Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ver. 3.0
Ei-book Modulo 1
Fondamenti dellInformation Technology / IT Basic Concept
Introduzione allICT ............................................................................................................................ 7
Definizioni
.....................................................................................................................................................
7
Il contesto
.....................................................................................................................................................
7
Il trattamento dellinformazione
...................................................................................................................
8
Gli strumenti per il trattamento dellinformazione
......................................................................................
8
Il software ......................................................................................................................................... 41
Introduzione
................................................................................................................................................
41
Software di sistema
...................................................................................................................................
41
Software applicativo
..................................................................................................................................
43
Il Sistema IU
...............................................................................................................................................
43
GUI Graphical User Interface
.................................................................................................................
44
Il Software Open Source
........................................................................................................................
44
Vantaggi dell'Open Source
.........................................................................................................................
44
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Introduzione allICT
Definizioni
Il contesto
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Il trattamento
dellinformazione
Con queste entit di informazione possibile fare riferimento a eventi e oggetti senza che questi
abbiano una natura fisica o siano fisicamente disponibili.
LInformatica la disciplina che si occupa dellelaborazione automatica delle informazioni.
La possibilit di trattare linformazione invece delloggetto che essa rappresenta la
caratteristica fondamentale che consente allInformatica di riprodurre e automatizzare molti
aspetti della realt.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
La componente hardware
Larchitettura
del calcolatore
LArchitettura
di John von
Neumann
LInformatica ha sviluppato metodologie di analisi e progettazione dei sistemi che sono molto
sofisticate e consolidate, e hanno consentito la realizzazione di sistemi molto performanti, tuttavia
il modello architetturale a cui la maggior parte di essi si ispira quello proposto da John von
Neumann nel 1946.
La caratteristica fondamentale alla base di questo modello la proceduralit, ossia il compito da
svolgere deve essere descritto alla macchina mediante una sequenza di operazioni. Affinch il
computer possa eseguire un compito, gli deve essere fornito un programma (un insieme di
istruzioni che gli dica cosa fare un istante dopo laltro).
Inoltre, i dati e le istruzioni (che operano su di essi per seguire una data funzione) devono essere
codificati nello stesso formato, per poter essere memorizzati nello stesso dispositivo.
Larchitettura di von Neumann prevede che un calcolatore sia costituito da tre sottosistemi
interconnessi: la Memoria, il Processore (o Unit centrale di elaborazione (CPU)) e i Dispositivi
di interfaccia o ingresso uscita (I/O).
Secondo questo modello, un computer riceve i dati e le istruzioni mediante i dispositivi di
ingresso/input, la CPU li elabora e invia il risultato allesterno mediante i dispositivi di
uscita/output. La memoria utilizzata per la memorizzazione dei dati e delle istruzioni.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Queste sono le componenti di base di un computer; ciascuna di esse disponibile in varie
tipologie che differiscono per forma, dimensione, uso e prestazioni. Lutente pu effettuare una
scelta secondo le sue esigenze.
Esistono delle alternative a questo modello architetturale, meglio note come architetture NON
von Neumann, caratterizzate dallelaborazione parallela delle informazioni (con abbandono del
modello procedurale), ossia con svolgimento contemporaneo di pi attivit.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Classificazione
dei computer
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Personal computer
Sono progettati per un utilizzo individuale e comprendono le seguenti tipologie:
Desktop. Comunemente chiamati personal computer (PC) o semplicemente PC, sono
progettati come dispositivi per utenti finali; supportano molte funzionalit e dispongono
di unampia variet di modelli e periferiche, con differenti tipologie di connessioni; sono
utilizzati comunemente per eseguire applicazioni di elaborazione di testi, foglio
elettronico e applicazioni di rete (posta elettronica e navigazione web).
Workstation. Computer ad elevate prestazioni, progettati per applicazioni specializzate
(per esempio progetti di applicazioni grafiche 3-D, animazioni video e simulazioni di
realt virtuale).
Dispositivi Portatili. Sono variabili per dimensioni, potenza e prestazioni grafiche;
comprendono:
Laptop o notebook PC. Sono comparabili ai desktop per utilizzo e potenza di
calcolo ma, essendo dispositivi portatili, sono pi leggeri, con monitor, tastiera e
mouse integrati;
Tablet PC. Computer contenuto in un singolo pannello; la sua caratteristica
distintiva rappresentata dal display di tipo touch screen, cio un display che
consente di interagire con il computer mediante le dita o una penna stilo;
Pocket PC e Personal Digital Assistant (PDA). Hanno processore meno potente,
memoria ridotta, una tastiera e/o uno schermo touch-screen, con un Sistema
Operativo simile a quello dei PC; lo schermo pi piccolo, con ridotte capacit di
visualizzazione; svolgono funzioni di rubrica, calcolatrice, sveglia, browser, Client
di posta e GPS/navigatore. Spesso sono dotati di connettivit Bluetooth e via cavo
USB;
Telefoni cellulari e smartphone. I telefoni cellulari sono dispositivi che, oltre alla
parte ricetrasmittente, dispongono di una memoria dati, di un processore per
eseguire varie applicazioni e di un software per gestire tali funzionalit. I telefoni
di ultima generazione dispongono di un microdiffusore integrato (per la
riproduzione di musica), di una radio integrata, di un chip per la connessione Wi-
Fi, di uno slot USB per collegare il cellulare al PC, di fotocamere, etc. Gli
smartphone sono telefoni cellulari con funzioni da PDA, da tenere in mano.
Consentono di fare foto, accedere ai documenti e alle e-mail, prendere appunti
scritti o audio, mostrare la TV.
Dispositivi di gioco (o Console). Sono piccoli computer special purpose, ideati
per giocare, cio per lelaborazione di videogiochi; possono essere "portatili" e "da
tavolo". Sono dotati di uno schermo di buona qualit e sono sempre pi potenti.
Le console portatili sono dispositivi palmari di piccole dimensioni, dotati di
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
schermo a cristalli liquidi (monocromatico o a colori), lettore di cartucce
elettroniche o dischi ottici, nelle quali si trova memorizzato il programma, e sono
alimentati a batterie.
Le console "da tavolo" hanno dimensioni maggiori, circuiteria pi complessa (pi
simile a quella dei personal computer), presenza di connettori dove collegare
periferiche, un cavo per l'alimentazione e uno per la connessione ad uno schermo
televisivo.
Le console differiscono dai personal computer per la ridotta espandibilit, per la
quasi nulla disponibilit di applicazioni non dedicate all'intrattenimento e per la
facilit di utilizzo;
Network computer un computer ideato per un utilizzo esclusivo in ambienti
dotati di una connessione a una rete telematica. Questo dispositivo non dispone di
unit di immagazzinamento (come hard disk o altro) poich il caricamento del
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Nel paragrafo precedente stato introdotto il modello di architettura di von Neumann e si visto
che esso costituito da tre sottosistemi interconnessi: il Processore (o Unit centrale di
elaborazione (CPU)), la Memoria e i Dispositivi di I/O (Input/Output o Ingresso/Uscita). La
connessione tra questi sottosistemi realizzata mediante un altro dispositivo, noto come Bus.
