Sei sulla pagina 1di 53

EIPASS 7 Moduli

ver. 3.0

Ei-book Modulo 1
Fondamenti dellInformation Technology / IT Basic Concept

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 2 di 53

Disclaimer
Certipass ha redatto il presente Programma dEsame in base agli standard vigenti in materia di
Information Technology e/o Office Automation. Il presente documento riporta le informazioni
riguardanti il programma di Certificazione Informatica EIPASS. Certipass, pertanto, non si assume
alcuna responsabilit derivante dallapplicazione in ambito diverso dal suddetto Programma, ne da
informazioni elaborate da terzi in base allo stesso.
Nel rispetto delle indicazioni comunitarie in ordine ai criteri di riconoscimento e validazione delle
competenze digitali di base a carattere Front Office, Certipass dichiara la propria indipendenza e
neutralit rispetto ai Vendor e produttori di risorse hardware e software; purtuttavia, per obiettive
esigenze legate al carattere di ampia diffusione rivestito da alcuni ambienti operativi, possibile che,
allinterno dei test desame, al Candidato vengano proposte domande e simulazioni riconducibili a
questi ultimi. Si ribadisce il valore esemplificativo di tali riferimenti.

Premessa
Questa pubblicazione, riservata ai Candidati agli esami per il conseguimento del titolo EIPASS nel
profilo di riferimento, intende essere un supporto al superamento dei test previsti allinterno di
ciascun modulo desame, ma anche una occasione di analisi e approfondimento dei contenuti
oggetto di verifica in sede desame.
Per ciascun argomento sono trattati i temi su cui il Candidato dovr confrontarsi nellambito dei vari
moduli, in relazione sia agli ambiti concettuali di riferimento, sia alle specifiche prestazioni richieste
a convalida delle competenze acquisite o possedute. La presenza in appendice del Programma
Analitico dEsame consente dal canto suo al Candidato il costante controllo della propria
preparazione in vista della convalida finale.
Il documento, per la sua impostazione, rappresenta quindi un utile ed efficace riferimento sia per il
Candidato che intendesse sviluppare in forma autonoma, i requisiti utili al superamento ai previsti
esami, sia per quanti necessitino di adeguate linee guida per la corretta impostazione di un percorso
di formazione funzionale al conseguimento della certificazione EIPASS.
Unitamente alle previste simulazioni, il presente lavoro rappresenta la modalit pi efficace per
sostenere la preparazione di quanti hanno inteso accordare la preferenza ai nostri profili di
certificazione, testimoniando in tal senso lapprezzamento per il costante lavoro del nostro CTS a
sostegno della Mission di Certipass nel settore dello sviluppo e del consolidamento delle competenze
digitali nei vari contesti produttivi e di studio, esortandoci in tal modo a proseguire sulla strada
intrapresa.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 3 di 53

Presentazione
Nel quadro delle competenze digitali, annoverate dalla Raccomandazione del Parlamento Europeo e
del Consiglio del 18 febbraio 2006 fra le cosiddette competenze chiave in grado di garantire il
corretto approccio con le diverse forme di apprendimento (formale, non formale e informale),
particolare importanza rivestono le competenze a carattere Front Office: quelle, per intenderci,
che consentono una efficace interazione fra lUtente e il Computer nei diversi contesti produttivi e
cognitivi. Tali competenze, peraltro, sono rintracciabili e definite come fondanti, fatte salve le
contestualizzazioni delle stesse nei diversi settori dimpiego, rispetto alle possibilit di interazione e
comunicazione proprie delle differenti funzioni affidate: un Docente, per citare un esempio, far del
computer un uso ben diverso rispetto ad un bancario o una segretaria aziendale.
In tale prospettiva, il presente Programma stato elaborato e strutturato in modo da garantire al
Candidato ampia coerenza con le prestazioni richieste dai diversi ruoli che possono caratterizzare il
contesto in cui si chiamati ad operare; altres, garantita allIstituzione che richiede lattestazione
di tali competenze la puntuale attenzione a prestazioni informatiche efficienti ed efficaci, non
disgiunte da una conoscenza teorico-disciplinare legata al mondo dei Computer.
Coerentemente con le indicazioni espresse in materia di certificazioni ICT dagli organi legislativi
nazionali, il Programma rispecchia appieno i criteri di interoperabilit e neutralit richiesti dalla PA
nellintento di garantirne la piena fruibilit; altres, esso caratterizzato da procedure tali da
assicurarne la trasparenza e lobiettivit, oltre a fornire, attraverso i cosiddetti testing di
competenza, indicazioni univoche e verificabili circa i criteri di verifica delle competenze sollecitate,
senza lasciare adito a interpretazioni diverse.
Tali caratteristiche permeano tutti i Programmi elaborati da Certipass per i propri profili di
certificazione: esse costituiscono per lInterlocutore Istituzionale lo strumento pi efficace ai fini
della valutazione del percorso proposto e la sua possibile adozione.
Il Comitato Tecnico Scientifico

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 4 di 53

Copyright 2012
Tutti i diritti sono riservati a norma di legge e in osservanza delle convenzioni internazionali.
Nessuna parte di questo Ei-Book pu essere riprodotta con sistemi elettronici, meccanici o altri,
senza lautorizzazione scritta da Certipass.
Nomi e marchi citati nel testo sono depositati o registrati dalle rispettive case produttrici.
Certipass si riserva di effettuare ogni modifica o correzione che a propria discrezione riterr sia
necessaria, in qualsiasi momento e senza dovere nessuna notifica.
Certipass ha predisposto questo documento per lapprofondimento delle materie relative alla cultura
dellITC e al migliore utilizzo del personal computer; data la complessit e la vastit dellargomento,
peraltro, come editore, Certipass non fornisce garanzie riguardo la completezza delle informazioni
contenute; non potr, inoltre, essere considerata responsabile per eventuali errori, omissioni,
perdite o danni eventualmente arrecati a causa di tali informazioni, ovvero istruzioni ovvero consigli
contenuti nella pubblicazione.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 5 di 53


Introduzione allICT ............................................................................................................................ 7
Definizioni ..................................................................................................................................................... 7
Il contesto ..................................................................................................................................................... 7
Il trattamento dellinformazione ................................................................................................................... 8
Gli strumenti per il trattamento dellinformazione ...................................................................................... 8

La componente hardware ................................................................................................................. 9


Larchitettura del calcolatore ....................................................................................................................... 9
LArchitettura di John von Neumann .......................................................................................................... 9
Classificazione dei computer ..................................................................................................................... 11

Architettura del calcolatore: descrizione delle componenti ........................................................... 14


Introduzione ................................................................................................................................................ 14
Processore ................................................................................................................................................. 14
La memoria ................................................................................................................................................. 15
Dispositivi di memoria di massa ................................................................................................................ 16
Caratteristiche fondamentali delle Memorie ............................................................................................. 18
Dispositivi di Input ...................................................................................................................................... 18
Dispositivi di output .................................................................................................................................... 21
Dispositivi di input/output .......................................................................................................................... 21
Prestazioni di un computer ....................................................................................................................... 21

La componente Software ................................................................................................................ 23


Linformazione e la sua rappresentazione ................................................................................................ 23
Il concetto di informazione ........................................................................................................................ 23
Dispositivi per la memorizzazione e la trasmissione dellinformazione .................................................. 23
Strutture fisiche dellinformazione ............................................................................................................ 23
La codifica dellinformazione ..................................................................................................................... 25
Codici binari ............................................................................................................................................... 25
Il sistema di numerazione binario ............................................................................................................. 28

Codici di caratteri ............................................................................................................................. 31


Introduzione ................................................................................................................................................ 31

Lelaborazione dellinformazione .................................................................................................... 34


Introduzione ................................................................................................................................................ 34
Algoritmi e programmi ............................................................................................................................... 34
Definizioni ................................................................................................................................................... 34
Rappresentazione e flow chart .................................................................................................................. 35
Creazione dei programmi .......................................................................................................................... 40
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 6 di 53

Il software ......................................................................................................................................... 41
Introduzione ................................................................................................................................................ 41
Software di sistema ................................................................................................................................... 41
Software applicativo .................................................................................................................................. 43
Il Sistema IU ............................................................................................................................................... 43
GUI Graphical User Interface ................................................................................................................. 44
Il Software Open Source ........................................................................................................................ 44
Vantaggi dell'Open Source ......................................................................................................................... 44

Linformation and communication technology ............................................................................... 45


Quali aspetti della vita quotidiana sono caratterizzati dalla presenza dellICT? ...................................... 45
LE-Learning ............................................................................................................................................ 45
Il telelavoro ................................................................................................................................................. 46
La comunicazione in rete: che cos? ....................................................................................................... 47
Le Comunit virtuali ................................................................................................................................... 49
Sicurezza e tutela della privacy ................................................................................................................ 49
I virus: cosa sono e come si combattono ................................................................................................. 51

Aspetti giuridici Il Copyright ........................................................................................................ 52


Introduzione ................................................................................................................................................ 52
Come tutelare i dati personali .................................................................................................................... 53
Conclusioni ................................................................................................................................................. 53

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 7 di 53

Introduzione allICT
Definizioni

LInformatica (da Informazione + Automatica, 1962) la disciplina

che studia la gestione

automatica dellinformazione, ovvero le tecniche e i metodi per la rappresentazione ed


elaborazione automatica delle informazioni (con lausilio del computer).
Automatico significa che pu essere eseguito senza intervento umano.
Il Computer (Sistema per lElaborazione delle Informazioni o calcolatore elettronico) un
dispositivo che, eseguendo le istruzioni previste dal programma impostato dalloperatore, in
grado di svolgere qualsiasi compito: riceve in ingresso (input) dati e istruzioni, li elabora e
produce in uscita (output) un risultato.
LInformation Technology (IT - Tecnologia dellInformazione) la tecnologia che comprende
ogni entit e/o settore legato alla tecnologia dei calcolatori, quindi lhardware, il software, le reti,
internet e le persone che fanno uso di queste tecnologie.
LInformation and Communication Technology (ICT - Tecnologia dellInformazione e della
Comunicazione) linsieme delle tecnologie che consentono il trattamento e laccesso alle
informazioni mediante telecomunicazioni, (Internet, reti wireless, telefoni cellulari e altri mezzi di
comunicazione).
LHardware (dallinglese hard, che significa duro, rigido e ware , ossia materiale, merce)
linsieme delle parti fisiche, materiali del computer (i componenti elettronici, meccanici,
magnetici e ottici): tastiera, mouse, monitor, scheda madre, scheda video, stampante, etc.
Il Software (dallinglese soft, che significa morbido, leggero e ware , ossia materiale,
merce) il termine che rappresenta la parte logica, i programmi, ossia le istruzioni che il
computer esegue per svolgere i vari compiti, espresse in una forma comprensibile alla
macchina.
Le due componenti, hardware e software, sono complementari, nel senso che la parte hardware
non pu eseguire alcunch senza le istruzioni, e le istruzioni non sono utilizzabili senza una
macchina che le esegue.

Il contesto

Linformatica una disciplina in continua evoluzione, cerca di emulare le capacit intellettuali


umane con la concezione di modelli e la realizzazione di strumenti di calcolo, che potenzino
lattivit mentale e professionale.
stata definita come lo studio sistematico degli algoritmi che descrivono e trasformano
linformazione e, ancora pi semplicemente, la scienza della rappresentazione e
dellelaborazione dellinformazione: linformazione assume un ruolo fondamentale e il
riferimento ai calcolatori diventa implicito

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 8 di 53



Il trattamento
dellinformazione

Prima di affrontare il trattamento dellinformazione importante premettere una sintesi dei


concetti di dato e informazione.
Un dato un elemento che reca un contenuto informativo minimo e non ci consente, da solo, di
acquisire nuova conoscenza; esempi di dato sono unimmagine, un valore della temperatura, un
nome, etc. Linformazione costituita da un insieme di dati e, in riferimento al particolare
contesto in cui inserita, ci consente di aumentare la conoscenza e, quindi, di effettuare
operazioni, prendere decisioni; in sintesi:

Linformazione (ovvero acquisizione di nuova conoscenza) pu essere creata con entit di


qualsiasi natura: un gesto, una parola, pronunciata o scritta, oppure un messaggio riportato su
un supporto di qualsiasi tipoe simili.

