Il loro schienale deve essere regolabile in altezza e in inclinazione. bene tenere il monitor di fronte a s per evitare torsioni, o in posizione leggermente laterale se contemporaneamente bisogna consultare documenti. Mantenere lo schermo a una distanza di 50-70 cm circa dal viso, con il bordo superiore allaltezza degli occhi; chi porta lenti bifocali dovrebbe posizionare il monitor pi in basso, regolare colore, luminosit e contrasto nel modo pi confortevole per la vista. Rumore: il rumore emesso dalle attrezzature appartenenti al posto di lavoro deve essere preso in considerazione al momento della sistemazione della postazione, in particolare al fine di non perturbare l'attenzione e la comunicazione verbale. Cambiare spesso la posizione del corpo e delle gambe quando si rimane seduti agevola il benessere mentre si lavora. Un'applicazione prolungata nel lavoro al computer pu determinare un eccessivo affaticamento visivo e muscolare: per questo motivo bisogna effettuare delle pause, o almeno dei cambiamenti di attivit; la legge prescrive 15 minuti di interruzione ogni due ore di lavoro continuativo. Sbattere spesso le palpebre per favorire la lubrificazione degli occhi e guardare ogni tanto oggetti lontani pu aiutare gli occhi a non stancarsi troppo.

Ambiente Il largo utilizzo di plastica e di metalli rari presenti nei circuiti dei pc provocano il maggior problema nello smaltimento dei rifiuti tecnologici. Cedere i computer utilizzati dalle aziende (quindi spesso macchine di ultima generazione) a scuole o associazioni pu costituire un buon riutilizzo. Quando i computer smettono di funzionare sarebbe il caso di prevedere un ritorno alla casa produttrice che a sua volta provveda allo smaltimento corretto dei componenti. Risparmiare la carta sempre una buona abitudine: sfruttando entrambi i lati del foglio si ha un notevole risparmio di carta. E buona abitudine stampare solo i documenti definitivi per diminuire i consumi di toner ed inchiostro, anche perch lo smaltimento di questi accessori non pu rientrare nella normale raccolta dei rifiuti, in quanto risultano molto inquinanti. Nei computer attualmente in circolazione esistono dispositivi automatici che, dopo alcuni minuti di inattivit, determinano lo spegnimento dello schermo e lo standby della macchina. In questo modo il consumo viene ridotto al minimo, anche se il computer rimane acceso (basta la pressione di un tasto o un movimento del mouse per far riprendere l'attivit).

Identit di autenticazione Una serie di dati possono essere molto rilevanti dal punto di vista economico sia per l'azienda sia per l'utente. Per conservare i dati in formato elettronico, in modo che possano essere utilizzati per gli scopi previsti, e nel contempo impedire che persone non autorizzate li possano consultare o modificare, necessario creare delle barriere che proteggano i diritti di accesso. Il sistema di protezione pi utilizzato quello basato sulle password. In questo caso un utente pu accedere a determinati servizi o informazioni solo inserendo un UserId e una Password. Lo UserId, o identificativo dell'utente, serve appunto a riconoscere l'utente per stabilire quali sono le aree a cui ha diritto di accesso. La Password serve a verificare che l'UserId sia utilizzato proprio dalla persona a cui stato assegnato e non da altri. Per questo motivo la password deve essere rimanere assolutamente riservata. Sar bene scegliere una password di lunghezza media, di 6-8 caratteri. La password non deve essere prevedibile, quindi non deve essere costituita da numeri, date, nomi facilmente collegabili alla persona che la usa. Se possibile deve essere cambiata con frequenza. Deve essere memorizzata e non annotata per iscritto, perch non cada in mano di altri. Bisogna verificare di non essere osservati quando si inserisce la password.

Sicurezza dei dati Utilizzando un computer, infatti, possibile perdere i propri dati non solo quando un intruso li cancella, ma anche a causa di improvvise interruzioni di energia elettrica, o di blocchi del software, che possono danneggiare i file rendendoli inutilizzabili. E bene effettuare frequentemente copie dei file su cui si sta lavorando. Finch per le copie continuano a rimanere sul disco fisso del computer, possono andare distrutte nel caso di danni fisici alla macchina. Perci opportuno avere copie dei propri file su supporti rimovibili quali CD-R o DVD, dischi fissi esterni. L'operazione di copia dei dati presenti sul proprio computer su un altro supporto detta backup. Il backup