Analizziamo singolarmente ciascuna delle componenti.
Processore
La velocit della CPU viene misurata in Megahertz (MHZ), milioni di cicli al secondo, per esempio:
1 Megahertz = 1 milione di cicli al secondo
1 Gigahertz = 1 miliardo di cicli al secondo
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
La memoria
La Memoria contiene i dati e i programmi e la sua capacit espressa in multipli del Byte.
Il Byte una sequenza di otto bit, che insieme rappresentano un singolo carattere alfabetico e/o
numerico. Le dimensioni della memoria sono espresse come multipli molto pi grandi:
Kilobytes (1,024 bytes),
Megabytes (1,048,576 bytes),
GigaBytes (1,073,741,824),
TeraBytes (approx. 1,099,511,000,000 bytes), or
PetaBytes (approx. 1,125,899,900,000,000 bytes).
I dispositivi di memoria possono essere suddivisi in pi classi, da memorie pi capaci ma pi
lente a memorie molto rapide. Distinguiamo due classi principali: la memoria centrale e la
memoria secondaria.
La memoria Centrale ha una funzione di supporto alla CPU perch fornisce (ad alta velocit) le
istruzioni del programma in esecuzione e i dati su cui operare. composta da un insieme di
locazioni (celle), ciascuna delle quali pu memorizzare una parte delle informazioni. Ad ogni
locazione associato un indirizzo (ossia un numero che la identifica univocamente). La memoria
centrale si suddivide in due componenti:
ROM (Read Only Memory): memoria di sola lettura, cio i dati non sono modificabili dallutente.
una memoria permanente (conserva le informazioni anche dopo lo spegnimento del computer) e
contiene i programmi fondamentali per lavvio del computer, noti come BIOS (che interagiscono
con i circuiti della macchina).
RAM (Random Access Memory): memoria ad accesso casuale e di tipo volatile, cio il suo
contenuto va perso quando si spegne il computer. Contiene i dati (intermedi e finali delle
elaborazioni) e le istruzioni dei programmi in esecuzione.
La memoria EPROM (Electric Programmable ROM) paragonabile alla memoria ROM cui si
accennato in precedenza, ma, diversamente da questultima, consente in particolari condizioni la
modifica dei dati in essa contenuti. Ovviamente, qualsiasi modifica operata determina sostanziali
modifiche nel funzionamento del computer, per cui la stessa non pu essere oggetto di
improvvisazione e deve essere affidata soltanto ad utenti esperti.
La memoria CACHE invece destinata ad ospitare dati di frequente utilizzo, e consente un
accesso pi veloce a informazioni di recente acquisite e visualizzate; il caso, ad esempio, dei
dati cui si ha avuto accesso per mezzo di Internet. una memoria molto utile e pu essere
svuotata a piacimento dallutente, al fine di renderla disponibile per ulteriori archiviazioni
temporanee
La Memoria secondaria (o di massa) pi lenta, ha una elevata capacit di immagazzinare i dati
(di uso non frequente) ed stabile, ossia mantiene la memorizzazione delle informazioni anche
dopo lo spegnimento del computer, per questo utilizzata per la memorizzazione permanente di
dati e programmi.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Dispositivi di
memoria di
massa
Floppy disk o dischetto: un dispositivo, oramai non pi diffuso, su cui i dati sono
memorizzati magneticamente ed impiegato per trasferire i dati da un computer ad un
altro; costituito da un disco flessibile (floppy) e sottile, sistemato in un involucro
protettivo plastificato. Il floppy ha costi contenuti e una capacit di circa 1,4 MB (nel
formato da 3,5 pollici). Le operazioni di lettura e scrittura sono effettuate mediante un
apposito dispositivo di lettura/scrittura (floppy disk drive).
memorizzazione che pu contenere audio, video o dati; realizzato in modo
simile al CD-ROM ma con dei miglioramenti: fori pi piccoli, spirale pi
compressa e raggio laser rosso. Ha una capacit variabile da 4.7 GB a 17GB di
informazioni. Il DVD pu essere di tre tipi :
scrivibile (una sola volta),
riscrivibile (pi volte),
pre-registrato (non scrivibile).
Nastro magnetico: un dispositivo costituito da una striscia sottile di materiale plastico,
rivestito con una sostanza magnetizzabile, su cui i dati e i programmi sono registrati in
modo sequenziale. Questa sequenzialit un aspetto che caratterizza le prestazioni,
infatti per ottenere le informazioni di interesse necessario scorrere le informazioni
precedenti.
USB flash drive (chiave USB o pendrive): una unit di memoria portatile, di
dimensioni contenute, collegabile al computer mediante la porta USB (Universal Serial
Bus). disponibile in forme differenti e capacit variabili da 32 MB a 4GB.
importante, nel caso di alcuni dispositivi di memorizzazione di massa (disco rigido, floppy disk,
ecc.), loperazione di formattazione, una procedura che elimina tutti i dati memorizzati sul
dispositivo, esegue un controllo della struttura e prepara il supporto per la nuova registrazione di
informazioni, riorganizzando opportunamente lo spazio disponibile.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Caratteristiche
fondamentali
delle Memorie
Volatilit: la caratteristica di una memoria che perde il suo contenuto quando si spegne
il computer;
Velocit di accesso: il parametro che indica la rapidit della memoria nelle operazioni
di lettura e scrittura delle informazioni;
Velocit di trasferimento dati: il parametro che indica (in riferimento a una unit di
tempo) la quantit di dati che la memoria pu trasferire;
Capacit: il parametro che indica la quantit totale di informazioni (bit) che la memoria
pu contenere, espresse in multipli di byte;
Costo per bit: un valore che indica il rapporto tra costo della memoria e la sua
capacit.
I Dispositivi di Input/Output (o periferiche), sotto il controllo e coordinamento del processore,
consentono linterazione tra il computer e lutente (pi in generale, linterazione tra il computer e
lambiente), in particolare consentono limmissione dei dati allinterno del computer e la
comunicazione allesterno dei risultati ottenuti con lelaborazione.
Dispositivi di Input
Dispositivi di Output
Dispositivi di Input/Output
Mouse
Monitor
Modem
Tastiera
Stampante
Trackball
Plotter
Interfacce analogiche e
digitali
Touchpad
Joystick
Scanner
Penna ottica
Macchina fotografica
Microfono
Lettore di Smart card
Dispositivi di
Input
Per unit di Input si intende un dispositivo che consente di immettere dei dati nel computer.
Rientrano in questa categoria i seguenti:
mouse: un
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Azioni del mouse:
tastiera del computer: il dispositivo base per linserimento di testo, numeri e altri
caratteri (e comandi ); costituita da una serie di tasti posti su una base, che riportano
lindicazione di lettere e numeri, in particolare ci sono i:
tasti numerici
tasto enter
barra spaziatrice
tasto Backspace
tasto Delete
tasto Shift
tasto Tab
tasto Ctrl
tasto Esc
tasto Alt
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
penna ottica: un dispositivo di forma simile a una penna, utilizzato per selezionare
oggetti su uno schermo; simile al mouse per funzionalit ma utilizza una penna
luminosa per spostare il puntatore e selezionare loggetto da sottoporre allelaborazione.
lettore di codice a barre: una specializzazione di penna ottica, ossia un dispositivo
capace di leggere numeri/caratteri rappresentati da sequenze di linee verticali.
macchina fotografica: consente di acquisire le fotografie che poi, trasferite sul
computer, possono essere elaborate con programmi di elaborazione grafica e/o inserite
in altri documenti.
microfono: consente di acquisire i suoni che, trasferiti al computer, e opportunamente
trattati, sono resi disponibili per applicazioni multimediali e riproduzioni.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Dispositivi di
output
Per unit di Output si intende un dispositivo che riceve dal sistema i risultati dellelaborazione dei
dati e li trasmette allutente.