Con queste entit di informazione possibile fare riferimento a eventi e oggetti senza che questi
abbiano una natura fisica o siano fisicamente disponibili.
LInformatica la disciplina che si occupa dellelaborazione automatica delle informazioni.
La possibilit di trattare linformazione invece delloggetto che essa rappresenta la
caratteristica fondamentale che consente allInformatica di riprodurre e automatizzare molti
aspetti della realt.

Gli strumenti per


il trattamento
dellinformazione

Lessere umano naturalmente interpreta ed elabora grandi quantit di informazione e senza


alcun supporto. Unico limite a questa capacit di elaborazione delle informazioni pu essere
lesigenza di maggiore velocit e complessit. Tale problema stato risolto con lausilio di
opportuni strumenti, che possono essere suddivisi in due classi:
strumenti formali, che permettono di ottenere un risultato oggettivo solo mediante
lelaborazione teorica dellinformazione, purch dotata di una certa struttura logica
(esempi sono le operazioni matematiche, il sillogismo, e simili)
strumenti materiali, che permettono di trattare linformazione rappresentandola
fisicamente (abaco, calcolatore,etc.).
I computer sono elementi di questa classe perch sono strumenti fisici (materiali) che
consentono di elaborare le informazioni.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 9 di 53

La componente hardware
Larchitettura
del calcolatore

Il computer (calcolatore elettronico o elaboratore) un dispositivo programmabile in grado di


svolgere compiti diversi, elabora le informazioni eseguendo una serie di istruzioni (o
programma).
Il programma un insieme di istruzioni, espresse in un linguaggio comprensibile alla macchina,
ideate per la soluzione di un problema.
Il computer un sistema composto da varie parti connesse tra loro, realizzato da componenti
elettronici (valvole, transistor, microchip), che possono riconoscere ed elaborare soltanto
grandezze binarie (bit, binary digit); in particolare linformazione convertita in segnali numerici
codificati secondo un sistema binario.
In un elaboratore elettronico, a seconda di come si traccino i confini tra le varie parti che lo
costituiscono, si individuano sottosistemi funzionali di natura diversa, con linterazione di parti
fisiche (hardware) e parti concettuali (software).

LArchitettura
di John von
Neumann

LInformatica ha sviluppato metodologie di analisi e progettazione dei sistemi che sono molto
sofisticate e consolidate, e hanno consentito la realizzazione di sistemi molto performanti, tuttavia
il modello architetturale a cui la maggior parte di essi si ispira quello proposto da John von
Neumann nel 1946.
La caratteristica fondamentale alla base di questo modello la proceduralit, ossia il compito da
svolgere deve essere descritto alla macchina mediante una sequenza di operazioni. Affinch il
computer possa eseguire un compito, gli deve essere fornito un programma (un insieme di
istruzioni che gli dica cosa fare un istante dopo laltro).
Inoltre, i dati e le istruzioni (che operano su di essi per seguire una data funzione) devono essere
codificati nello stesso formato, per poter essere memorizzati nello stesso dispositivo.

Larchitettura di von Neumann prevede che un calcolatore sia costituito da tre sottosistemi
interconnessi: la Memoria, il Processore (o Unit centrale di elaborazione (CPU)) e i Dispositivi
di interfaccia o ingresso uscita (I/O).
Secondo questo modello, un computer riceve i dati e le istruzioni mediante i dispositivi di
ingresso/input, la CPU li elabora e invia il risultato allesterno mediante i dispositivi di
uscita/output. La memoria utilizzata per la memorizzazione dei dati e delle istruzioni.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 10 di 53



Queste sono le componenti di base di un computer; ciascuna di esse disponibile in varie
tipologie che differiscono per forma, dimensione, uso e prestazioni. Lutente pu effettuare una
scelta secondo le sue esigenze.
Esistono delle alternative a questo modello architetturale, meglio note come architetture NON
von Neumann, caratterizzate dallelaborazione parallela delle informazioni (con abbandono del
modello procedurale), ossia con svolgimento contemporaneo di pi attivit.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 11 di 53



Classificazione
dei computer

I computer possono essere suddivisi in differenti tipologie:


Supercomputer
Mainframe
Minicomputer
Server
Microcomputer
Personal computer
Desktop
Workstation
Dispositivi Portatili
Laptop o notebook PC
Tablet PC
Pocket PC e Personal Digital Assistant (PDA)
Dispositivi di gioco
Telefoni cellulari
Network computer
Terminali
In particolare:
Supercomputer
Molto costosi, con elevata potenza di calcolo, utilizzati per applicazioni specializzate che
richiedono grosse quantit di calcoli; esempi sono le previsioni meteorologiche, le attivit di
animazione grafica, i calcoli di fluidodinamica, le attivit di ricerca in ambito di energia nucleare, e
simili.
Mainframe
Grossi computer con funzioni centralizzate di elaborazione dati, utilizzati nelle aziende di grandi
dimensioni (banche, istituti finanziari, borse, pubbliche amministrazioni). La differenza tra un
supercomputer e un mainframe consiste nel fatto che il supercomputer concentra la sua potenza
di calcolo nellesecuzione di pochi programmi, con la maggiore velocit possibile, mentre un
mainframe esegue in modo concorrente molti programmi.
Minicomputer
Computer meno potenti dei mainframe, di dimensioni medie e che consentono laccesso
simultaneo a molti utenti (multiutente). una tipologia di macchine che si collocano a met strada
tra i mainframe multiutente e i desktop monoutente, nel tempo si sono trasformati e oggi
corrispondono ai sistemi dedicati alle applicazioni aziendali e ai server.
Server
Computer ad alte prestazioni ed elevata affidabilit, che forniscono servizi a molti utenti finali
(altri PC, detti client).
Microcomputer
Sono macchine con un solo microprocessore come unit centrale di elaborazione. Hanno
dimensioni fisiche ridotte rispetto ai mainframe e minicomputer e rappresentano la pi piccola
delle quattro classi di computer (supercomputer, mainframe e minicomputer).

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 12 di 53



Personal computer
Sono progettati per un utilizzo individuale e comprendono le seguenti tipologie:
Desktop. Comunemente chiamati personal computer (PC) o semplicemente PC, sono
progettati come dispositivi per utenti finali; supportano molte funzionalit e dispongono
di unampia variet di modelli e periferiche, con differenti tipologie di connessioni; sono
utilizzati comunemente per eseguire applicazioni di elaborazione di testi, foglio
elettronico e applicazioni di rete (posta elettronica e navigazione web).
Workstation. Computer ad elevate prestazioni, progettati per applicazioni specializzate
(per esempio progetti di applicazioni grafiche 3-D, animazioni video e simulazioni di
realt virtuale).
Dispositivi Portatili. Sono variabili per dimensioni, potenza e prestazioni grafiche;
comprendono:
Laptop o notebook PC. Sono comparabili ai desktop per utilizzo e potenza di
calcolo ma, essendo dispositivi portatili, sono pi leggeri, con monitor, tastiera e
mouse integrati;
Tablet PC. Computer contenuto in un singolo pannello; la sua caratteristica
distintiva rappresentata dal display di tipo touch screen, cio un display che
consente di interagire con il computer mediante le dita o una penna stilo;
Pocket PC e Personal Digital Assistant (PDA). Hanno processore meno potente,
memoria ridotta, una tastiera e/o uno schermo touch-screen, con un Sistema
Operativo simile a quello dei PC; lo schermo pi piccolo, con ridotte capacit di
visualizzazione; svolgono funzioni di rubrica, calcolatrice, sveglia, browser, Client
di posta e GPS/navigatore. Spesso sono dotati di connettivit Bluetooth e via cavo
USB;
Telefoni cellulari e smartphone. I telefoni cellulari sono dispositivi che, oltre alla
parte ricetrasmittente, dispongono di una memoria dati, di un processore per
eseguire varie applicazioni e di un software per gestire tali funzionalit. I telefoni
di ultima generazione dispongono di un microdiffusore integrato (per la
riproduzione di musica), di una radio integrata, di un chip per la connessione Wi-

Fi, di uno slot USB per collegare il cellulare al PC, di fotocamere, etc. Gli
smartphone sono telefoni cellulari con funzioni da PDA, da tenere in mano.
Consentono di fare foto, accedere ai documenti e alle e-mail, prendere appunti
scritti o audio, mostrare la TV.
Dispositivi di gioco (o Console). Sono piccoli computer special purpose, ideati
per giocare, cio per lelaborazione di videogiochi; possono essere "portatili" e "da
tavolo". Sono dotati di uno schermo di buona qualit e sono sempre pi potenti.
Le console portatili sono dispositivi palmari di piccole dimensioni, dotati di
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 13 di 53



schermo a cristalli liquidi (monocromatico o a colori), lettore di cartucce
elettroniche o dischi ottici, nelle quali si trova memorizzato il programma, e sono
alimentati a batterie.
Le console "da tavolo" hanno dimensioni maggiori, circuiteria pi complessa (pi
simile a quella dei personal computer), presenza di connettori dove collegare
periferiche, un cavo per l'alimentazione e uno per la connessione ad uno schermo
televisivo.
Le console differiscono dai personal computer per la ridotta espandibilit, per la
quasi nulla disponibilit di applicazioni non dedicate all'intrattenimento e per la
facilit di utilizzo;
Network computer un computer ideato per un utilizzo esclusivo in ambienti
dotati di una connessione a una rete telematica. Questo dispositivo non dispone di
unit di immagazzinamento (come hard disk o altro) poich il caricamento del

sistema operativo e delle applicazioni avviene esclusivamente mediante la rete,


cos come il caricamento e il salvataggio dei dati elaborati.
Terminali Dispositivi senza alcuna potenza di calcolo, collegati a un server del
quale utilizzano le varie funzionalit. un dispositivo hardware progettato per
inserire dati all'interno di un computer o di un sistema di elaborazione e riceverli
per la visualizzazione. Per estensione, terminale anche il nome di un dispositivo
equivalente realizzato dal sistema operativo o mediante un emulatore software
(terminale virtuale). Nell'ambito delle reti wireless il terminale ricetrasmittente
noto come terminale mobile.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 14 di 53

Architettura del calcolatore: descrizione delle componenti


Introduzione

Nel paragrafo precedente stato introdotto il modello di architettura di von Neumann e si visto
che esso costituito da tre sottosistemi interconnessi: il Processore (o Unit centrale di
elaborazione (CPU)), la Memoria e i Dispositivi di I/O (Input/Output o Ingresso/Uscita). La
connessione tra questi sottosistemi realizzata mediante un altro dispositivo, noto come Bus.
Analizziamo singolarmente ciascuna delle componenti.

Processore

Il processore (CPU, Central Processing Unit) un interprete di istruzioni, costituito da tre


componenti:

ALU (Unit Aritmetico Logica): esegue le operazioni matematiche e logiche (addizione


binaria, AND e OR) richieste dalle istruzioni;
Unit di Controllo: legge le istruzioni, le decodifica e le esegue ed effettua i controlli delle
attivit necessarie per lesecuzione
Registri: sono molto veloci e con una capacit ridotta, costituiscono una memoria
speciale (di supporto) per lALU poich contengono le istruzioni di controllo necessarie
per il suo funzionamento e i risultati temporanei delle elaborazioni.
La CPU esegue i programmi memorizzati nella memoria centrale procedendo nel modo
seguente:
estrae le istruzioni del programma dalla memoria
le interpreta
le esegue una dopo laltra, fino ad ottenere il risultato
Quindi, affinch un computer possa svolgere un compito, deve eseguire un programma
sullinsieme dei dati ricevuti in input, cio deve manipolare i dati in input secondo lelenco delle
istruzioni, fino al raggiungimento della soluzione del problema.
Bench in memoria ci siano pi dati e istruzioni, il processore li estrae uno alla volta e li elabora
uno alla volta.
La regola di selezione della successiva istruzione da eseguire determinata dal processore o
dallistruzione che si sta eseguendo.

