Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
(Prof. Vinci)
Browser -> motore di ricerca -> sito web (fatto di pagine web)
1
INFORMAZIONE: tutto ci che possiede significato per luomo, ne esistono
diverse forme come alfabeto, numeri, grafici, immagini ma la cosa che le
accomuna che tutte hanno unutilit immediata e futura
RISORSE HARDWARE:
1. Memoria centrale;
2. CPU (Central Processing Unit);
3. Dispositivi di input ed output;
4. Unit di memoria di massa
2
N.B. : architettura di Von Neumann lo schema progettuale di calcolatori elettronici
usato da ogni computer.
Le unit comunicano tra loro attraverso i c.d. PROTOCOLLI di COMUNICAZIONE,
usando per i trasferimenti di informazioni uno o pi dispositivi elettronici detti BUS
di sistema (es. il tasto del PC).
1. MEMORIA CENTRALE:
- dispositivo elettronico che memorizza istruzioni e dati in forma binaria;
- costituita da uno o pi CHIP (silicio in plastica), che insieme formano una
SCHEDA attraverso i legami elettrici tra PIN (piedini dei chip);
- da un punto di vista logico una sequenza finita di locazioni (celle) in cui
vengono memorizzati uno o pi BYTE;
- ogni cella diversa dalle altre e viene identificata numericamente (indirizzo
di cella)
La memoria centrale costituita anche da PARAMETRI DI CARATTERIZZAZIONE quali
dimensione, modalit di accesso, permanenza o volatilit, tempo di reazione
(distanza richiesta-azione in ordine dei nanosecondi), ed caratterizzata da
MEMORIA VOLATILE o PERMANENTE, a differenza del disco rigido che oltre ad avere
solo memoria permanente lavora pi lentamente rispetto alla prima (esso lavora
nellordine dei millesecondi).
La memoria centrale si divide in:
-RAM (Random Access Memory) rappresenta la memoria volatile; il tipo di
memoria principale del computer, la sua caratteristica la temporaneit dei dati che
contiene ed considerata come memoria di lavoro. In essa viene caricato il
SISTEMA OPERATIVO.
-ROM (Read Only Memory) rappresenta la memoria permanente; ha una struttura
pi semplice perch contiene meno informazioni e non si pu modificare (read
only). Fornisce alla RAM linput iniziale per avviare il sistema.
3
(N.B. : operazioni diverse richiedono diversi cicli di clock in termini numerici).
Se allaumentare della volocit dei clock la memoria centrale non riesce a
servire con efficienza lunit centrale entrano in gioco le MEMORIE CACHE,
che aiutano a passare con ordine le info.
Le MEMORIE CACHE sono memorie temporanee che utlizzano il processo FIFO
(first in-first out).
4
-BOOSTSTRAP (test del sistema operative nel disco rigido), che se non lo trova li,
verifica la presenza di memorie di massa che lo contengono. Se non si trova neanche
li il sistema non funziona.
Il BIOS, essendo nella ROM non modificabile. L unica parte modificabile, il SET-UP,
risiede nel CMOS RAM, un nuovo tipo di memoria diversa da ROM e RAM, che
rimane funzionante grazie alla batteria del computer, alimentandola anche a
computer spento. Ricapitolando, potremmo identificare i componenti nella
memoria centrale in:
-RAM: sistema operativo e programmi utente;
-ROM: contiene il BIOS;
-CMOS RAM: BIOS set-up;
TIPI DI COMPUTER:
-laptop
-personal computer
-network computer
-minicomputer
-mainframe
SOFTWARE:
- applicativo (elaborazione dei dati inseriti dallutente);
- di sistema (bios, set-up, sistema operativo):
governo sistema;
semplificazione uso macchina;
GUI (Graphical User Interface);
realizza WYSINIG;
icone;
pulsanti
5
Es:
1001 (2) = 1 x 2^3 + 0 x 2^2 + 0 x 2^1 + 1 x 2^0 = 9 (10)
(2)= base binaria;
(10)= base decimale;
10011 + 10001= 1 0 0 1 1 +
1 0 0 0 1 =
Resto: 1 1
1 0 0 1 0 0
(blocco di condizione)
6
RETI: sono tecnologie informatiche + tecnologie della comunicazione
(telematica);
Telecominicazioni: sistema di comunicazione di informazioni a distanza;
La Telematica quindi: informatica + telecomunicazioni. Si occupa del trasferimento
a distanza delle informazioni e delle elaborazioni. Laspetto pi importante della
telematica rappresentato dalle reti di computer. Una RETE un insieme di sistemi
per lelaborazione delle informazioni messi in comunicazione tra loro. Le singole
stazioni sono interconnesse tra loro per soddisfare le esigenze degli utenti
(condivisione software, consultazione archivi, comunicazione tra sistemi).
I computer che dialogano allinterno di una stessa rete hanno ruoli diversi:
-SERVER: computer che offre informazioni;
-CLIENT: computer che ricevono le informazioni (architettura client-server)
EXCEL:
un software per la produttivit personale (come per esempio lo anche
Office). Si presenta come un folio elettronico diviso in CELLE (che sono
composte da indici di riga e di colonna). La caratteristica di EXCEL la sua
capacit di mettere in relazione due o pi celle del foglio, attraverso formule e
funzioni. Si sviluppa tridimensionalmente: larghezza (colonne); lunghezza
(righe); profondit (fogli). I fogli presenti sono minimo 1 e si differenziano per
nome e colore (tasto DX). Questo software in grado di capire la logica ed il
layout che lega le celle (sia in verticale che in orizzontale).