Le principali unit di output sono:
Monitor (CRT Cathode Ray Tube, LCD Liquid Crystal Display, PDP Plasma
Display Panel e LED Light Emitting Diode): un'unit simile a un televisore, collegata
a una tastiera per linserimento manuale dei caratteri, che visualizza linformazione cos
come digitata sulla tastiera e traduce in immagini i dati ricevuti dalla scheda grafica del
computer. L'unit di misura delle dimensioni di un monitor il pollice (circa 2,6
centimetri) e la dimensione espressa in pollici sulla diagonale (cio la misura indica la
lunghezza della diagonale della superficie del monitor); valori tipici possono essere 14,
15, 17 e 19 pollici.
Stampante: dispositivo che consente di ottenere una copia su carta dei risultati
elaborati dal computer (e pu essere anche fax e fotocopiatrice). Possono essere di vari
tipi, a getto di inchiostro, laser, ad aghi, etc. e sono valutate in riferimento a due
parametri che le caratterizzano, la risoluzione (misurata in dpi - punti per pollice) e la
velocit (misurata in termini di caratteri stampati in una unit di tempo(cps), righe
stampate al minuto (lpm) o pagine stampate al minuto(ppm)).
Plotter un dispositivo che consente di riprodurre le immagini (soprattutto grafici) su
fogli di grandi dimensioni ed utilizzato in ambito scientifico e tipografico.
Proiettori (LCD, DLP e DMD).
Casse, altoparlanti e cuffie: dispositivi molto utili per le applicazioni multimediali.
Dispositivi di
input/output
In questa classe rientrano le unit periferiche che svolgono entrambe le funzioni di input e
output, per esempio:
Modem: un dispositivo di ricetrasmissione, cio che consente la comunicazione di pi
computer utilizzando la linea telefonica;
Monitor touch screen: un dispositivo costituito da uno schermo ed un
digitalizzatore, che consente all'utente di interagire con linterfaccia grafica mediante
apposita penna/stilo o con le dita.
Interfacce analogiche e digitali per collegare i dispositivi al sistema.
Prestazioni di
un computer
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Multitasking (esecuzione contemporanea di pi programmi): ogni programma in
esecuzione occupa una parte della memoria RAM e se la CPU sta operando con pi
programmi e non dispone di sufficiente memoria RAM, si generano dei rallentamenti;
Scheda video: importante soprattutto in ambiti dedicati allelaborazione di applicativi
grafici, il componente hardware progettato per la visualizzazione delle immagini. La
funzione originaria era il trasferimento dei dati (dellimmagine da visualizzare) dalla
memoria al monitor ma, con lutilizzo sempre pi imponente di applicazioni grafiche,
essa ha assunto un ruolo di un certo rilievo per il sistema e, per evitare di intasare la
CPU con lo svolgimento di pesanti calcoli, nei modelli attuali della scheda video stato
introdotto un processore grafico (o GPU, Graphics Processor Unit), dedicato a tale
funzione, supportato da una memoria e da un bus di dati.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
La componente Software
Linformazione e
la sua
rappresentazione
Gli esseri umani hanno la capacit di interpretare unampia variet di stimoli esterni (detti input)
mediante elaborazione allinterno della struttura cerebrale.
Similmente, i computer elaborano le informazioni esterne (input ) come segnali elettrici,
opportunamente rappresentati in forma digitale, e producono in uscita il risultato (output ):
Il concetto di
informazione
I computer sono sistemi molto complessi che condividono molti aspetti di altri sistemi pi
comuni, quali una fabbrica di mobili, una fabbrica di biscotti, o un impianto di gestione di
processi. La caratteristica di questi sistemi rappresentata dal fatto che essi ricevono in
ingresso i materiali grezzi (per esempio legno, nel primo caso, oppure farina, acqua, zucchero,
nel secondo,etc.), li trattano e li trasformano in prodotti finiti di livello pi alto (mobili, biscotti o
lamiere di acciaio).
Nei computer accade la stessa cosa, essi ricevono in input dei dati grezzi e, con una serie di
operazioni, li trasformano in risultati, che sono poi forniti in uscita. La materia prima dei
calcolatori linformazione.
Dispositivi per la
memorizzazione
e la trasmissione
dellinformazione
Linformazione unentit astratta, quindi, affinch il computer possa elaborarla per eseguire
il compito richiesto, necessario che essa sia rappresentata mediante grandezze fisiche
concrete (una tensione, una corrente o un flusso magnetico), compatibili con le unit che
compongono il calcolatore; in particolare, si suddivide la grandezza fisica in pi livelli discreti e,
associando a ciascun livello un simbolo diverso, si ottiene un alfabeto. Con lausilio di questo
alfabeto possibile esprimere e trattare le informazioni.
necessario distinguere tra informazione e supporto su cui essa memorizzata e/o
trasmessa. La relazione che intercorre tra di essi molto importante e linsieme delle regole
che ne definiscono la corrispondenza costituisce la base di un linguaggio.
Strutture fisiche
dellinformazione
unit dinformazione, costituiti secondo una struttura gerarchica, cio ogni unit definibile
mediante un insieme di unit di informazione di livello pi basso. Lunit elementare di
informazione il bit (binary digit) e pu assumere solo due valori, 0 e 1.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Ogni unit di informazione dimensionata in funzione dei componenti del computer che essa
interessa, in modo da rispettare la relazione di commensurabilit con le unit di informazione dei
livelli immediatamente vicini, superiore e inferiore.
Queste strutture sono denominate strutture fisiche di informazione perch sono quelle su
cui operano direttamente i circuiti del calcolatore.
La struttura gerarchica delle unit fisiche di informazione la seguente:
Il bit, unit fondamentale in termini della quale si struttura ogni altra informazione, pu
assumere solo i valori 0 e 1; tipicamente questi valori sono utilizzati per rappresentare
lo stato di un dispositivo digitale, in particolare 0 rappresenta lo stato OFF (spento) e 1
lo stato ON (acceso) .
lhalf byte, struttura costituita da quattro bit; presente solo su alcuni calcolatori ed
utilizzata dalle istruzioni che operano su dati interi decimali;
il byte (B), struttura costituita da otto bit; ordinariamente la pi piccola unit di
memorizzazione digitale presente nei computer; lunit minima di misura per la
rappresentazione dei dati (un numero, un carattere o un simbolo);
la parola (word), formata da un numero intero di byte, lunit fondamentale di un
calcolatore; infatti il canale di comunicazione fra processore e memoria largo una
parola, i registri sono lunghi una parola, la maggior parte delle operazioni sono eseguite
su parole.
il vettore, un insieme di byte o parole consecutivi su cui possibile operare in due
modi: singolarmente (cio su ciascuno degli elementi e in qualsiasi ordine) o in blocco;
lo stack di byte o parole, struttura caratterizzata dal fatto che le operazioni possono
essere eseguite soltanto sullultimo o sugli ultimi due elementi inseriti.