La velocit della CPU viene misurata in Megahertz (MHZ), milioni di cicli al secondo, per esempio:
1 Megahertz = 1 milione di cicli al secondo
1 Gigahertz = 1 miliardo di cicli al secondo

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 15 di 53



La memoria

La Memoria contiene i dati e i programmi e la sua capacit espressa in multipli del Byte.
Il Byte una sequenza di otto bit, che insieme rappresentano un singolo carattere alfabetico e/o
numerico. Le dimensioni della memoria sono espresse come multipli molto pi grandi:
Kilobytes (1,024 bytes),
Megabytes (1,048,576 bytes),
GigaBytes (1,073,741,824),
TeraBytes (approx. 1,099,511,000,000 bytes), or
PetaBytes (approx. 1,125,899,900,000,000 bytes).
I dispositivi di memoria possono essere suddivisi in pi classi, da memorie pi capaci ma pi
lente a memorie molto rapide. Distinguiamo due classi principali: la memoria centrale e la
memoria secondaria.
La memoria Centrale ha una funzione di supporto alla CPU perch fornisce (ad alta velocit) le
istruzioni del programma in esecuzione e i dati su cui operare. composta da un insieme di
locazioni (celle), ciascuna delle quali pu memorizzare una parte delle informazioni. Ad ogni
locazione associato un indirizzo (ossia un numero che la identifica univocamente). La memoria
centrale si suddivide in due componenti:
ROM (Read Only Memory): memoria di sola lettura, cio i dati non sono modificabili dallutente.
una memoria permanente (conserva le informazioni anche dopo lo spegnimento del computer) e
contiene i programmi fondamentali per lavvio del computer, noti come BIOS (che interagiscono
con i circuiti della macchina).
RAM (Random Access Memory): memoria ad accesso casuale e di tipo volatile, cio il suo
contenuto va perso quando si spegne il computer. Contiene i dati (intermedi e finali delle
elaborazioni) e le istruzioni dei programmi in esecuzione.
La memoria EPROM (Electric Programmable ROM) paragonabile alla memoria ROM cui si
accennato in precedenza, ma, diversamente da questultima, consente in particolari condizioni la
modifica dei dati in essa contenuti. Ovviamente, qualsiasi modifica operata determina sostanziali
modifiche nel funzionamento del computer, per cui la stessa non pu essere oggetto di
improvvisazione e deve essere affidata soltanto ad utenti esperti.
La memoria CACHE invece destinata ad ospitare dati di frequente utilizzo, e consente un
accesso pi veloce a informazioni di recente acquisite e visualizzate; il caso, ad esempio, dei
dati cui si ha avuto accesso per mezzo di Internet. una memoria molto utile e pu essere
svuotata a piacimento dallutente, al fine di renderla disponibile per ulteriori archiviazioni
temporanee
La Memoria secondaria (o di massa) pi lenta, ha una elevata capacit di immagazzinare i dati
(di uso non frequente) ed stabile, ossia mantiene la memorizzazione delle informazioni anche
dopo lo spegnimento del computer, per questo utilizzata per la memorizzazione permanente di
dati e programmi.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 16 di 53



Dispositivi di
memoria di
massa

I dispositivi di memoria di massa possono essere di vari tipi:


Disco rigido o hard disk drive (HDD): il dispositivo elettro-meccanico in cui sono
memorizzati stabilmente tutti i dati (sistema operativo, programmi e dati) e ha una
capacit elevata (fino ad alcune decine di gigabyte (GB)); collocato allinterno del
computer, anche se possibile trovare dischi rigidi esterni al sistema che possono
essere collegati e rimossi in base alle esigenze dellutente. LHDD costituito da uno o
pi dischi rigidi, fissati in un involucro protettivo e ricoperti di materiale ferromagnetico
e due testine di lettura/scrittura per disco che, durante la rotazione, leggono e/o
scrivono i dati.

Floppy disk o dischetto: un dispositivo, oramai non pi diffuso, su cui i dati sono
memorizzati magneticamente ed impiegato per trasferire i dati da un computer ad un
altro; costituito da un disco flessibile (floppy) e sottile, sistemato in un involucro
protettivo plastificato. Il floppy ha costi contenuti e una capacit di circa 1,4 MB (nel
formato da 3,5 pollici). Le operazioni di lettura e scrittura sono effettuate mediante un
apposito dispositivo di lettura/scrittura (floppy disk drive).

Compact Disk o CD: un dispositivo che memorizza le informazioni adottando un


principio ottico, in particolare le informazioni sono codificate mediante alternanza di fori
e zone piane, collocati seguendo una traccia a spirale. La lettura avviene mediante un
lettore che utilizza un raggio laser; la scrittura possibile con lausilio di un dispositivo
apposito, il masterizzatore. un disco fisicamente identico ad un CD audio ma con una
capacit di memorizzazione (per dati e programmi) molto maggiore (circa 700 Mb).
I CD possono essere classificati nel modo seguente:
CD-ROM (Compact Disk - Read Only Memory): pu essere scritto (registrato)
una sola volta con macchine industriali, non dall'utente, e pu essere letto un
numero qualsiasi di volte;
CD-R (Compact Disk - Recordable): pu essere scritto una sola volta,
dallutente, e pu essere letto un numero qualsiasi di volte;
CD-RW (Compact Disk - Re-Writable): pu essere scritto e letto dallutente un
numero qualsiasi di volte.

DVD (Digital Video Disk o Digital Versatile Disk): un dispositivo di


CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 17 di 53



memorizzazione che pu contenere audio, video o dati; realizzato in modo
simile al CD-ROM ma con dei miglioramenti: fori pi piccoli, spirale pi
compressa e raggio laser rosso. Ha una capacit variabile da 4.7 GB a 17GB di
informazioni. Il DVD pu essere di tre tipi :
scrivibile (una sola volta),
riscrivibile (pi volte),
pre-registrato (non scrivibile).
Nastro magnetico: un dispositivo costituito da una striscia sottile di materiale plastico,
rivestito con una sostanza magnetizzabile, su cui i dati e i programmi sono registrati in
modo sequenziale. Questa sequenzialit un aspetto che caratterizza le prestazioni,
infatti per ottenere le informazioni di interesse necessario scorrere le informazioni
precedenti.

USB flash drive (chiave USB o pendrive): una unit di memoria portatile, di
dimensioni contenute, collegabile al computer mediante la porta USB (Universal Serial
Bus). disponibile in forme differenti e capacit variabili da 32 MB a 4GB.

importante, nel caso di alcuni dispositivi di memorizzazione di massa (disco rigido, floppy disk,
ecc.), loperazione di formattazione, una procedura che elimina tutti i dati memorizzati sul
dispositivo, esegue un controllo della struttura e prepara il supporto per la nuova registrazione di
informazioni, riorganizzando opportunamente lo spazio disponibile.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 18 di 53



Caratteristiche
fondamentali
delle Memorie

La descrizione e scelta di un tipo di memoria deve essere effettuata in considerazione di alcune


caratteristiche intrinseche, in particolare:

Volatilit: la caratteristica di una memoria che perde il suo contenuto quando si spegne
il computer;
Velocit di accesso: il parametro che indica la rapidit della memoria nelle operazioni
di lettura e scrittura delle informazioni;
Velocit di trasferimento dati: il parametro che indica (in riferimento a una unit di
tempo) la quantit di dati che la memoria pu trasferire;
Capacit: il parametro che indica la quantit totale di informazioni (bit) che la memoria
pu contenere, espresse in multipli di byte;
Costo per bit: un valore che indica il rapporto tra costo della memoria e la sua
capacit.
I Dispositivi di Input/Output (o periferiche), sotto il controllo e coordinamento del processore,
consentono linterazione tra il computer e lutente (pi in generale, linterazione tra il computer e
lambiente), in particolare consentono limmissione dei dati allinterno del computer e la
comunicazione allesterno dei risultati ottenuti con lelaborazione.
Dispositivi di Input

Dispositivi di Output

Dispositivi di Input/Output

Mouse

Monitor

Modem

Tastiera

Stampante

Monitor Touch Screen

Trackball

Plotter

Interfacce analogiche e
digitali

Touchpad
Joystick
Scanner
Penna ottica
Macchina fotografica
Microfono
Lettore di Smart card

Dispositivi di
Input

Per unit di Input si intende un dispositivo che consente di immettere dei dati nel computer.
Rientrano in questa categoria i seguenti:
mouse: un

piccolo dispositivo utilizzato per puntare e selezionare un punto

particolare dello schermo ed eseguire una o pi azioni: possibile indicare, selezionare


e spostare gli oggetti, selezionare un menu e relativi comandi. dimensionare le finestre,
avviare i programmi, etc. Solitamente il mouse ha uno p pi pulsanti (solitamente due, il
tasto sinistro e il tasto destro), e una piccola sfera nella parte inferiore che rileva i
movimenti del mouse e li invia al computer.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 19 di 53



Azioni del mouse:

Click sinistro: utilizzato per selezionare un item.

Doppio Click: utilizzato per avviare un programma o aprire un file.

Click destro: utilizzato di solito per visualizzare un insieme di comandi. Drag


and Drop (letteralmente trascina e lascia): una funzione che consente di
selezionare e spostare un item da un posto a un altro.

tastiera del computer: il dispositivo base per linserimento di testo, numeri e altri
caratteri (e comandi ); costituita da una serie di tasti posti su una base, che riportano
lindicazione di lettere e numeri, in particolare ci sono i:

tasti numerici

tasti funzione (F1, F2, F3 F12)

tasti funzione speciali

tasto enter

barra spaziatrice

tasto Backspace

tasto Delete

tasto Shift

tasto Caps Lock

tasto Tab

tasto Ctrl

tasto Esc

tasto Alt

tasti Freccia (su, gi, sinistra, destra)

trackball: dispositivo di puntamento simile al mouse; la sua componente principale una


sfera che, ruotando in una cavit dell'involucro dove si trovano dei sensori che ne
rilevano il movimento, in grado di seguire i movimenti impressi dallesterno (dalla
mano delloperatore); in prossimit della sfera si trovano pulsanti e rotelline.
touchpad (o trackpad): presente nella maggior parte dei computer portatili, ha la stessa
funzione del mouse, ossia spostare il cursore captando il movimento del dito dell'utente
sulla sua superficie liscia.
joystick: un dispositivo che trasforma i movimenti di una leva (munita di due o pi
pulsanti) manovrata dall'utente in una serie di segnali elettrici o elettronici che
permettono di controllare un programma, un'apparecchiatura o un attuatore meccanico.
utilizzato principalmente nei videogiochi.
scanner: un dispositivo che consente lacquisizione di fotografie, disegni e testi da una
superficie piana (fogli stampati, pagine di libri e riviste, fotografie, diapositive, ecc.), di
interpretarli come un insieme di pixel, e quindi di restituirne la copia fotografica sotto
forma di immagine digitale. Luso dello scanner legato ai programmi di riconoscimento
dei caratteri (OCR, ossia Optical Character Recognition) o di elaborazione delle
immagini.


CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 20 di 53

penna ottica: un dispositivo di forma simile a una penna, utilizzato per selezionare
oggetti su uno schermo; simile al mouse per funzionalit ma utilizza una penna
luminosa per spostare il puntatore e selezionare loggetto da sottoporre allelaborazione.
lettore di codice a barre: una specializzazione di penna ottica, ossia un dispositivo
capace di leggere numeri/caratteri rappresentati da sequenze di linee verticali.
macchina fotografica: consente di acquisire le fotografie che poi, trasferite sul
computer, possono essere elaborate con programmi di elaborazione grafica e/o inserite
in altri documenti.
microfono: consente di acquisire i suoni che, trasferiti al computer, e opportunamente
trattati, sono resi disponibili per applicazioni multimediali e riproduzioni.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 21 di 53



Dispositivi di
output

Per unit di Output si intende un dispositivo che riceve dal sistema i risultati dellelaborazione dei
dati e li trasmette allutente.
Le principali unit di output sono:
Monitor (CRT Cathode Ray Tube, LCD Liquid Crystal Display, PDP Plasma
Display Panel e LED Light Emitting Diode): un'unit simile a un televisore, collegata
a una tastiera per linserimento manuale dei caratteri, che visualizza linformazione cos
come digitata sulla tastiera e traduce in immagini i dati ricevuti dalla scheda grafica del
computer. L'unit di misura delle dimensioni di un monitor il pollice (circa 2,6
centimetri) e la dimensione espressa in pollici sulla diagonale (cio la misura indica la
lunghezza della diagonale della superficie del monitor); valori tipici possono essere 14,
15, 17 e 19 pollici.
Stampante: dispositivo che consente di ottenere una copia su carta dei risultati
elaborati dal computer (e pu essere anche fax e fotocopiatrice). Possono essere di vari
tipi, a getto di inchiostro, laser, ad aghi, etc. e sono valutate in riferimento a due
parametri che le caratterizzano, la risoluzione (misurata in dpi - punti per pollice) e la
velocit (misurata in termini di caratteri stampati in una unit di tempo(cps), righe
stampate al minuto (lpm) o pagine stampate al minuto(ppm)).
Plotter un dispositivo che consente di riprodurre le immagini (soprattutto grafici) su
fogli di grandi dimensioni ed utilizzato in ambito scientifico e tipografico.
Proiettori (LCD, DLP e DMD).
Casse, altoparlanti e cuffie: dispositivi molto utili per le applicazioni multimediali.