pu essere effettuato in modo automatico. La frequenza delle operazioni di backup dipende sia dall'importanza dei dati da conservare, sia dalla velocit con cui questi dati vengono rielaborati e aggiornati. Il firewall un programma in grado di filtrare solo pacchetti di dati la cui finalit sia chiara e che siano autorizzati a raggiungere il destinatario. Anche il firewall richiede un aggiornamento periodico, anche se non cos vitale come quello dellantivirus, la cosa necessaria per il firewall stabilire delle regole che indichino quali programmi possano accedere alla rete esterna e quali no. Alcuni apparecchi elettronici quali i pc portatili o i palmari richiedono una particolare attenzione perch, rispetto agli altri computer, molto pi alta la probabilit che vengano smarriti o rubati. In questo caso terze persone potrebbero venire in possesso di dati riservati. In questi casi ancora pi importante utilizzare procedure per limitare l'accesso (password) e se possibile conservare i dati importanti su supporti separati. Un altro metodo utile la crittografia: i dati vengono cio codificati e protetti da un codice segreto, in questo modo solo la persona che conosce il codice in grado di interpretare ed utilizzare i contenuti del disco. Esistono infine dei dispositivi fisici quali il cavo di sicurezza, che lega il computer o le periferiche per evitare che vengano asportate.

I virus I virus informatici sono programmi in grado di introdursi in altri programmi e di modificarne il comportamento. Alcuni sono innocui e si limitano a creare effetti di disturbo, per esempio facendo apparire scritte stravaganti sullo schermo, altri possono essere molto pericolosi e causare danni di vario tipo. I virus sono in grado di moltiplicarsi e diffondersi, provocano danni al computer e si nascondono facilmente all'utente. Quando il virus ha infettato il computer dettando le sue condizioni, comincia la fase di payload, quella in cui si creano danni. Sono molteplici le azioni che un virus pu compiere tra cui: rallentare il funzionamento del computer, ridurre lo spazio disponibile nella memoria principale, segnalare falsi malfunzionamenti, cancellare file e persino recuperare le informazioni contenute su un PC e inviarle all'ideatore del virus. Il software creato per causare danni gravi al computer su cui viene eseguito il programma detto malware. Con questo termine infatti vengono genericamente indicate tutte le categorie di software dannosi per i computer. Il trojan un malware subdolo: le sue funzionalit sono nascoste allinterno di un programma utile in apparenza, spesso e volentieri la stessa vittima che scaricando un programma da Web si ritrova a fare i conti con del software maligno. I virus che si diffondono pi spesso attraverso la posta elettronica, tuttavia, sono i macrovirus o virus di macro. Le macro sono sequenze di operazioni, utilizzate nei programmi di Office, per esempio Word ed Excel, che vengono impacchettate in un unico comando. Il rischio che le macro in questione siano utilizzate per fare danni invece che per svolgere compiti utili, per esempio interferiscano con il contenuto o l'impaginazione dei documenti e si propaghino ad altri file dello stesso tipo, rinominandoli o addirittura cancellandoli. Un'ulteriore categoria di software dannoso quello dei programmi backdoor, che non hanno nessun payload visibile, ma permettono di acquisire il controllo del computer e di svolgere attivit illegali, prendendo possesso di dati sensibili e riservati. I worm invece agiscono sul gestore di posta elettronica, ricercando indirizzi di posta elettronica memorizzati ed inviando una copia di se stessi come allegato, camuffandosi come file non eseguibile.

Lantivirus un software ormai necessario per avere un minimo di sicurezza nel momento in cui ci si collega a Internet. Un antivirus scandaglia la memoria RAM del computer e il contenuto dei file salvati. Aggiornare lantivirus vuol dire aumentare la percentuale di protezione del proprio computer, perch con gli aggiornamenti lantivirus informato dei nuovi virus in circolazione e soprattutto di come debellarli.