La codifica
dellinformazione
Codici binari
Il carattere (lettera o cifra) di un alfabeto binario si chiama bit e pu assumere solo due valori,
0 e 1. Spesso si trovano anche i seguenti:
L e H (Low e High, per i livelli di tensione),
F e T (False e True, per lalgebra booleana),
ma si potrebbero utilizzare due simboli qualsiasi, purch diversi.
Linformazione fornita da un singolo bit scarsa perch ha solo 21 (due) configurazioni:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
considerando tre bit otteniamo 23 = 2 x 2 x 2 = 8 configurazioni:
n-1 prodotti
Estendendo il concetto a un alfabeto qualsiasi, si ha la seguente generalizzazione:
Non tutte le successioni ottenibili a partire dai simboli di un alfabeto rappresentano parole
valide in quel linguaggio.
Per esempio, dato lalfabeto {A,B,,Z} di 21 lettere della lingua italiana, alcune delle 214 parole di
quattro lettere ottenibili sono:
CASA ha un significato,
ACSA, ASCA, ASAC non hanno alcun senso.
Per la definizione di successioni ben formate, ad ogni alfabeto si associa un insieme di
regole, dette regole di composizione .
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Esempi di queste regole sono:
1.
2.
non possibile inserire pi segni contigui di interpunzione, virgola, punto, etc., nella
lingua italiana;
non possibile inserire pi separatori decimali in un dato numerico.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Il sistema di
numerazione
binario
0, 1
2.
si definisce una regola che consente di associare gli altri numeri alle corrispondenti
stringhe costituite da pi simboli base, per esempio:
numero dieci nel sistema decimale
10
1010
Le regole possono essere di tipo additivo o posizionale, e i sistemi da esse derivati sono noti
come sistemi additivi o sistemi posizionali.
Regola additiva . quella seguita dai sistemi di numerazione romano, etrusco ed egizio.
Prevede:
lassociazione di un valore numerico predefinito a ciascuna cifra; per esempio, nel
sistema romano si ha:
il calcolo del numero dato (valore totale) con lesecuzione della somma dei valori
numerici rappresentati da ogni cifra.
Esempio. Continuando con il sistema romano, si considerino i seguenti numeri:
a.
XX = X + X = 20
b.
IX = X I = 9
c.
XI = X + I = 11
XIX = ?
X + (I X) = 19
X+I-X=?
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Regola (notazione) posizionale . quella introdotta dai cinesi e dagli arabi ( ma non certo
quale dei due popoli labbia ideato prima ) e adottata dai sistemi di numerazione decimale (base
10), binario (base 2), etc. Prevede:
lassociazione di un valore numerico crescente ai vari simboli dellalfabeto; per
esempio, nel sistema decimale si utilizzano le cifre:
0 1 2 3 4 5 6 7 8 9
lassociazione di un valore crescente, procedendo da destra verso sinistra, alle diverse
cifre in una stringa (cio un valore che dipende dal posto in cui la cifra posizionata
nel numero); tale valore noto come valore posizionale. Per esempio, nel sistema
decimale si ha:
successione formata dalle cifre 2, 3 e 9;
questo numero, per, ha un altro significato, rappresenta due centinaia sommate a tre
decine, sommate a nove unit:
2 * 100 + 3 * 10 + 9 = duecento unit + trenta unit + nove unit = 239 unit.
Si vede che alle cifre 2, 3 e 9 associato un valore diverso, che dipende dalla
posizione.
Si definisce base b di un sistema di numerazione il numero di simboli elementari
utilizzati per rappresentare tutti i numeri e il numero di unit di ordine inferiore che
occorrono per formare ununit dellordine immediatamente superiore.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
I valori da attribuire alle singole posizioni nella stringa che rappresenta il numero sono,
procedendo da destra verso sinistra:
24
23
22
21
20
16
quindi, il valore del numero associato a una stringa binaria si calcola nel modo seguente:
Esempio. 27 = 11011, infatti:
-
1 * 24 + 1 * 23 + 0 * 22 + 1 * 21 + 1 * 20 =
1 * 16 + 1 * 8 + 0 * 4 + 1 * 2 + 1 * 1 =
16 + 8 + 2 + 1 =
27
La numerazione avviene seguendo la regola del riporto, cio:
0, 1, 10, 11, 100, 101, 110, 111,
La tavola delladdizione in binario la seguente:
0
10
a.
b.
c.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Codici di caratteri
Introduzione
Si definiscono codici di caratteri i codici che definiscono una corrispondenza univoca fra
linsieme dei caratteri (che comprende le 26 lettere dellalfabeto, maiuscole e minuscole,
le 10 cifre decimali, i segni di interpunzione e i caratteri di controllo per es. lo spazio) e
linsieme delle possibili configurazioni di una stringa binaria.
Linsieme dei caratteri anche noto come alfabeto esterno perch i suoi simboli sono
utilizzati dal computer per comunicare con lesterno, per fornire alluomo il risultato
dellelaborazione.
Linsieme dei simboli 0 e 1 noto come alfabeto interno perch i suoi sono i simboli utilizzati
dal computer allinterno, per rappresentare le informazioni ed eseguire le elaborazioni.
I codici di caratteri possono essere a 6, 7 o 8 bit.
Esempi di codici di caratteri sono il codice EBCDIC (Extended Binary-Coded-Decimal
Interchange Code) e il codice ASCII (American Standard Code for Information Interchange,
cio Codice Standard Americano per lo Scambio di Informazioni).
Il Codice ASCII (pronuncia askii) un sistema di codifica standard a 7 bit, cio in esso ogni
carattere rappresentato da una stringa di 7 bit; con 7 bit possibile rappresentare 128 caratteri
distinti, quindi con questo codice possibile rappresentare i numeri che vanno da 0 a 127.
Esempi sono:
il carattere A rappresentato dalla sequenza di bit 0100 0001,
il numero 9 dalla sequenza di bit 0011 1001, e
il simbolo # rappresentato dalla sequenza di bit 0010 0011.
Si veda la seguente Tab.:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Esiste anche una versione estesa, nota come codice ASCII esteso, che utilizza 8 bit
(un Byte) per carattere, consentendo di rappresentare 256 caratteri diversi. In
particolare, questa estensione costituita dai numeri che vanno da 128 a 255, che
rappresentano i caratteri speciali, matematici, grafici e di lingue straniere.
Si veda la seguente Tab.:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Lelaborazione dellinformazione
Introduzione
Quando si parla di questi sistemi necessario distinguere tra i due concetti di dati e
informazione. Linformazione pu essere definita come dati convertiti in qualcosa che
La risoluzione dei problemi con lausilio dei computer un processo che richiede unanalisi
attenta, una pianificazione accurata e coerenza logica. Implica lesecuzione di un insieme di
cambiamento di stato dellentit (oggetto) su cui agisce. Per descrivere le azioni necessario
disporre di un opportuno linguaggio (una notazione formale); la descrizione di un azione detta
istruzione.