Dispositivi di
input/output

In questa classe rientrano le unit periferiche che svolgono entrambe le funzioni di input e
output, per esempio:
Modem: un dispositivo di ricetrasmissione, cio che consente la comunicazione di pi
computer utilizzando la linea telefonica;
Monitor touch screen: un dispositivo costituito da uno schermo ed un
digitalizzatore, che consente all'utente di interagire con linterfaccia grafica mediante
apposita penna/stilo o con le dita.
Interfacce analogiche e digitali per collegare i dispositivi al sistema.

Prestazioni di
un computer

Le componenti hardware influenzano le prestazioni di un computer in termini di velocit; in


particolare, i fattori che devono essere analizzati sono i seguenti:
CPU (Central Processing Unit): una delle sue caratteristiche pi importanti la velocit
di esecuzione dei calcoli, che misurata in megahertz (Mhz), ovvero milioni di
operazioni al secondo o gigahertz (Ghz), miliardi di operazioni al secondo;
RAM (Random Access Memory): maggiori sono le sue dimensioni, ovvero lo spazio su
cui mantenere le informazioni in fase di elaborazione, pi potente risulta il computer;
Velocit di accesso alle memorie: le pi moderne DDR2 arrivano a 800Mhz e le
DDR3 hanno come frequenza tipica 1200-1300Mhz;
Frammentazione di file, ovvero loccupazione di spazi di memoria non contigui;

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 22 di 53



Multitasking (esecuzione contemporanea di pi programmi): ogni programma in
esecuzione occupa una parte della memoria RAM e se la CPU sta operando con pi
programmi e non dispone di sufficiente memoria RAM, si generano dei rallentamenti;
Scheda video: importante soprattutto in ambiti dedicati allelaborazione di applicativi
grafici, il componente hardware progettato per la visualizzazione delle immagini. La
funzione originaria era il trasferimento dei dati (dellimmagine da visualizzare) dalla
memoria al monitor ma, con lutilizzo sempre pi imponente di applicazioni grafiche,
essa ha assunto un ruolo di un certo rilievo per il sistema e, per evitare di intasare la
CPU con lo svolgimento di pesanti calcoli, nei modelli attuali della scheda video stato
introdotto un processore grafico (o GPU, Graphics Processor Unit), dedicato a tale
funzione, supportato da una memoria e da un bus di dati.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 23 di 53

La componente Software
Linformazione e
la sua
rappresentazione

Gli esseri umani hanno la capacit di interpretare unampia variet di stimoli esterni (detti input)
mediante elaborazione allinterno della struttura cerebrale.
Similmente, i computer elaborano le informazioni esterne (input ) come segnali elettrici,
opportunamente rappresentati in forma digitale, e producono in uscita il risultato (output ):

fondamentale comprendere in quale modo i computer rappresentano quelle informazioni


utilizzando il sistema binario e come sia possibile misurare la loro capacit di memorizzazione
dei dati, la velocit di esecuzione delle istruzioni e la risoluzione della visualizzazione.

Il concetto di
informazione

I computer sono sistemi molto complessi che condividono molti aspetti di altri sistemi pi
comuni, quali una fabbrica di mobili, una fabbrica di biscotti, o un impianto di gestione di
processi. La caratteristica di questi sistemi rappresentata dal fatto che essi ricevono in
ingresso i materiali grezzi (per esempio legno, nel primo caso, oppure farina, acqua, zucchero,
nel secondo,etc.), li trattano e li trasformano in prodotti finiti di livello pi alto (mobili, biscotti o
lamiere di acciaio).
Nei computer accade la stessa cosa, essi ricevono in input dei dati grezzi e, con una serie di
operazioni, li trasformano in risultati, che sono poi forniti in uscita. La materia prima dei
calcolatori linformazione.

Dispositivi per la
memorizzazione
e la trasmissione
dellinformazione

Linformazione unentit astratta, quindi, affinch il computer possa elaborarla per eseguire
il compito richiesto, necessario che essa sia rappresentata mediante grandezze fisiche
concrete (una tensione, una corrente o un flusso magnetico), compatibili con le unit che
compongono il calcolatore; in particolare, si suddivide la grandezza fisica in pi livelli discreti e,
associando a ciascun livello un simbolo diverso, si ottiene un alfabeto. Con lausilio di questo
alfabeto possibile esprimere e trattare le informazioni.
necessario distinguere tra informazione e supporto su cui essa memorizzata e/o
trasmessa. La relazione che intercorre tra di essi molto importante e linsieme delle regole
che ne definiscono la corrispondenza costituisce la base di un linguaggio.

Strutture fisiche
dellinformazione

Nel computer linformazione memorizzata, trasmessa e restituita allesterno in pacchetti o

unit dinformazione, costituiti secondo una struttura gerarchica, cio ogni unit definibile
mediante un insieme di unit di informazione di livello pi basso. Lunit elementare di
informazione il bit (binary digit) e pu assumere solo due valori, 0 e 1.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 24 di 53



Ogni unit di informazione dimensionata in funzione dei componenti del computer che essa
interessa, in modo da rispettare la relazione di commensurabilit con le unit di informazione dei
livelli immediatamente vicini, superiore e inferiore.
Queste strutture sono denominate strutture fisiche di informazione perch sono quelle su
cui operano direttamente i circuiti del calcolatore.
La struttura gerarchica delle unit fisiche di informazione la seguente:
Il bit, unit fondamentale in termini della quale si struttura ogni altra informazione, pu
assumere solo i valori 0 e 1; tipicamente questi valori sono utilizzati per rappresentare
lo stato di un dispositivo digitale, in particolare 0 rappresenta lo stato OFF (spento) e 1
lo stato ON (acceso) .
lhalf byte, struttura costituita da quattro bit; presente solo su alcuni calcolatori ed
utilizzata dalle istruzioni che operano su dati interi decimali;
il byte (B), struttura costituita da otto bit; ordinariamente la pi piccola unit di
memorizzazione digitale presente nei computer; lunit minima di misura per la
rappresentazione dei dati (un numero, un carattere o un simbolo);
la parola (word), formata da un numero intero di byte, lunit fondamentale di un
calcolatore; infatti il canale di comunicazione fra processore e memoria largo una
parola, i registri sono lunghi una parola, la maggior parte delle operazioni sono eseguite
su parole.
il vettore, un insieme di byte o parole consecutivi su cui possibile operare in due
modi: singolarmente (cio su ciascuno degli elementi e in qualsiasi ordine) o in blocco;
lo stack di byte o parole, struttura caratterizzata dal fatto che le operazioni possono
essere eseguite soltanto sullultimo o sugli ultimi due elementi inseriti.

In generale i multipli del byte sono:


il kilobyte (KB), costituito da 1024 byte (in media corrisponde allo spazio necessario
per memorizzare una pagina di testo;
il megabyte (MB), costituito da 1.048.576 byte (1024 Kilobyte), corrisponde a circa
1000 pagine di testo;
il gigabyte (GB), costituito da 1.073.741.824 byte (1024 Megabyte), circa un milione di
pagine di testo;
il terabyte (TB), costituito da 1.099.511.627.776 byte
miliardo di pagine di testo.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

(1024 gigabyte), circa un

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 25 di 53



La codifica
dellinformazione

Si chiama codifica loperazione di scrittura dellinformazione su un supporto fisico e


decodifica loperazione inversa, ossia la lettura dellinformazione dal supporto fisico.
I computer adottano un alfabeto di due soli simboli, lalfabeto binario; le informazioni da
elaborare (dette dati di input o dati in ingresso), espresse nel nostro alfabeto, sono
convertite in simboli dellalfabeto binario e, in questa forma, sono sottoposte alle varie fasi di
elaborazione; al termine, i risultati ottenuti in formato binario (dati di output), sono riconvertiti
nel nostro alfabeto.

Codici binari

Il carattere (lettera o cifra) di un alfabeto binario si chiama bit e pu assumere solo due valori,
0 e 1. Spesso si trovano anche i seguenti:
L e H (Low e High, per i livelli di tensione),
F e T (False e True, per lalgebra booleana),
ma si potrebbero utilizzare due simboli qualsiasi, purch diversi.
Linformazione fornita da un singolo bit scarsa perch ha solo 21 (due) configurazioni:

considerando due bit, otteniamo 22 = 2 x2 = 4 configurazioni:

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 26 di 53



considerando tre bit otteniamo 23 = 2 x 2 x 2 = 8 configurazioni:

e cos via. Se si considerano n bit si ottengono 2n = 2 x 2 xx 2 configurazioni.

n-1 prodotti
Estendendo il concetto a un alfabeto qualsiasi, si ha la seguente generalizzazione:

Dato un alfabeto a k simboli, per un qualsiasi numero intero n, possibile ottenere k


stringhe di lunghezza n.

ovvero, con una stringa di n caratteri possibile rappresentare k n differenti configurazioni.


Per esempio, le parole di 5 lettere che si possono formare con un alfabeto a 26 lettere, sono
265, ovvero 26x26x26x26x26 = 11.881.376.
Una successione di simboli di un alfabeto che dia origine a una parola, con un significato
compiuto nel linguaggio di riferimento, si dice ben formata .

Non tutte le successioni ottenibili a partire dai simboli di un alfabeto rappresentano parole
valide in quel linguaggio.
Per esempio, dato lalfabeto {A,B,,Z} di 21 lettere della lingua italiana, alcune delle 214 parole di
quattro lettere ottenibili sono:
CASA ha un significato,
ACSA, ASCA, ASAC non hanno alcun senso.
Per la definizione di successioni ben formate, ad ogni alfabeto si associa un insieme di
regole, dette regole di composizione .

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 27 di 53



Esempi di queste regole sono:
1.
2.

non possibile inserire pi segni contigui di interpunzione, virgola, punto, etc., nella
lingua italiana;
non possibile inserire pi separatori decimali in un dato numerico.

Il processo univoco di assegnazione di un significato (elemento dellinsieme da


rappresentare) alle diverse configurazioni assumibili da una stringa definisce un codice.

Esempi sono: la lingua italiana, il sistema di numerazione binario, il sistema di numerazione


decimale, etc.
Le parole (configurazioni) ottenute, che risultino prive di significato nella lingua di riferimento,
creano ridondanza: stringhe con un eccesso di informazione, rispetto al necessario per la
corretta comprensione del messaggio; tale aspetto pu essere utilizzato per lideazione di
metodi di rilevazione e correzione degli errori, poich aumenta la probabilit di una fedele
ricostruzione del messaggio anche in presenza di disturbi.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 28 di 53



Il sistema di
numerazione
binario

Un sistema di numerazione costituito da un insieme di simboli , detti cifre , pi un


insieme di regole per combinarli ed eseguire le operazioni fondamentali.

Definito lalfabeto e le regole per la composizione di successioni ben formate, possibile


generare le differenti configurazioni e attribuire un significato (il numero) a ciascuna di esse,
definendo cos un codice.
L associazione del significato non avviene secondo una tabella di corrispondenze, ma secondo
le seguenti modalit:
1.

a ciascun simbolo base dellalfabeto si associa un numero, per esempio:


numeri naturali zero e uno nei sistemi decimale e binario

0, 1
2.

si definisce una regola che consente di associare gli altri numeri alle corrispondenti
stringhe costituite da pi simboli base, per esempio:
numero dieci nel sistema decimale

10

numero dieci nel sistema binario

1010

Le regole possono essere di tipo additivo o posizionale, e i sistemi da esse derivati sono noti
come sistemi additivi o sistemi posizionali.