Copyright Le opere letterarie e artistiche sono protette da copyright finch non siano trascorsi 70 anni dalla morte dell'autore. Gli articoli di attualit di carattere economico, politico, religioso, apparsi su quotidiani e riviste possono invece essere riprodotti (salvo esplicita riserva), indicando chiaramente l'autore e la fonte. In alcuni casi le norme del copyright escludono la possibilit di utilizzare, riprodurre, diffondere un'opera se non con esplicita autorizzazione di chi ne detiene i diritti. In alcuni casi l'utilizzazione consentita, salva l'indicazione precisa della fonte e il pagamento di un compenso. Per quanto riguarda le fotografie, dove non si tratti di espressioni artistiche (che ricadono nella tutela delle opere), ma di riproduzioni di persone, cose, eventi della vita naturale e sociale, i diritti di utilizzazione economica dell'opera sono riservati al fotografo, o al datore di lavoro da cui dipende, per un periodo di 20 anni. Le immagini fotografiche pubblicate su Internet, devono contenere indicazioni relative a: il nome del fotografo o dei suoi eventuali datori di lavoro o del committente (cio di chi detiene i diritti di utilizzazione economica), la data dell'anno di produzione della fotografia, il nome dell'autore dell'opera eventualmente fotografata. Queste considerazioni riguardano la distribuzione di opere coperte da diritti d'autore non solo attraverso Internet ma anche tramite supporti quali CD o DVD. In questo caso viola la legge non solo chi distribuisce il materiale, a pagamento o in forma gratuita, ma anche chi lo riceve e lo utilizza. L'utente deve quindi assicurarsi che il materiale sia di provenienza lecita.

Software regolarmente licenziato: EULA (End- User License Agreement) o Contratto con lutente finale Anche il software va considerato opera dingegno, e pertanto protetto, come qualsiasi altro prodotto commerciale, da diritto dautore. Per il software a pagamento l'utente sottoscrive un contratto di licenza d'uso (end-user license agreement), che stabilisce precisi limiti: per esempio il numero di computer su cui possibile installarlo, il divieto di modificarlo o di distribuirne parti. Ogni software identificato da un codice, definito numero seriale di sicurezza, e per l'installazione richiede una password che viene distribuita assieme al materiale. Al momento dell'installazione al programma viene associata l'identificazione da parte dell'utente: questi dati compaiono nella finestra di apertura del programma e sono automaticamente associati ai file con esso realizzati. EULA (Contratto con lutente finale) la licenza contenuta in tutti i software coperti da copyright; protegge lutente che accetta il contratto ed anche il produttore dalleventuale riproduzione del software. Shareware: una tipologia di programma utilizzabile per un periodo di prova o per un numero limitato di volte. Freeware: una tipologia di software che pu essere usato liberamente; non possibile venderlo, ma possibile modificarlo. Public Domain: sono programmi gratuiti utilizzabili da tutti liberamente, senza limitazioni. GPL: la licenza con cui viene distribuito Linux; riguarda software gratuito, utilizzabile e modificabile; non possibile per vendere i prodotti da esso derivati.

Protezione dei dati personali La legge n. 675/96 del 31.12.1996, intitolata "La tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali", ha stabilito un insieme di norme allo scopo di garantire la riservatezza nel trattamento dei dati personali. Oggi il riferimento legislativo per queste norme il Decreto Legislativo 196 del 2003, intitolato Codice in materia di protezione dei dati personali. Per privacy si intende il diritto alla riservatezza dei dati personali di ogni persona fisica (cittadino), persona giuridica (societ, studio professionale ecc.), ente o associazione. In generale la legge prevede che, quando si voglia effettuare un trattamento di dati personali, si debba inviare una notifica al Garante con tutte le informazioni necessarie per identificare il titolare e il responsabile del trattamento, per stabilire la natura dei dati, dove e come sono conservati e quali misure di sicurezza vengono adottate per proteggerli. Il soggetto cui si riferiscono i dati ha il diritto di accedere alle informazioni ed anche il diritto di aggiornamento o cancellazione. Si lede il diritto di privacy se: avviene una raccolta dati senza consenso, si acquisisce il consenso senza fornire linformativa di legge, si trattino i dati oltre i limiti del consenso dato, viene negato o limitato il diritto di accesso ai dati. Chiunque voglia effettuare una raccolta dati deve comunicarlo al Garante a mezzo raccomandata AR. serie di informazioni obbligatorie come la modalit ed il fine del trattamento, la natura dei dati, ecc... Non c' invece obbligo di comunicazione per il trattamento per fini esclusivamente personali o per i dati provenienti da pubblici registri. Le figure professionali previste dalla legge sono il titolare (decide le finalit e le modalit del trattamento dei dati) ed il responsabile (provvede a far applicare il trattamento). La legge impone: che i dati siano trattati correttamente e raccolti solo per scopi previsti dalla legge, che siano mantenuti ed aggiornati, che siano conservati in modo da garantire lidentificazione degli interessati per un periodo non superiore a quanto stabilito per legge.