Azione basica: azione non scomponibile in azioni pi semplici.
Processo: azione complessa, scomponibile in azioni pi semplici (basiche).
Processo sequenziale: processo in cui le azioni sono eseguite una di seguito allaltra, cio
lesecuzione di unazione non si pu sovrapporre allesecuzione di unaltra.
Schema di composizione: modello concettuale che descrive unazione complessa e indica il
modo in cui possibile scomporla in azioni pi semplici.
Schema di flusso (Flow Chart): descrizione grafica di un processo, realizzata componendo
elementi basici secondo un determinato insieme di regole.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Rappresentazione
e flow chart
Un processo di calcolo un attivit in cui lesecutore potrebbe essere di qualsiasi natura, per
esempio una macchina, e loggetto su cui si espleta tale attivit un insieme di dati (numerici,
simbolici, etc.) con una struttura ben definita.
Affinch un esecutore possa effettuare lelaborazione richiesta necessario fornirgli delle
istruzioni precise e comprensibili. Per esempio, se si vuole calcolare la media aritmetica di n
numeri si devono impartire le seguenti istruzioni:
prendere lelenco dei numeri;
eseguire la somma;
dividere la somma per il numero di elementi;
stampare il risultato ottenuto.
Questo insieme di istruzioni molto semplici un esempio di algoritmo; quindi, si definisce
algoritmo una sequenza finita di operazioni, comprensibili alloperatore, che consentono di
risolvere un problema.
Un algoritmo pu essere rappresentato in modi diversi:
di
2.
3.
4.
si prosegue con literazione dei passi 2 e 3, fino a quando si raggiunge il blocco finale.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
In generale, gli elementi indispensabili per descrivere un processo sono:
1.
2.
3.
La lista dei controlli che specificano in quale ordine eseguire le varie azioni.
2.
3.
necessario definire la azioni che contribuiscono a realizzare un processo; tali azioni devono
essere semplici, immediatamente eseguibili (adeguate allesecutore) e combinate secondo
rappresentare ogni aspetto, per esempio una fase decisionale. necessario introdurre un altro
modello, la selezione.
Iterazione (ripetizione). Lazione (Scrivi il testo del messaggio), indicata nel secondo
rettangolo del precedente schema sequenza, pu essere scomposta in azioni pi
semplici e ripetibili pi volte:
Caso 1. Lazione eseguita almeno una volta e sar ripetuta fino a quando la condizione
soddisfatta: quando la condizione diventa falsa si prosegue con le altre azioni:
Caso 2. Lazione potrebbe non essere eseguita, sar ripetuta solo se la condizione
soddisfatta. Il ciclo iterativo parte con la valutazione del controllo: se la condizione falsa
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
lazione non eseguita, se la condizione soddisfatta, lazione sar eseguita e lesecuzione sar
ripetuta fino a quando la condizione diventa falsa:
In sintesi, il formalismi grafici adottati negli schemi di composizione visti (sequenza, selezione e
iterazione) hanno un significato ben definito :
gli ovali indicano linizio e la fine di una descrizione;
i rettangoli rappresentano le azioni da eseguire;
i rombi contengono le condizioni (o controlli) da verificare;
le frecce connettono i vari blocchi e indicano lordine di esecuzione delle azioni e dei
controlli.
unazione) e
i controlli sono indicati con i simboli C1, C2, , Cm , con m 0 (potrebbe non esserci
alcun controllo),
il simbolismo introdotto costituisce un linguaggio grafico di descrizione dei processi; tale
linguaggio detto linguaggio degli schemi di flusso o flowchart .
Anche questo linguaggio ha delle regole ben precise per la costruzioni di frasi, ovvero
costrutti sintatticamente validi, e sono le seguenti:
Definizione. Siano dati
a)
b)
c)
un blocco iniziale e
d)
un blocco finale,
1.
2.
3.
4.
5.
Definizione. Si dice che un blocco raggiungibile dal blocco iniziale se si trova su uno dei
cammini di controllo dello schema.
Definizione. Si definisce cammino di controllo qualunque successione di blocchi di azione
e controllo, uniti nello schema da frecce, che parte dal blocco iniziale termina nel blocco finale.
Definizione. Si dice che due processi sono equivalenti se, agendo sullo stesso insieme di
oggetti, producono lo stesso effetto.
Tale propriet garantisce la sufficienza degli schemi di composizione fondamentali.
Teorema (Bhm e Iacopini).
Dato un processo P e uno schema di flusso che lo descrive, sempre possibile trovare un
processo Q equivalente a P, che sia descrivibile con uno schema di flusso strutturato.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Creazione dei
programmi
livello) non pu essere usato da un programmatore (la persona che scrive il programma) per
vari motivi:
binario,
il computer esegue solo poche operazioni elementari, quindi istruzioni anche molto
semplici potrebbero diventare lunghissime sequenze di 0 e 1,
la gestione della memoria manuale, cio il programmatore dovrebbe assegnare gli
indirizzi fisici a istruzioni e dati.
Per questi motivi il programmatore scrive i programmi usando un linguaggio pi vicino alla
logica umana, quindi un linguaggio a livello pi alto, detto linguaggio di programmazione. Esempi
di linguaggi ad alto livello sono: Fortran, Pascal, C++, Java, Visual Basic, etc.
Il programma viene scritto in uno o pi file di testo e costituisce, in questa forma, il codice
sorgente. Il codice sorgente sar poi trasformato in linguaggio macchina secondo il processo
pi opportuno, che pu essere la compilazione o linterpretazione.
Il processo di sviluppo di un software composto da quattro fasi:
Analisi: la fase in cui si identificano gli utenti che utilizzeranno il software e lelenco
delle problematiche da affrontare e risolvere;
Programmazione: la fase di creazione del programma (programma sorgente), in
un linguaggio il pi vicino possibile allutente.
Traduzione: la fase in cui il compilatore converte il programma sorgente in codice
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Il software
Introduzione
Come riportato nella sezione precedente, il software rappresenta la parte immateriale del
computer, linsieme di dati e programmi, ovvero gli insiemi di istruzioni che il computer deve
eseguire per svolgere un compito.
Il software classificabile in software di sistema e software applicativo.
Software di
sistema
Il software di sistema garantisce le funzioni base che consentono il funzionamento del sistema,
mentre il software applicativo serve per implementare nuove funzionalit.
Il sistema operativo il software pi importante presente sul computer perch rende
possibile la gestione, lelaborazione e limmagazzinamento dellinformazione ed lintermediario
tra gli utenti e il sistema; il Sistema Operativo:
gestisce lhardware e rende disponibile agli utenti la sua potenza di calcolo;
controlla lesecuzione di tutti i programmi;
lintermediario tra lutente e la macchina.