Regola additiva . quella seguita dai sistemi di numerazione romano, etrusco ed egizio.
Prevede:
lassociazione di un valore numerico predefinito a ciascuna cifra; per esempio, nel
sistema romano si ha:

il calcolo del numero dato (valore totale) con lesecuzione della somma dei valori
numerici rappresentati da ogni cifra.
Esempio. Continuando con il sistema romano, si considerino i seguenti numeri:
a.

XX = X + X = 20

b.

IX = X I = 9

c.

XI = X + I = 11

Si pu notare lapplicazione della regola additiva e la possibilit che si generino


ambiguit:
X + I + X = 21
d.

XIX = ?

X + (I X) = 19
X+I-X=?

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 29 di 53



Regola (notazione) posizionale . quella introdotta dai cinesi e dagli arabi ( ma non certo
quale dei due popoli labbia ideato prima ) e adottata dai sistemi di numerazione decimale (base
10), binario (base 2), etc. Prevede:
lassociazione di un valore numerico crescente ai vari simboli dellalfabeto; per
esempio, nel sistema decimale si utilizzano le cifre:
0 1 2 3 4 5 6 7 8 9
lassociazione di un valore crescente, procedendo da destra verso sinistra, alle diverse
cifre in una stringa (cio un valore che dipende dal posto in cui la cifra posizionata
nel numero); tale valore noto come valore posizionale. Per esempio, nel sistema
decimale si ha:
successione formata dalle cifre 2, 3 e 9;
questo numero, per, ha un altro significato, rappresenta due centinaia sommate a tre
decine, sommate a nove unit:
2 * 100 + 3 * 10 + 9 = duecento unit + trenta unit + nove unit = 239 unit.
Si vede che alle cifre 2, 3 e 9 associato un valore diverso, che dipende dalla
posizione.
Si definisce base b di un sistema di numerazione il numero di simboli elementari
utilizzati per rappresentare tutti i numeri e il numero di unit di ordine inferiore che
occorrono per formare ununit dellordine immediatamente superiore.

Esempio. Nel sistema decimale la base b = 10 e si utilizzano le cifre 0,1,2,3,4,5,6,7,8,9


(lalfabeto costituito da dieci simboli, e dieci sono le unit che servono per formare una decina,
ossia ununit dellordine immediatamente superiore; allo stesso modo, dieci sono le decine che
servono per formare una centinaia, cio ununit dellordine immediatamente superiore, e cos
via).

Il sistema di numerazione binario ha base b = 2


Lalfabeto costituito dai due simboli 0 e 1

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 30 di 53



I valori da attribuire alle singole posizioni nella stringa che rappresenta il numero sono,
procedendo da destra verso sinistra:
24

23

22

21

20

16

quindi, il valore del numero associato a una stringa binaria si calcola nel modo seguente:
Esempio. 27 = 11011, infatti:
-

1 * 24 + 1 * 23 + 0 * 22 + 1 * 21 + 1 * 20 =

1 * 16 + 1 * 8 + 0 * 4 + 1 * 2 + 1 * 1 =

16 + 8 + 2 + 1 =

27
La numerazione avviene seguendo la regola del riporto, cio:
0, 1, 10, 11, 100, 101, 110, 111,
La tavola delladdizione in binario la seguente:
0

10

a.

La somma di (0 + 0) d come risultato 0

b.

La somma di (0 + 1) o (1 + 0) d come risultato 1

c.

La somma di (1 + 1) d come risultato 10, cio 0 con riporto di 1.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 31 di 53

Codici di caratteri
Introduzione
Si definiscono codici di caratteri i codici che definiscono una corrispondenza univoca fra
linsieme dei caratteri (che comprende le 26 lettere dellalfabeto, maiuscole e minuscole,
le 10 cifre decimali, i segni di interpunzione e i caratteri di controllo per es. lo spazio) e
linsieme delle possibili configurazioni di una stringa binaria.

Linsieme dei caratteri anche noto come alfabeto esterno perch i suoi simboli sono
utilizzati dal computer per comunicare con lesterno, per fornire alluomo il risultato
dellelaborazione.
Linsieme dei simboli 0 e 1 noto come alfabeto interno perch i suoi sono i simboli utilizzati
dal computer allinterno, per rappresentare le informazioni ed eseguire le elaborazioni.
I codici di caratteri possono essere a 6, 7 o 8 bit.
Esempi di codici di caratteri sono il codice EBCDIC (Extended Binary-Coded-Decimal

Interchange Code) e il codice ASCII (American Standard Code for Information Interchange,
cio Codice Standard Americano per lo Scambio di Informazioni).
Il Codice ASCII (pronuncia askii) un sistema di codifica standard a 7 bit, cio in esso ogni
carattere rappresentato da una stringa di 7 bit; con 7 bit possibile rappresentare 128 caratteri
distinti, quindi con questo codice possibile rappresentare i numeri che vanno da 0 a 127.
Esempi sono:
il carattere A rappresentato dalla sequenza di bit 0100 0001,
il numero 9 dalla sequenza di bit 0011 1001, e
il simbolo # rappresentato dalla sequenza di bit 0010 0011.
Si veda la seguente Tab.:

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 32 di 53

Esiste anche una versione estesa, nota come codice ASCII esteso, che utilizza 8 bit
(un Byte) per carattere, consentendo di rappresentare 256 caratteri diversi. In
particolare, questa estensione costituita dai numeri che vanno da 128 a 255, che
rappresentano i caratteri speciali, matematici, grafici e di lingue straniere.
Si veda la seguente Tab.:

I caratteri si ottengono tenendo premuto il tasto Alt e digitando (con il tastierino


numerico) il codice decimale corrispondente.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 33 di 53

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 34 di 53

Lelaborazione dellinformazione
Introduzione

Un sistema, in generale, costituito da un insieme di componenti che interagiscono per


svolgere una determinata funzione o per raggiungere un determinato obiettivo.
I sistemi per lelaborazione dellinformazione sono molto complessi e con un grande numero di
componenti interagenti tra loro; la loro caratteristica fondamentale rappresentata dal fatto che
svolgono la funzione richiesta (processo) mediante il trattamento dellinformazione, cio essi
ricevono in ingresso i dati, li elaborano e forniscono il risultato, in uscita.

Quando si parla di questi sistemi necessario distinguere tra i due concetti di dati e
informazione. Linformazione pu essere definita come dati convertiti in qualcosa che

valutabile e utilizzabile da parte di determinati utenti.


Algoritmi e
programmi

La risoluzione dei problemi con lausilio dei computer un processo che richiede unanalisi
attenta, una pianificazione accurata e coerenza logica. Implica lesecuzione di un insieme di

istruzioni esplicite e non ambigue, espresse in un linguaggio di programmazione, il


programma.
Definizioni

Azione: un evento del quale conosciamo

lesecutore (soggetto che compie lazione),


loggetto su cui si esercita lazione e
la trasformazione che il verificarsi dellazione produce sulloggetto;
cio, lazione un avvenimento che si compie in un intervallo di tempo finito e che produce un

risultato (effetto) previsto e ben determinato.


Lazione modifica lo stato dellentit su cui opera, e il suo effetto riconoscibile dal

cambiamento di stato dellentit (oggetto) su cui agisce. Per descrivere le azioni necessario
disporre di un opportuno linguaggio (una notazione formale); la descrizione di un azione detta
istruzione.
Azione basica: azione non scomponibile in azioni pi semplici.
Processo: azione complessa, scomponibile in azioni pi semplici (basiche).
Processo sequenziale: processo in cui le azioni sono eseguite una di seguito allaltra, cio
lesecuzione di unazione non si pu sovrapporre allesecuzione di unaltra.
Schema di composizione: modello concettuale che descrive unazione complessa e indica il
modo in cui possibile scomporla in azioni pi semplici.
Schema di flusso (Flow Chart): descrizione grafica di un processo, realizzata componendo
elementi basici secondo un determinato insieme di regole.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 35 di 53



Rappresentazione
e flow chart

Un processo di calcolo un attivit in cui lesecutore potrebbe essere di qualsiasi natura, per
esempio una macchina, e loggetto su cui si espleta tale attivit un insieme di dati (numerici,
simbolici, etc.) con una struttura ben definita.
Affinch un esecutore possa effettuare lelaborazione richiesta necessario fornirgli delle
istruzioni precise e comprensibili. Per esempio, se si vuole calcolare la media aritmetica di n
numeri si devono impartire le seguenti istruzioni:
prendere lelenco dei numeri;
eseguire la somma;
dividere la somma per il numero di elementi;
stampare il risultato ottenuto.
Questo insieme di istruzioni molto semplici un esempio di algoritmo; quindi, si definisce
algoritmo una sequenza finita di operazioni, comprensibili alloperatore, che consentono di
risolvere un problema.
Un algoritmo pu essere rappresentato in modi diversi:

con un linguaggio testuale, che pu essere di vari tipi:


linguaggio di programmazione (Pascal, Java, C++, etc.)
linguaggio naturale (inglese, italiano)
pseudocodice (testuale, un finto linguaggio di programmazione perch descrive
a parole il compito svolto dallalgoritmo)
con un linguaggio grafico (schema di flusso - Flow Chart), costituito da simboli
grafici che rappresentano entit logiche diverse in relazione alla forma; costituiscono
un linguaggio adatto alla descrizione dei processi perch consentono di rappresentare
le azioni mediante composizione dei vari simboli secondo i differenti modelli logici.
I diagrammi

di

flusso rappresentano graficamente il flusso di un algoritmo e,

indipendentemente dalloperazione da rappresentare, devono sempre avere:


un blocco iniziale
il blocco di lettura/scrittura
il blocco di assegnazione/elaborazione
il blocco di controllo
un blocco finale
La lettura di un diagramma procede in modo sequenziale:
1.

si parte dal blocco iniziale

2.

si segue la freccia in uscita

3.

si raggiunge il blocco successivo e si esegue loperazione in esso prevista

4.

si prosegue con literazione dei passi 2 e 3, fino a quando si raggiunge il blocco finale.

Le condizioni di validit saranno presentate di seguito.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 36 di 53



In generale, gli elementi indispensabili per descrivere un processo sono:
1.

La lista dei dati

2.

La lista delle azioni

3.

La lista dei controlli che specificano in quale ordine eseguire le varie azioni.

Inoltre, affinch un processo sia ripetibile, la sua descrizione deve essere:


1.

Univoca: con una sola interpretazione

2.

Completa: deve prevedere tutte le azioni possibili

3.

Ripetibile: eseguibile da parte di pi esecutori, in momenti diversi, e che produce lo


stesso risultato.

necessario definire la azioni che contribuiscono a realizzare un processo; tali azioni devono
essere semplici, immediatamente eseguibili (adeguate allesecutore) e combinate secondo

schemi di composizione facilmente interpretabili.


Uno schema di composizione un modello che indica la sequenza di esecuzione, ovvero quali
istruzioni eseguire e in quale ordine; cio sono presenti dei momenti di verifica che inducono
lesecutore a scegliere, ripetere, continuare o interrompere la serie di azioni previste.
Gli schemi di composizione si suddividono in tre tipi:

Sequenza : le istruzioni sono eseguite secondo lordine in cui sono scritte;


Selezione : esiste una condizione da valutare e due possibili gruppi di istruzioni da
eseguire; in funzione del valore della condizione, si sceglie un blocco oppure laltro;
Iterazione : consente la ripetizione di un blocco di istruzioni, per un certo numero di
volte, definito a seconda dellobiettivo da raggiungere.
Qualsiasi processo, anche complesso, rappresentabile mediante una composizione di pi
sequenze di esecuzione.
Esempio. Il processo di invio di un sms, se assunto come azione basica, pu essere descritto
dal seguente schema:

Il rettangolo una figura che contiene unazione.


Sequenza. Lo stesso processo, se assunto come azione complessa, ovvero come
composizione di azioni pi semplici, pu essere descritto come nel seguente schema:

Le frecce sostituiscono lavverbio poi nella descrizione dellesecuzione di una successione


di azioni e indicano lordine di esecuzione.
Le realt che i processi descrivono sono complesse e con la sequenza non possibile
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 37 di 53



rappresentare ogni aspetto, per esempio una fase decisionale. necessario introdurre un altro
modello, la selezione.

Selezione. Il processo (Assicurati di avere il numero) indicato nel terzo rettangolo


dello schema precedente pu essere scomposto in azioni pi semplici. In particolare,
lazione richiede la verifica della disponibilit del numero e pu essere riformulata
nellequivalente controllo Il numero in rubrica?; dallesito di questo controllo si
procede con lesecuzione di unazione oppure dellaltra; si veda la descrizione
seguente:
Come si pu notare dallo schema precedente, nella selezione una scelta esclude laltra, cio,
durante lesecuzione, la scelta di uno dei due comportamenti esclude laltro.

In questi schemi si utilizza il rombo per indicare la presenza di un controllo da effettuare. La


diversit della figura evidenzia la diversit dellazione da compiere, rispetto alle altre.
Per poter automatizzare ogni processo della realt necessario introdurre un modello che
consenta di ripetere pi volte la stessa azione o insieme di azioni, literazione.

Iterazione (ripetizione). Lazione (Scrivi il testo del messaggio), indicata nel secondo
rettangolo del precedente schema sequenza, pu essere scomposta in azioni pi
semplici e ripetibili pi volte:
Caso 1. Lazione eseguita almeno una volta e sar ripetuta fino a quando la condizione
soddisfatta: quando la condizione diventa falsa si prosegue con le altre azioni:

Caso 2. Lazione potrebbe non essere eseguita, sar ripetuta solo se la condizione
soddisfatta. Il ciclo iterativo parte con la valutazione del controllo: se la condizione falsa
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 38 di 53



lazione non eseguita, se la condizione soddisfatta, lazione sar eseguita e lesecuzione sar
ripetuta fino a quando la condizione diventa falsa:

Utilizzando questi tre schemi di composizione fondamentali possibile rappresentare processi,


anche molto complessi. Per esempio, componendo gli schemi dei tre esempi precedenti, si
ottiene il seguente schema:

In sintesi, il formalismi grafici adottati negli schemi di composizione visti (sequenza, selezione e
iterazione) hanno un significato ben definito :
gli ovali indicano linizio e la fine di una descrizione;
i rettangoli rappresentano le azioni da eseguire;
i rombi contengono le condizioni (o controlli) da verificare;
le frecce connettono i vari blocchi e indicano lordine di esecuzione delle azioni e dei
controlli.

Generalizzando i concetti esposti, si vede che, se


le azioni sono rappresentate dai simboli A1, A2, , An , con n 1 (deve esserci almeno
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 39 di 53



unazione) e
i controlli sono indicati con i simboli C1, C2, , Cm , con m 0 (potrebbe non esserci
alcun controllo),
il simbolismo introdotto costituisce un linguaggio grafico di descrizione dei processi; tale
linguaggio detto linguaggio degli schemi di flusso o flowchart .
Anche questo linguaggio ha delle regole ben precise per la costruzioni di frasi, ovvero
costrutti sintatticamente validi, e sono le seguenti:
Definizione. Siano dati
a)

un insieme A1, A2, , An di blocchi di azioni elementari;

b)

un insieme C1, C2, , Cm di blocchi di controllo;

c)

un blocco iniziale e

d)

un blocco finale,

qualunque schema costituito da un numero finito di blocchi di azione e di controllo, un blocco


iniziale e un blocco finale uno schema di flusso se sono verificate le seguenti condizioni:

1.
2.
3.
4.
5.

ogni blocco di azione ha una freccia entrante e una uscente;


ogni blocco di controllo ha una freccia entrante e due uscenti;
ogni freccia entra in un blocco oppure si innesta in unaltra freccia;
ciascun blocco raggiungibile dal blocco iniziale;
il blocco finale raggiungibile da qualsiasi blocco.

Definizione. Si dice che un blocco raggiungibile dal blocco iniziale se si trova su uno dei
cammini di controllo dello schema.
Definizione. Si definisce cammino di controllo qualunque successione di blocchi di azione
e controllo, uniti nello schema da frecce, che parte dal blocco iniziale termina nel blocco finale.
Definizione. Si dice che due processi sono equivalenti se, agendo sullo stesso insieme di
oggetti, producono lo stesso effetto.
Tale propriet garantisce la sufficienza degli schemi di composizione fondamentali.
Teorema (Bhm e Iacopini).
Dato un processo P e uno schema di flusso che lo descrive, sempre possibile trovare un
processo Q equivalente a P, che sia descrivibile con uno schema di flusso strutturato.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 40 di 53



Creazione dei
programmi

Un computer comprende solo le istruzioni scritte in linguaggio macchina, costituito da


lunghissime sequenze binarie (costituite da 0 e 1). Tale linguaggio (detto Linguaggio a basso

livello) non pu essere usato da un programmatore (la persona che scrive il programma) per
vari motivi:
binario,
il computer esegue solo poche operazioni elementari, quindi istruzioni anche molto
semplici potrebbero diventare lunghissime sequenze di 0 e 1,
la gestione della memoria manuale, cio il programmatore dovrebbe assegnare gli
indirizzi fisici a istruzioni e dati.
Per questi motivi il programmatore scrive i programmi usando un linguaggio pi vicino alla
logica umana, quindi un linguaggio a livello pi alto, detto linguaggio di programmazione. Esempi
di linguaggi ad alto livello sono: Fortran, Pascal, C++, Java, Visual Basic, etc.
Il programma viene scritto in uno o pi file di testo e costituisce, in questa forma, il codice

sorgente. Il codice sorgente sar poi trasformato in linguaggio macchina secondo il processo
pi opportuno, che pu essere la compilazione o linterpretazione.
Il processo di sviluppo di un software composto da quattro fasi:
Analisi: la fase in cui si identificano gli utenti che utilizzeranno il software e lelenco
delle problematiche da affrontare e risolvere;
Programmazione: la fase di creazione del programma (programma sorgente), in
un linguaggio il pi vicino possibile allutente.
Traduzione: la fase in cui il compilatore converte il programma sorgente in codice

oggetto (un programma espresso in un linguaggio vicino a quello dellelaboratore ), che


dopo sar preso in carico dallinterprete, che effettuer la traduzione ed esecuzione
delle istruzioni passo per passo;
Test: la fase in cui si svolgono i test per controllare se il software funzionale allo
scopo e se soddisfa tutte le caratteristiche definite.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 41 di 53

Il software
Introduzione

Come riportato nella sezione precedente, il software rappresenta la parte immateriale del
computer, linsieme di dati e programmi, ovvero gli insiemi di istruzioni che il computer deve
eseguire per svolgere un compito.
Il software classificabile in software di sistema e software applicativo.

Software di
sistema

Il software di sistema garantisce le funzioni base che consentono il funzionamento del sistema,
mentre il software applicativo serve per implementare nuove funzionalit.
Il sistema operativo il software pi importante presente sul computer perch rende
possibile la gestione, lelaborazione e limmagazzinamento dellinformazione ed lintermediario
tra gli utenti e il sistema; il Sistema Operativo:
gestisce lhardware e rende disponibile agli utenti la sua potenza di calcolo;
controlla lesecuzione di tutti i programmi;
lintermediario tra lutente e la macchina.
In funzione dellambito applicativo, il sistema operativo pu essere visto come
la componente di un sistema che controlla il suo funzionamento globale;
il software che ci consente di accedere a Internet;
il software che consente di sviluppare i programmi;
il software che consente il funzionamento dei differenti pacchetti applicativi.
fondamentale comprendere che ogni computer pu funzionare solo con lausilio del Sistema
Operativo e, solo per suo tramite, lutente pu interagire con esso per far eseguire un compito.
Il sistema operativo costituito da una serie di routine che eseguono iterativamente le funzioni di

controllo, ovvero compiti fondamentali, quali per esempio linizializzazione dei programmi e
lallocazione delle risorse.
Il sistema operativo pu essere visto come un sistema costituito da pi componenti:
il supervisore, che coordina le attivit per il funzionamento del sistema, ovvero tutte le
operazioni inerenti i programmi le unit periferiche;
i programmi che garantiscono la correzione degli errori
i programmi che gestiscono gli archivi elettronici;
i programmi che impostano i parametri per la configurazione hardware del sistema.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 42 di 53



In particolare, le funzioni principali di un Sistema Operativo sono:

gestione dei programmi


gestione delle risorse
sicurezza e protezione
e, quindi, durante il funzionamento, gli obiettivi che esso persegue sono:
lesecuzione dei programmi
lutilizzo delle risorse
la prevenzione delle interferenze tra programmi e risorse
Una ulteriore caratteristica di un sistema operativo la capacit eseguire contemporaneamente
pi programmi, detta multiprogrammazione (o multi task, nel caso di sistemi monoutente).
Esistono sistemi operativi molto diversi per struttura e prestazioni, ma fondamentalmente i pi
diffusi sono:
MS DOS (Microsoft Disk Operating System): sistema operativo con interfaccia testuale
(non grafica), diffuso prevalentemente negli ambienti accademici e, comunque, prima
della nascita dei sistemi operativi con interfaccia grafica (caratterizzata dalla presenza di
forme grafiche o immagini che supportano lutente nellinterazione con il sistema).
Windows: sistema operativo con interfaccia grafica, prodotto dalla Microsoft
Mac OS: prodotto dalla Apple per i computer Macintosh e PowerPC.
Unix: sistema implementato sulle workstation e ideato per utenti esperti.
Linux: sistema operativo di tipo Open Source, una versione di Unix per PC.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 43 di 53



Software
applicativo

Il Software applicativo l'insieme dei programmi non compresi nel sistema operativo, ma
installati successivamente dall'utente per svolgere compiti specifici.
Il Software applicativo pu essere classificato in:
software di tipo general purpose: il software per l'automazione d'ufficio, la
progettazione, il publishing e la multimedialit;
software special purpose: il software per funzioni specifiche, come la gestione di
magazzini, la gestione degli stipendi, la gestione dei conti correnti bancari, la contabilit,
la fatturazione, l'anagrafe comunale, ecc
Software applicativi molto noti sono:
Lelaboratore di testi: programma di videoscrittura che consente di creare e
salvare un testo su file, conservarlo, correggerlo, modificarlo, copiarlo, stamparlo;
Il foglio elettronico: programma che permette di gestire ed elaborare dati numerici,
(con creazione di tabelle, analisi e statistiche) e rappresentarli in forma di grafici;
I database: programmi che consentono di gestire archivi molto variabili per tipo e
dimensioni, effettuando efficaci operazioni di ordinamento, selezione e recupero delle
informazioni;
I programmi multimediali: programmi ideati per le presentazioni, linsegnamento e
leditoria elettronica, utilizzano contemporaneamente dati di tipo differente, come testi,
immagini, animazioni, filmati e suoni.
Altri applicativi sono:
i programmi per la compressione dei file (Winzip, ZipCentral, ...),
i programmi antivirus (Norton, McAffee, Panda, ...),
i programmi di posta elettronica (Eudora, Outlook Express, ...),
i programmi per il ritocco fotografico (Photoshop, PaintShop Pro, ...),
i programmi per la composizione multimediale (Dreamweaver, FrontPage, Flash,

Director),
i lettori audio/video (Quick Time Player, Real Player, ...), ecc.
le varie utilit che si installano unitamente al sistema operativo e che, a parit di
funzione, hanno nome e interfaccia differenti su sistemi operativi diversi; per esempio,
in ambiente Windows ci sono programmi come Blocco note, Calcolatrice, WordPad.