In funzione dellambito applicativo, il sistema operativo pu essere visto come
la componente di un sistema che controlla il suo funzionamento globale;
il software che ci consente di accedere a Internet;
il software che consente di sviluppare i programmi;
il software che consente il funzionamento dei differenti pacchetti applicativi.
fondamentale comprendere che ogni computer pu funzionare solo con lausilio del Sistema
Operativo e, solo per suo tramite, lutente pu interagire con esso per far eseguire un compito.
Il sistema operativo costituito da una serie di routine che eseguono iterativamente le funzioni di
controllo, ovvero compiti fondamentali, quali per esempio linizializzazione dei programmi e
lallocazione delle risorse.
Il sistema operativo pu essere visto come un sistema costituito da pi componenti:
il supervisore, che coordina le attivit per il funzionamento del sistema, ovvero tutte le
operazioni inerenti i programmi le unit periferiche;
i programmi che garantiscono la correzione degli errori
i programmi che gestiscono gli archivi elettronici;
i programmi che impostano i parametri per la configurazione hardware del sistema.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
In particolare, le funzioni principali di un Sistema Operativo sono:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Software
applicativo
Il Software applicativo l'insieme dei programmi non compresi nel sistema operativo, ma
installati successivamente dall'utente per svolgere compiti specifici.
Il Software applicativo pu essere classificato in:
software di tipo general purpose: il software per l'automazione d'ufficio, la
progettazione, il publishing e la multimedialit;
software special purpose: il software per funzioni specifiche, come la gestione di
magazzini, la gestione degli stipendi, la gestione dei conti correnti bancari, la contabilit,
la fatturazione, l'anagrafe comunale, ecc
Software applicativi molto noti sono:
Lelaboratore di testi: programma di videoscrittura che consente di creare e
salvare un testo su file, conservarlo, correggerlo, modificarlo, copiarlo, stamparlo;
Il foglio elettronico: programma che permette di gestire ed elaborare dati numerici,
(con creazione di tabelle, analisi e statistiche) e rappresentarli in forma di grafici;
I database: programmi che consentono di gestire archivi molto variabili per tipo e
dimensioni, effettuando efficaci operazioni di ordinamento, selezione e recupero delle
informazioni;
I programmi multimediali: programmi ideati per le presentazioni, linsegnamento e
leditoria elettronica, utilizzano contemporaneamente dati di tipo differente, come testi,
immagini, animazioni, filmati e suoni.
Altri applicativi sono:
i programmi per la compressione dei file (Winzip, ZipCentral, ...),
i programmi antivirus (Norton, McAffee, Panda, ...),
i programmi di posta elettronica (Eudora, Outlook Express, ...),
i programmi per il ritocco fotografico (Photoshop, PaintShop Pro, ...),
i programmi per la composizione multimediale (Dreamweaver, FrontPage, Flash,
Director),
i lettori audio/video (Quick Time Player, Real Player, ...), ecc.
le varie utilit che si installano unitamente al sistema operativo e che, a parit di
funzione, hanno nome e interfaccia differenti su sistemi operativi diversi; per esempio,
in ambiente Windows ci sono programmi come Blocco note, Calcolatrice, WordPad.
Il Sistema IU
Interfaccia Utente (IU): livello progettato per lacquisizione dei comandi e dei dati inseriti
dallutente e per la presentazione allesterno dei risultati dellelaborazione;
Logica Applicativa (LA): livello progettato per limplementazione degli algoritmi;
Gestione dei Dati (GD): livello progettato per lorganizzazione dei dati, ovvero
memorizzazione e ricerca.
Quando lutente interagisce con il computer non ha la percezione dellesistenza dei tre livelli e ha
conoscenza solo dellInterfaccia Utente, unica componente vicina al suo interesse applicativo.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
GUI
Graphical User
Interface
Il Software
Open Source
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Vantaggi
dell'Open
Source
Ridistribuzione libera.
Codice sorgente.
Opere Derivate.
Integrit del codice sorgente dellautore
Nessuna discriminazione verso persone o gruppi.
Nessuna discriminazione di settori.
Distribuzione della licenza.
La licenza non deve essere specifica per un prodotto.
La licenza non deve porre restrizioni ad altro software.
La licenza deve essere tecnologicamente neutrale.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Non ci dilungheremo oltre sul significato dellacronimo ICT, ritenendo di esserci sufficientemente
chiariti in merito. Parleremo in questo paragrafo dei tanti servizi che la tecnologia informatica,
combinata alla tecnologia delle comunicazioni, ha reso disponibili ad una utenza allargata ad ogni
livello economico e sociale.
In particolare, i servizi bancari, i servizi di gestione, i servizi commerciali si stanno diffondendo
sempre pi rapidamente, relegando in modo sempre pi incisivo la necessit di disporsi in lunghe
file e predisporsi a lunghe attese agli sportelli al ruolo di puri episodi, destinati soltanto a quanti si
rifiutano ostinatamente di intravedere i vantaggi delle nuove tecnologie. Gli stessi uffici, gli
sportelli bancari, gli esercizi commerciali oramai si servono dellICT per intrattenere rapporti con
utenti e clienti, spesso con enormi risparmi sulle spese di gestione che si traducono
automaticamente in vantaggi per i consumatori (basti pensare, ad esempio, al fenomeno dellecommerce, termine con cui si indicano gli esercizi commerciali online, oppure ai servizi bancari e
assicurativi online).
Di certo, queste nuove modalit di interazione fra utenti e operatori, oltre che presentare
innegabili vantaggi, presentano anche numerosi rischi e pericoli da cui doveroso tutelarsi. In
particolare, ci riferiamo al commercio elettronico e allutilizzo di documenti di credito in rete.
facile infatti imbattersi in tentativi di truffa (i giornali sono pieni di notizie in tal senso) e vedersi
clonate le proprie carte di credito. importante, quindi, selezionare gli esercizi commerciali
online sulla base delle loro referenze e del loro peso sul mercato in termini di immagine e
garanzia di affidabilit.
Altro il discorso relativo alle banche e ai servizi di gestione, ormai tali da consentire
comodamente da casa di controllare il proprio conto corrente, effettuare operazioni come
bonifici, accrediti o addebiti senza ricorrere ai normali sportelli. Che dire poi delle possibilit di
produrre documenti e certificati, di effettuare ricerche anagrafiche e cos via?
Sono tutte conquiste legate al diffondersi dellICT e, nonostante i summenzionati rischi legati alla
loro fruibilit, gli stessi non invalidano assolutamente i relativi, enormi vantaggi che derivano dal
loro (prudente) utilizzo.
LE-Learning
Esiste un altro aspetto molto importante delle tecnologie connesse allICT; tale aspetto
rappresentato del cosiddetto e-learning.
Questa espressione, che tradotta letteralmente vuol dire addestramento elettronico consiste
nella possibilit di effettuare lezioni o, pi in generale, di addestrare del personale per mezzo
della rete, distribuendo contenuti e materiali e consentendo confronti e discussioni sugli stessi fra
Docente e Allievo, o fra pi allievi.