Il Sistema IU

Un programma applicativo pu essere visto come un sistema caratterizzato da tre componenti:

Interfaccia Utente (IU): livello progettato per lacquisizione dei comandi e dei dati inseriti
dallutente e per la presentazione allesterno dei risultati dellelaborazione;
Logica Applicativa (LA): livello progettato per limplementazione degli algoritmi;
Gestione dei Dati (GD): livello progettato per lorganizzazione dei dati, ovvero
memorizzazione e ricerca.
Quando lutente interagisce con il computer non ha la percezione dellesistenza dei tre livelli e ha
conoscenza solo dellInterfaccia Utente, unica componente vicina al suo interesse applicativo.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 44 di 53



GUI
Graphical User
Interface

LInterfaccia Utente pu essere:


di tipo testuale (a linea di comando Command Line), per utenti pi esperti;
di tipo grafico (GUI Graphical User Interface): pi gradevole, consente di interagire
intuitivamente con il computer perch utilizza rappresentazioni grafiche (finestre e
icone) per rappresentare i comandi, i file e le applicazioni, facilitando e velocizzando
luso dei programmi. Tutte le operazioni (impartire comandi, scegliere opzioni, etc.)
possono essere svolte utilizzando il mouse o varie combinazioni da tastiera.

Il Software
Open Source

Lespressione Open Source Software , letteralmente software a sorgente aperto ci si


riferisce ad un software per il quale il codice sorgente lasciato accessibile agli utenti e/o ad
altri sviluppatori. La definizione di software Open Source, cos come elaborata dalla Open Source
Initiative, prevede che il contratto di licenza che accompagna il programma rispetti i seguenti
requisiti:

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.

Vantaggi
dell'Open
Source

Ridistribuzione libera.
Codice sorgente.
Opere Derivate.
Integrit del codice sorgente dellautore
Nessuna discriminazione verso persone o gruppi.
Nessuna discriminazione di settori.
Distribuzione della licenza.
La licenza non deve essere specifica per un prodotto.
La licenza non deve porre restrizioni ad altro software.
La licenza deve essere tecnologicamente neutrale.

Indipendenza dal fornitore


Interoperabilit e rispetto degli standard
Sicurezza e disponibilit del codice sorgente
Qualit e affidabilit
Costi e stabilit a lungo termine
Risorse umane

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 45 di 53

Linformation and communication technology


Quali aspetti
della vita
quotidiana
sono
caratterizzati
dalla presenza
dellICT?

Non ci dilungheremo oltre sul significato dellacronimo ICT, ritenendo di esserci sufficientemente
chiariti in merito. Parleremo in questo paragrafo dei tanti servizi che la tecnologia informatica,
combinata alla tecnologia delle comunicazioni, ha reso disponibili ad una utenza allargata ad ogni
livello economico e sociale.
In particolare, i servizi bancari, i servizi di gestione, i servizi commerciali si stanno diffondendo
sempre pi rapidamente, relegando in modo sempre pi incisivo la necessit di disporsi in lunghe
file e predisporsi a lunghe attese agli sportelli al ruolo di puri episodi, destinati soltanto a quanti si
rifiutano ostinatamente di intravedere i vantaggi delle nuove tecnologie. Gli stessi uffici, gli
sportelli bancari, gli esercizi commerciali oramai si servono dellICT per intrattenere rapporti con
utenti e clienti, spesso con enormi risparmi sulle spese di gestione che si traducono
automaticamente in vantaggi per i consumatori (basti pensare, ad esempio, al fenomeno dellecommerce, termine con cui si indicano gli esercizi commerciali online, oppure ai servizi bancari e
assicurativi online).
Di certo, queste nuove modalit di interazione fra utenti e operatori, oltre che presentare
innegabili vantaggi, presentano anche numerosi rischi e pericoli da cui doveroso tutelarsi. In
particolare, ci riferiamo al commercio elettronico e allutilizzo di documenti di credito in rete.
facile infatti imbattersi in tentativi di truffa (i giornali sono pieni di notizie in tal senso) e vedersi
clonate le proprie carte di credito. importante, quindi, selezionare gli esercizi commerciali
online sulla base delle loro referenze e del loro peso sul mercato in termini di immagine e
garanzia di affidabilit.
Altro il discorso relativo alle banche e ai servizi di gestione, ormai tali da consentire
comodamente da casa di controllare il proprio conto corrente, effettuare operazioni come
bonifici, accrediti o addebiti senza ricorrere ai normali sportelli. Che dire poi delle possibilit di
produrre documenti e certificati, di effettuare ricerche anagrafiche e cos via?
Sono tutte conquiste legate al diffondersi dellICT e, nonostante i summenzionati rischi legati alla
loro fruibilit, gli stessi non invalidano assolutamente i relativi, enormi vantaggi che derivano dal
loro (prudente) utilizzo.

LE-Learning

Esiste un altro aspetto molto importante delle tecnologie connesse allICT; tale aspetto
rappresentato del cosiddetto e-learning.
Questa espressione, che tradotta letteralmente vuol dire addestramento elettronico consiste
nella possibilit di effettuare lezioni o, pi in generale, di addestrare del personale per mezzo
della rete, distribuendo contenuti e materiali e consentendo confronti e discussioni sugli stessi fra
Docente e Allievo, o fra pi allievi.
Alle procedure e-learning si affida un numero sempre pi elevato di istituti di formazione,
universit online, ma anche diverse grosse aziende che soddisfano in tal modo lesigenza di
aggiornare i propri dipendenti.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 46 di 53



Naturalmente, anche in questo caso, le facce della medaglia sono due: in ambiente e-learning
conviene valutare sempre le credenziali presentate dallistituto che attiva servizi di questo
genere, riservando la propria fiducia a istituzioni bene accreditate presso enti pubblici e con
regolari riconoscimenti ministeriali (ci si riferisce, in particolare, allambito dellistruzione e della
formazione).
Utilizzare procedure di e-learning comodo, elimina molti costi di gestione e consente
lamministrazione del proprio tempo sulla base delle proprie esigenze, per non parlare poi della
comodit di fruire di materiali di studio sempre aggiornati e di interventi online (come i
videocorsi) di cui possibile fruire senza limiti di tempo o di ripetizione: un grande vantaggio, ad
esempio, per chi studia e contemporaneamente lavora.

Il telelavoro

Un ulteriore aspetto determinante, che fornisce un valore aggiunto allICT, il telelavoro.


Questultimo consiste nellopportunit di prestare i propri servizi e la propria opera, quando
questa si riferisce a prestazioni di tipo intellettuale o, ad esempio, alla gestione di contatti per
conto terzi con fini promozionali o informativi. A tal fine sono molte le aziende che ricercano
persone dotate di un minimo di competenze informatiche e di contatti via rete per affidare loro
pacchetti lavorativi retribuiti per moduli orari o per prestazioni effettuate (ad esempio numero di
contatti promossi).
In tale ambito notevole il contributo dellICT nella diffusione e condivisione di documenti opera
dingegno, e nella possibilit di spedire, ad esempio, una propria pubblicazione a chi ne cura la
valutazione e leventuale pubblicazione.
Di certo, tali tecnologie sono molto comode ed economiche in termini di tempo, di spazio, di
gestione dei contatti. Attenzione per: nessuna tecnologia potr mai sostituire il contatto umano,
ed questo il vero pericolo insito nel loro utilizzo che, come in ogni cosa, deve essere
consapevole e mirato e, soprattutto, commisurato alle situazioni.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 47 di 53



La
comunicazione
in rete: che
cos?

Ci che maggiormente caratterizza lICT rispetto alle tecnologie dellinformazione intese in senso
stretto (informatica e informatizzazione delle procedure) la possibilit di utilizzare modalit
diverse di comunicazione.
A tal fine sono disponibili in ambito ICT diverse modalit di comunicazione fra utenti anche molto
remoti, modalit che vanno oggi ben oltre la comunicazione vocale, un tempo unica risorsa
disponibile per effettuare contatti in tempo reale.
Ancora, la trasmissione di documenti, una volta affidata esclusivamente ai servizi postali, pu ora
fruire della stessa immediatezza della comunicazione telefonica, cos come la ricezione e la
trasmissione di messaggi personali.
Le risorse che lICT mette a disposizione di tutti attraverso le reti si concretizzano in:

messaggistica istantanea (IM)


telefonate via Internet (VoIP: Voice over Internet Protocol)
feed RSS (Really Simple Syndication feed)
Servizi di posta elettronica (e-mail)
Utilizzo di blog e podcast
Il sistema denominato Messaggistica istantanea offre la possibilit a due computer collegati ad
un server di rete di scambiarsi in tempo reale brevi messaggi di testo. Diversamente dal servizio
di posta elettronica (di cui parleremo pi avanti), lo scambio di messaggi immediato; le frasi
vengono visualizzate immediatamente e non sequenzialmente. In alcuni casi, questo servizio pu
essere integrato da servizi accessori, sempre nellambito della comunicazione istantanea.
Il VoIP (Voice over Internet Protocol) consente dal canto suo di effettuare comunicazioni
telefoniche attraverso la rete Internet, con sensibili riduzioni dei costi. Abbonandosi ad un
servizio VoIP, lutente ha la possibilit di effettuare e ricevere telefonate, sfruttando anche la
opportunit di video chiamare linterlocutore, purch il proprio computer e quello della persona
cui diretta la telefonata siano dotati di webcam. Esistono oggi numerosi gestori di servizi VoIP,
cui richiedere gli stessi attraverso forme diverse di abbonamento.
LRSS, dal canto suo, lacronimo dellespressione RDF Site Summary, ma anche di Really
Simple Syndication. Con questo termine si indica un formato utile alla distribuzione di contenuti
desunti dai siti Web. Tali contenuti sono organizzati in modo da garantire omogeneit a notizie
anche provenienti da varie fonti; ci grazie al fatto che il formato RSS organizzato per campi e
argomenti.
Lespressione posta elettronica indica uno dei pi popolari e utilizzati servizi di comunicazione
via rete. Mediante limpostazione di un account, vale a dire di una propria casella di posta
elettronica protetta da un codice (password) chiunque pu inviare e ricevere corrispondenza da
altri utenti, oltre che allegati di qualunque formato (testo, immagine, suono). I servizi di posta
elettronica stanno ormai sostituendo in termini significativi lutilizzo dei canali di posta ordinaria,
grazie anche alla immediatezza con cui i messaggi vengono ricevuti e inoltrati.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 48 di 53



Il blog un sito Internet gestito da un utente privato; una sorta di diario personale in cui lutente
annota, con lintenzione di condividerli con altri utenti, messaggi personali, commenti, idee e
opinioni, materiale fotografico e multimediale. Il blog non riveste di per s una utilit economica;
indubbiamente, per, rappresenta al giorno doggi un canale di comunicazione sociale di rilevante
importanza, con particolare riferimento al mondo giovanile.
Con il termine podcast si indica un archivio (file) posto a disposizione dellutenza abbonata a
determinati servizi. Tale archivio viene scaricato dallutente stesso in modo automatico, e
contiene generalmente notizie in formato audio e video.
Il podcasting (sistema per la gestione di podcast) si serve di un apposito programma chiamato
feed reader, tale da consentire la lettura dei documenti ricevuti. Il podcasting generalmente
utilizzato da testate giornalistiche.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 49 di 53



Le Comunit
virtuali

Le comunit virtuali sono aggregazioni di utenti che utilizzano la rete per comunicare in modalit
diverse: attraverso discussioni in chat, corrispondenza, condivisione di materiali multimediali.
Tali materiali, differenti per formato e tipologia, possono essere pubblicati allinterno di una
comunit virtuale, in modo da essere condivisi da chiunque visiti il sito relativo, oppure resi
accessibili soltanto agli utenti registrati allinterno della comunit stessa. Generalmente lautore di
un contributo comune a tutta la comunit si rende disponibile per contatti personali attraverso
una chat oppure un indirizzo di posta elettronica. Non sempre per la condivisione di contributi
audio e video finalizzata a scopi sociali: a volte capita che su un sito vengano pubblicati filmati e
audio al solo scopo di danneggiare qualcuno compromettendone limmagine; in questo caso
necessario risalire allautore della pubblicazione per le conseguenti azioni penali. Si tenga conto
comunque che la diffusione di materiali audio e video riferiti ad una persona soggetta a
specifiche autorizzazioni a tutela della propria privacy (anche se, correntemente, tale principio
viene spesso violato).
Al fine di rendere sicuro il proprio accesso e la propria partecipazione ad una comunit virtuale,
bene adottare alcune precauzioni, quali:
proteggere la propria identit utilizzando un identificativo diverso dal proprio nome;
utilizzare opportunamente e modificare spesso il proprio codice di accesso (password);
comportarsi in rete nel rispetto delle norme e dei principi enunciati nella cosiddetta
netiquette (galateo informatico) per non prestare il fianco ad attacchi da parte di terzi.
In conclusione, lavvento delle reti, fattore caratterizzante lICT, ha comportato sostanziali
modifiche non soltanto nelle modalit di gestione dei sistemi informatici; esso ha di fatto
determinato un sostanziale cambiamento a livello socioculturale, introducendo modalit
comunicative che, fra le pieghe della loro efficacia, lasciano travisare regole di comportamento
atte a tutelare, tra laltro, privacy e sicurezza. Di questo tratteremo nel prossimo paragrafo.