Alle procedure e-learning si affida un numero sempre pi elevato di istituti di formazione,
universit online, ma anche diverse grosse aziende che soddisfano in tal modo lesigenza di
aggiornare i propri dipendenti.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Naturalmente, anche in questo caso, le facce della medaglia sono due: in ambiente e-learning
conviene valutare sempre le credenziali presentate dallistituto che attiva servizi di questo
genere, riservando la propria fiducia a istituzioni bene accreditate presso enti pubblici e con
regolari riconoscimenti ministeriali (ci si riferisce, in particolare, allambito dellistruzione e della
formazione).
Utilizzare procedure di e-learning comodo, elimina molti costi di gestione e consente
lamministrazione del proprio tempo sulla base delle proprie esigenze, per non parlare poi della
comodit di fruire di materiali di studio sempre aggiornati e di interventi online (come i
videocorsi) di cui possibile fruire senza limiti di tempo o di ripetizione: un grande vantaggio, ad
esempio, per chi studia e contemporaneamente lavora.
Il telelavoro
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
La
comunicazione
in rete: che
cos?
Ci che maggiormente caratterizza lICT rispetto alle tecnologie dellinformazione intese in senso
stretto (informatica e informatizzazione delle procedure) la possibilit di utilizzare modalit
diverse di comunicazione.
A tal fine sono disponibili in ambito ICT diverse modalit di comunicazione fra utenti anche molto
remoti, modalit che vanno oggi ben oltre la comunicazione vocale, un tempo unica risorsa
disponibile per effettuare contatti in tempo reale.
Ancora, la trasmissione di documenti, una volta affidata esclusivamente ai servizi postali, pu ora
fruire della stessa immediatezza della comunicazione telefonica, cos come la ricezione e la
trasmissione di messaggi personali.
Le risorse che lICT mette a disposizione di tutti attraverso le reti si concretizzano in:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Il blog un sito Internet gestito da un utente privato; una sorta di diario personale in cui lutente
annota, con lintenzione di condividerli con altri utenti, messaggi personali, commenti, idee e
opinioni, materiale fotografico e multimediale. Il blog non riveste di per s una utilit economica;
indubbiamente, per, rappresenta al giorno doggi un canale di comunicazione sociale di rilevante
importanza, con particolare riferimento al mondo giovanile.
Con il termine podcast si indica un archivio (file) posto a disposizione dellutenza abbonata a
determinati servizi. Tale archivio viene scaricato dallutente stesso in modo automatico, e
contiene generalmente notizie in formato audio e video.
Il podcasting (sistema per la gestione di podcast) si serve di un apposito programma chiamato
feed reader, tale da consentire la lettura dei documenti ricevuti. Il podcasting generalmente
utilizzato da testate giornalistiche.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Le Comunit
virtuali
Le comunit virtuali sono aggregazioni di utenti che utilizzano la rete per comunicare in modalit
diverse: attraverso discussioni in chat, corrispondenza, condivisione di materiali multimediali.
Tali materiali, differenti per formato e tipologia, possono essere pubblicati allinterno di una
comunit virtuale, in modo da essere condivisi da chiunque visiti il sito relativo, oppure resi
accessibili soltanto agli utenti registrati allinterno della comunit stessa. Generalmente lautore di
un contributo comune a tutta la comunit si rende disponibile per contatti personali attraverso
una chat oppure un indirizzo di posta elettronica. Non sempre per la condivisione di contributi
audio e video finalizzata a scopi sociali: a volte capita che su un sito vengano pubblicati filmati e
audio al solo scopo di danneggiare qualcuno compromettendone limmagine; in questo caso
necessario risalire allautore della pubblicazione per le conseguenti azioni penali. Si tenga conto
comunque che la diffusione di materiali audio e video riferiti ad una persona soggetta a
specifiche autorizzazioni a tutela della propria privacy (anche se, correntemente, tale principio
viene spesso violato).
Al fine di rendere sicuro il proprio accesso e la propria partecipazione ad una comunit virtuale,
bene adottare alcune precauzioni, quali:
proteggere la propria identit utilizzando un identificativo diverso dal proprio nome;
utilizzare opportunamente e modificare spesso il proprio codice di accesso (password);
comportarsi in rete nel rispetto delle norme e dei principi enunciati nella cosiddetta
netiquette (galateo informatico) per non prestare il fianco ad attacchi da parte di terzi.
In conclusione, lavvento delle reti, fattore caratterizzante lICT, ha comportato sostanziali
modifiche non soltanto nelle modalit di gestione dei sistemi informatici; esso ha di fatto
determinato un sostanziale cambiamento a livello socioculturale, introducendo modalit
comunicative che, fra le pieghe della loro efficacia, lasciano travisare regole di comportamento
atte a tutelare, tra laltro, privacy e sicurezza. Di questo tratteremo nel prossimo paragrafo.
Sicurezza e
tutela della
privacy
Il problema della sicurezza e della tutela delle informazioni nasce con lavvento dellICT. Lo stesso
era infatti privo di fondamento quando i computer rappresentavano una risorsa strettamente
privata, fuori dal pericolo di intrusioni indesiderate. Ci ora possibile grazie alla capillare
diffusione delle reti a qualsiasi livello.
Qualsiasi documento da noi prodotto rappresenta una informazione che riguarda noi e la nostra
privacy. Molto spesso, tali informazioni risultano appetibili da parte di terzi, che per loro tramite
possono indagare sulla nostra sfera privata, sui nostri gusti ed interessi, non fossaltro che al fine
di promuovere azioni di marketing che si concretizzano nelle offerte pi svariate.
Conoscere gusti e tendenze della gente rappresenta al giorno doggi una lucrosa sfera di
interesse da parte di molti operatori economici: chi di noi non stato soggetto alla martellante
persecuzione via telefono o via posta (elettronica e convenzionale) da parte di messaggi
pubblicitari? A quanti di noi capitato di stupirci perch illustri sconosciuti mostravano di sapere
di noi e della nostra vita privata pi di quanto ci si potesse aspettare?
Esistono svariati modi per tutelare la propria privacy: elenchiamone alcuni.
Una delle chiavi pi efficaci che possiamo utilizzare a tutela della nostra sfera privata in rete
lutilizzo di UserID e password.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Con questi termini si indicano due importanti codici di protezione: il primo, la UserID, un
identificativo rappresentato da un nome convenzionale, tale di permettere ad altri utenti di
identificarci senza peraltro conoscere il nostro vero nome. La UserId pu comunque essere
formata anche dal nostro nome effettivo, in quanto la sua violazione o il suo singolo utilizzo non
consente di fatto la violazione, ad esempio, della nostra casella di posta elettronica.
Ben pi importante la scelta oculata della password, vera e propria parola dordine che
autorizza laccesso a siti personali (come, per lappunto, la propria e-mail). Un utente diverso da
noi che venisse a conoscenza della nostra password potrebbe infatti inviare a nostro nome
messaggi e allegati, oppure violare il nostro accesso a servizi commerciali (per esempio siti
dasta) mettendo in atto veri e propri tentativi di truffa verso terzi. Sar quindi opportuno
osservare alcune semplici regole per evitare che questo accada, come ad esempio:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
I virus: cosa
sono e come si
combattono
I virus informatici sono piccoli programmi che, a nostra insaputa, si installano nel computer
dando origine a malfunzionamenti dello stesso oppure a intrusioni da parte di terzi.
Esistono attualmente in commercio diversi software antivirus; il loro utilizzo tuttavia, peraltro del
tutto consigliabile se non da ritenersi indispensabile, non ci pone completamente al riparo dalle
infezioni informatiche. Quotidianamente vedono la luce nuovi virus, sempre pi difficili da
individuare, per cui opportuno disporre di software soggetto a continui aggiornamenti e fruire
di questi in modo regolare.
Un virus pu penetrare in un sistema in modalit diverse. Citiamo fra queste le pi conosciute.
Infezione via rete: il modo oggi pi comune con cui un virus si trasmette al nostro
computer. Generalmente il virus annidato in un messaggio di posta elettronica, sotto
forma di allegato, e si installa nel sistema quando apriamo il messaggio o lallegato
ricevuti. opportuno quindi diffidare di messaggi di posta elettronica contenenti allegati,
inviati da mittenti sconosciuti o sospetti.
Infezione via file: capita spesso che un nostro amico o collaboratore ci fornisca un suo
file in formati diversi (testi, fotografie ecc.) con lintenzione di consentircene la fruizione.
A sua insaputa, il nostro interlocutore, il cui computer ospita probabilmente un virus,
insieme al file ci sta trasmettendo il virus stesso. Stiamo quindi attenti ai file ricevuti
dallesterno e, prima di aprirli, verifichiamone lintegrit per mezzo del nostro
programma antivirus effettuandone la scansione.
Infezione via installazione: vi sono virus annidati in copie non autorizzate di software che
riceviamo da amici compiacenti. Bisogna evitare nel modo pi assoluto di effettuare
installazioni-pirata: oltre a proteggere il nostro sistema da eventuali virus, rispetteremo
la normativa in materia di diritti dautore.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Con il termine Copyright si indicano i diritti di quanti producono opere dingegno, quali
pubblicazioni editoriali, film, musiche ecc.
Il Copyright impedisce la riproduzione non autorizzata delle opere da esso tutelate e ne sancisce
leventuale violazione. In tali violazioni rientrano sia la riproduzione dellopera stessa, sia lutilizzo
di copie di applicazioni informatiche eventualmente installate nel sistema senza regolare licenza
duso.
Giova a questo punto effettuare una distinzione nelle varie tipologie di applicazioni (software) in
relazione alla loro fruibilit senza la necessit di fruire della licenza che tutela i diritti di Copyright.
Esistono numerose applicazioni in tal senso, catalogabili come segue:
software shareware: meglio conosciuto come software in prova. Molti distributori di software
rilasciano per il suo utilizzo delle licenze temporanee, del tutto gratuite, tali da consentire
allutente di provare le potenzialit del software prima di acquistarne la regolare licenza duso
stipulando con il produttore un contratto definito EULA (End User License Agreement, o
accettazione licenza utente finale). Dopo un determinato periodo di tempo, il software si blocca e
lunico modo per continuare ad utilizzarlo , per lappunto, acquistare tale licenza.
software freeware: il software freeware di libero utilizzo e viene distribuito gratuitamente, non
necessitando di licenza a pagamento. generalmente prodotto con lo scopo di promuovere
unidea, un prodotto dingegno e non prevede alcun fine di lucro. comunque prevista
laccettazione, da parte dellutente finale, delle clausole di utilizzo.
software open source: le applicazioni open source sono in genere applicazioni sofisticate, aperte
al contributo di quanti volessero apportarne modifiche ritenute utili e significative. Queste
applicazioni crescono per efficacia e importanza con il crescere dei contributi apportati, e
intendono svolgere un ruolo prevalentemente sociale, consistente nel mettere a disposizione di
tutti pacchetti applicativi altrimenti costosi e prodotti da specifiche aziende. Questi software sono
regolarmente soggetti ad aggiornamenti periodici. A volte, da questi traggono origine prodotti a
pagamento.
Concludiamo il presente paragrafo fornendo alcune indicazioni in ordine al corretto utilizzo di
software con licenza duso:
non utilizzare mai copie non originali di software e relativi supporti di installazione;
verificare sempre loriginalit del codice di installazione (Product Key);
conservare sempre una copia della licenza di utilizzo;
non installare mai la stessa applicazione su altri computer, a meno che ci non sia
consentito dal possesso di una licenza multipla (attenersi comunque al numero possibile
di installazioni specificato nella licenza stessa).
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com
Come tutelare i
dati personali
I dati personali sono tutti quelli riferibili ad una persona fisica, come il proprio nome, la data di
nascita, lindirizzo o residenza, la propria attivit e cos via.
Questi dati sono raccolti nei cosiddetti database, eredi degli archivi cartacei, e forniscono agli
interessati accesso immediato alle informazioni che possono interessare. Esistono alluopo le
banche dati, funzionali alla gestione di una grande quantit di utenze e relative informazioni (basti
pensare alle banche che gestiscono un gran numero di conti correnti).
La gestione dei database, oltre ai diritti di tutela dei propri dati da parte delle persone fisiche cui
si riferiscono, implica notevoli responsabilit da parte di chi li gestisce. Questi dati, infatti, non
possono essere posti a disposizione di chiunque, ed esistono norme internazionali a tutela e
protezione dei dati personali, norme che trovano applicazione anche nel nostro Paese.
A meno di non disporre di specifiche autorizzazioni da parte degli interessati o di autorit
giudiziarie, infatti, i dati personali non possono e non devono essere oggetto di indagine e
tantomeno di commercio da parte di terzi.
Al fine di tutelarsi da azioni in tal senso, importante leggere sempre le clausole relative ad un
contratto che preveda la gestione di dati personali, accettando solo le clausole che riteniamo pi
opportune. Pu capitare infatti che, incautamente, si conceda lautorizzazione al trattamento
commerciale dei dati personali: non ci si meravigli, in tal caso, che le nostre preferenze,
inclinazioni o caratteristiche siano lo spunto da cui imprese commerciali riescono a trarre
loccasione per inviarci proposte di acquisto o incaute transazioni finanziarie.
Di certo, un gestore di database risponde in prima persona della eventuale fuga o esportazione
incauta dei dati personali a lui affidati. Ci per non basta. I primi responsabili degli stessi sono,
come sempre, gli interessati.
Conclusioni
indubbio che la conoscenza di quelli che vengono definiti come fondamenti teorici dellICT
rappresenti il naturale confine fra lesperienza maturata attraverso luso del computer e la
competenza nella sua gestione. Per quanto in questa pubblicazione ci si sia soffermati, senza un
eccessivo approfondimento, sugli aspetti essenziali relativi allarchitettura e al funzionamento di
un calcolatore, riteniamo che gli argomenti trattati possano risultare, perch fondamentali,
efficaci per sollecitare una prassi pi consapevole nellapproccio con risorse di tipo hardware s
software, quale quella che caratterizza chi aspira ad una certificazione di competenze digitali di
base a carattere Front Office.
Qualora il Candidato intendesse approfondire ulteriormente gli argomenti trattati, lo si rimanda
alla documentazione che accompagna ulteriori profili di certificazione (ad esempio EIPASS
Progressive) di tipo avanzato.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - info@eipass.com