Sicurezza e
tutela della
privacy

Il problema della sicurezza e della tutela delle informazioni nasce con lavvento dellICT. Lo stesso
era infatti privo di fondamento quando i computer rappresentavano una risorsa strettamente
privata, fuori dal pericolo di intrusioni indesiderate. Ci ora possibile grazie alla capillare
diffusione delle reti a qualsiasi livello.
Qualsiasi documento da noi prodotto rappresenta una informazione che riguarda noi e la nostra
privacy. Molto spesso, tali informazioni risultano appetibili da parte di terzi, che per loro tramite
possono indagare sulla nostra sfera privata, sui nostri gusti ed interessi, non fossaltro che al fine
di promuovere azioni di marketing che si concretizzano nelle offerte pi svariate.
Conoscere gusti e tendenze della gente rappresenta al giorno doggi una lucrosa sfera di
interesse da parte di molti operatori economici: chi di noi non stato soggetto alla martellante
persecuzione via telefono o via posta (elettronica e convenzionale) da parte di messaggi
pubblicitari? A quanti di noi capitato di stupirci perch illustri sconosciuti mostravano di sapere
di noi e della nostra vita privata pi di quanto ci si potesse aspettare?
Esistono svariati modi per tutelare la propria privacy: elenchiamone alcuni.
Una delle chiavi pi efficaci che possiamo utilizzare a tutela della nostra sfera privata in rete
lutilizzo di UserID e password.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 50 di 53



Con questi termini si indicano due importanti codici di protezione: il primo, la UserID, un
identificativo rappresentato da un nome convenzionale, tale di permettere ad altri utenti di
identificarci senza peraltro conoscere il nostro vero nome. La UserId pu comunque essere
formata anche dal nostro nome effettivo, in quanto la sua violazione o il suo singolo utilizzo non
consente di fatto la violazione, ad esempio, della nostra casella di posta elettronica.
Ben pi importante la scelta oculata della password, vera e propria parola dordine che
autorizza laccesso a siti personali (come, per lappunto, la propria e-mail). Un utente diverso da
noi che venisse a conoscenza della nostra password potrebbe infatti inviare a nostro nome
messaggi e allegati, oppure violare il nostro accesso a servizi commerciali (per esempio siti
dasta) mettendo in atto veri e propri tentativi di truffa verso terzi. Sar quindi opportuno
osservare alcune semplici regole per evitare che questo accada, come ad esempio:

scegliere una password formata da numeri e lettere in combinazione;


modificare spesso la propria password;
non comunicare mai ad estranei la propria password;
non inserire mai la propria password nellelenco delle password del proprio computer
( una opzione prevista).
Sar inoltre opportuno, ai fini della sicurezza dei propri dati conservati nel computer, produrne
una copia da custodire in modalit esterna, ad esempio su un CD o su una penna ottica; ci
consentir il recupero dei dati stessi qualora questi ultimi, per svariati motivi, dovessero essere
inaccessibili o danneggiati (un esempio quello di un guasto al sistema operativo che esige la
reinstallazione di questultimo e di tutte le applicazioni del computer).
Le regole descritte non rivestono caratteri di assoluta sicurezza rispetto alla violazione dei propri
dati e materiali, ma sono sicuramente precauzioni che rendono gli accessi indesiderati molto pi
difficili e problematici.
A tal proposito opportuno accennare ai firewall: questi ultimi sono sistemi di protezione contro
tentativi di violazione da parte di terzi, in particolare attraverso le reti locali, che possono
consentire la manipolazione indesiderata dei nostri dati e documenti, ad esempio la loro modifica.
Ci pu risultare grave quando, per svariati motivi, tali dati ci sono affidati in gestione da altri, in
quanto in tal caso rispondiamo direttamente della loro tutela.
Sar bene non affidare mai laccesso remoto al nostro computer se non a persone bene
identificate e che sappiamo non abbiano alcun interesse alla manipolazione dei dati in nostro
possesso (evitare anche le modalit di manutenzione remota, disponibili sugli attuali sistemi
operativi).
Risulter quindi opportuno, in ultima analisi, attivare tutte le opzioni disponibili da parte del
sistema operativo per evitare ogni possibile tentativo di intrusione, non fidandosi del fatto che i
nostri computer siano inaccessibili: le intrusioni sono sempre dietro langolo.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 51 di 53



I virus: cosa
sono e come si
combattono

I virus informatici sono piccoli programmi che, a nostra insaputa, si installano nel computer
dando origine a malfunzionamenti dello stesso oppure a intrusioni da parte di terzi.
Esistono attualmente in commercio diversi software antivirus; il loro utilizzo tuttavia, peraltro del
tutto consigliabile se non da ritenersi indispensabile, non ci pone completamente al riparo dalle
infezioni informatiche. Quotidianamente vedono la luce nuovi virus, sempre pi difficili da
individuare, per cui opportuno disporre di software soggetto a continui aggiornamenti e fruire
di questi in modo regolare.
Un virus pu penetrare in un sistema in modalit diverse. Citiamo fra queste le pi conosciute.

Infezione via rete: il modo oggi pi comune con cui un virus si trasmette al nostro
computer. Generalmente il virus annidato in un messaggio di posta elettronica, sotto
forma di allegato, e si installa nel sistema quando apriamo il messaggio o lallegato
ricevuti. opportuno quindi diffidare di messaggi di posta elettronica contenenti allegati,
inviati da mittenti sconosciuti o sospetti.
Infezione via file: capita spesso che un nostro amico o collaboratore ci fornisca un suo
file in formati diversi (testi, fotografie ecc.) con lintenzione di consentircene la fruizione.
A sua insaputa, il nostro interlocutore, il cui computer ospita probabilmente un virus,
insieme al file ci sta trasmettendo il virus stesso. Stiamo quindi attenti ai file ricevuti
dallesterno e, prima di aprirli, verifichiamone lintegrit per mezzo del nostro
programma antivirus effettuandone la scansione.
Infezione via installazione: vi sono virus annidati in copie non autorizzate di software che
riceviamo da amici compiacenti. Bisogna evitare nel modo pi assoluto di effettuare
installazioni-pirata: oltre a proteggere il nostro sistema da eventuali virus, rispetteremo
la normativa in materia di diritti dautore.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 52 di 53

Aspetti giuridici Il Copyright


Introduzione

Con il termine Copyright si indicano i diritti di quanti producono opere dingegno, quali
pubblicazioni editoriali, film, musiche ecc.
Il Copyright impedisce la riproduzione non autorizzata delle opere da esso tutelate e ne sancisce
leventuale violazione. In tali violazioni rientrano sia la riproduzione dellopera stessa, sia lutilizzo
di copie di applicazioni informatiche eventualmente installate nel sistema senza regolare licenza
duso.
Giova a questo punto effettuare una distinzione nelle varie tipologie di applicazioni (software) in
relazione alla loro fruibilit senza la necessit di fruire della licenza che tutela i diritti di Copyright.
Esistono numerose applicazioni in tal senso, catalogabili come segue:

software shareware: meglio conosciuto come software in prova. Molti distributori di software
rilasciano per il suo utilizzo delle licenze temporanee, del tutto gratuite, tali da consentire
allutente di provare le potenzialit del software prima di acquistarne la regolare licenza duso
stipulando con il produttore un contratto definito EULA (End User License Agreement, o
accettazione licenza utente finale). Dopo un determinato periodo di tempo, il software si blocca e
lunico modo per continuare ad utilizzarlo , per lappunto, acquistare tale licenza.
software freeware: il software freeware di libero utilizzo e viene distribuito gratuitamente, non
necessitando di licenza a pagamento. generalmente prodotto con lo scopo di promuovere
unidea, un prodotto dingegno e non prevede alcun fine di lucro. comunque prevista
laccettazione, da parte dellutente finale, delle clausole di utilizzo.
software open source: le applicazioni open source sono in genere applicazioni sofisticate, aperte
al contributo di quanti volessero apportarne modifiche ritenute utili e significative. Queste
applicazioni crescono per efficacia e importanza con il crescere dei contributi apportati, e
intendono svolgere un ruolo prevalentemente sociale, consistente nel mettere a disposizione di
tutti pacchetti applicativi altrimenti costosi e prodotti da specifiche aziende. Questi software sono
regolarmente soggetti ad aggiornamenti periodici. A volte, da questi traggono origine prodotti a
pagamento.
Concludiamo il presente paragrafo fornendo alcune indicazioni in ordine al corretto utilizzo di
software con licenza duso:
non utilizzare mai copie non originali di software e relativi supporti di installazione;
verificare sempre loriginalit del codice di installazione (Product Key);
conservare sempre una copia della licenza di utilizzo;
non installare mai la stessa applicazione su altri computer, a meno che ci non sia
consentito dal possesso di una licenza multipla (attenersi comunque al numero possibile
di installazioni specificato nella licenza stessa).

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Ei-Book EIPASS 7 Moduli M1 - ver. 3.0


Pagina 53 di 53



Come tutelare i
dati personali

I dati personali sono tutti quelli riferibili ad una persona fisica, come il proprio nome, la data di
nascita, lindirizzo o residenza, la propria attivit e cos via.
Questi dati sono raccolti nei cosiddetti database, eredi degli archivi cartacei, e forniscono agli
interessati accesso immediato alle informazioni che possono interessare. Esistono alluopo le
banche dati, funzionali alla gestione di una grande quantit di utenze e relative informazioni (basti
pensare alle banche che gestiscono un gran numero di conti correnti).
La gestione dei database, oltre ai diritti di tutela dei propri dati da parte delle persone fisiche cui
si riferiscono, implica notevoli responsabilit da parte di chi li gestisce. Questi dati, infatti, non
possono essere posti a disposizione di chiunque, ed esistono norme internazionali a tutela e
protezione dei dati personali, norme che trovano applicazione anche nel nostro Paese.
A meno di non disporre di specifiche autorizzazioni da parte degli interessati o di autorit
giudiziarie, infatti, i dati personali non possono e non devono essere oggetto di indagine e
tantomeno di commercio da parte di terzi.
Al fine di tutelarsi da azioni in tal senso, importante leggere sempre le clausole relative ad un
contratto che preveda la gestione di dati personali, accettando solo le clausole che riteniamo pi
opportune. Pu capitare infatti che, incautamente, si conceda lautorizzazione al trattamento
commerciale dei dati personali: non ci si meravigli, in tal caso, che le nostre preferenze,
inclinazioni o caratteristiche siano lo spunto da cui imprese commerciali riescono a trarre
loccasione per inviarci proposte di acquisto o incaute transazioni finanziarie.
Di certo, un gestore di database risponde in prima persona della eventuale fuga o esportazione
incauta dei dati personali a lui affidati. Ci per non basta. I primi responsabili degli stessi sono,
come sempre, gli interessati.

Conclusioni

indubbio che la conoscenza di quelli che vengono definiti come fondamenti teorici dellICT
rappresenti il naturale confine fra lesperienza maturata attraverso luso del computer e la
competenza nella sua gestione. Per quanto in questa pubblicazione ci si sia soffermati, senza un
eccessivo approfondimento, sugli aspetti essenziali relativi allarchitettura e al funzionamento di
un calcolatore, riteniamo che gli argomenti trattati possano risultare, perch fondamentali,
efficaci per sollecitare una prassi pi consapevole nellapproccio con risorse di tipo hardware s
software, quale quella che caratterizza chi aspira ad una certificazione di competenze digitali di
base a carattere Front Office.
Qualora il Candidato intendesse approfondire ulteriormente gli argomenti trattati, lo si rimanda
alla documentazione che accompagna ulteriori profili di certificazione (ad esempio EIPASS
Progressive) di tipo avanzato.

CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com

Potrebbero piacerti anche