Le celle hanno 2 facce (doppia visualizzazione):
-per il programmatore (formula es. : a1+b2)
-per lutilizzatore finale (es. 7 con a1=3 e b2=4)
7
La funzione viene passata alla riga successiva attraverso il copia-incolla della
logica non del testo o della formula.
Esistono tre tipi di riferimenti:
-relativi: si copia la logica della formula (a1+b1)
-assoluti: si copia la formula della cella ($)
-misti: a met tra relativi ed assoluti (a1+$b$1); ci sono alcuni che possono
essere pi vicini alluno o allaltro.
NB:
a1+b1 a1; b1
+ somma;
; unione;
: da...a...
FUNZIONE SINTASSI:
= SE(test; [se vero] ; [se falso])
FUNZIONE MEDIA:
=MEDIA(a1:a5)
FUNZIONE MEDIA+SE:
=SE(media(nome area)>X; se vero; se falso
8
FUNZIONE SE ridificato multiplo:
=SE(a1>90% ; ottimo ; SE (a1>=75%; buono ; SE (a1>= 60%; sufficiente;
insufficiente)
CONNETTORE E
Viene utilizzato se in un se ci sono 2 o pi situazioni vere/false
-es:
=SE(E(a1=condizionaA ; b1= condizioneB);se vero;se falso)
CONNETTORE O
=SE(O(.
Se ho valori nel piano e voglio trovare una funzione che li rappresenti uso la
RETTA INTERPOLANTE, che usi il metodo dei MINIMI QUADRATI.
(SERIE TEMPORALE=serie di dati a distanza costante).
Per costruirla si usa la:
FUNZIONE TENDENZA:
funzione a matrice { } (impossibilit di cancellare celle)
=TENDENZA(y_nota; x_nota; nuova_x)
Per chiudere ctrl+shift+invio. La espando con la matrice.
WEB: uno dei servizi che circolano su internet, per esempio mail, chat, video
conferenze, World Wide Web (si sfrutta attraverso il Browser, es firefox);
La rete mette in connessione 2 o pi postazioni di lavoro, via cavo o via wi-fii,
le quali agiscono attraverso larchitettura chart-server. Es.:
su Google metto delle parole sul motore di ricerca, il computer A si collega al
server inviandogli una richiesta. Il server ha lindirizzo del file richiesto e
manda al computer B una richiesta di connessione ( in quanto B ha il file). Il
9
server mette quindi in contatto A e B, che scambiano le riscorse ( in questo
caso il file). Le risorse sono quindi distribuite in spazi fisici non
necessariamente limitati in ampiezza (le risorse sono sia hardware che
software: CPU veloci, archivi di dati, stampanti,software di sistema, software
applicativi, backups).
Le regole di comunicazione tra i device che comunicano si chiamano
PROTOCOLLI.
INTERNET: una rete di comunicazione che collega tra loro sistemi informatici
e reti di computer di tipo diverso operanti in luoghi geograficamente lonatni.
Le principali applicazioni delle reti sono:
email, IRC (chat), videoconferenze, world wide web.
Quest ultimo sono delle pagine web, archivi che ospitano file e testi
multimediali.
N.B. : internet diverso dal W.W.W
Il primo infatti una infrastruttura su cui si appoggiano le applicazioni e i
servizi;
il secondo un servizio che tramite il browser fa raggiungere contenuti
multimediali sparsi per internet.
(Questi elementi sono ad oggi molto importanti, poich contribuiscono ad un
nuovo concept lavorativo impiegato dalle aziende. La New Economy proprio
lutilizzo di internet da parte delle aziende).
La caratteristica fondamentale del WWW lipertestualit (diverso dalla
sequenzialit), ovvero la possibilit di ottenere sequenze di informazione
cliccando.
I siti web sono archivi di dati e documenti prelevabili attraverso modalit
ipertestuale (surfing) in pagine web, visualizzabili grazie ai brawser (es.
Chrome). I brawser,per questo, possono essere considerati come dei
sfogliatori.
I dati da trasmettere vengono suddivisi in PACCHETTI. Ogni pacchetto pu
contenere fino a 1500 caratteri. Ogni carattere contiene lindirizzo del
destinatario ed il numero dordine, che facilita la ricomposizione del
messaggio da parte del destinatario. Pi i pacchetti sono snelli, pi possono
transitare facilmente sulle linee di trasmissione (rami della rete).
Questo scambio di dati regolato dal PROTOCOLLO TCP/IP :
10
il TCP divide il messaggio in pacchetti e oltre a ricomporlo, fornisce ad esso la
destinazione nel computer di destinazione, garantendone integrit e
correttezza;
l IP determina il percorso migliore per i pacchetti e provede a consegnare il
pacchetto al destinatario. inoltre necessario per accedere ad
uninformazione.
Durante il loro percorso i pacchetti passano tra i BRIDGE, apparecchiature che
collegano due rami di reti dello stesso tipo, ed i ROUTER che collegano invece,
reti di diverso tipo.
Con levoluzione della tecnologia, il bridge diventato SWITCH, che consente
di connettere pi rami di rete.
WEB:
Surface web: web in chiaro (accessibile ed indicizzato);
Invisible web: - deep web (accessibile, non indicizzato);
- dark web (nascosto, non indicizzato)
Nel Dark Web, dati e contenuti sono resi inaccessibili a comuni browser ed
accessibili solo a server come Thor, che agiscono come router creando un circuito
virtuale crittografato a strati. La maggior parte delle transazioni in questo tipo di
web ma anche pi generalmente, avvengono attraverso BITCOIN, una valuta virtuale
non rintracciabile.
11
PEC (posta elettronica certificata): unevoluzione del concetto di posta
elettronica. Sono delle mail che hanno valore legale e sono equiparate ad una
raccomandata con ricevuta di ritorno (stabilito dal DPR 11/02/05 N.68).
La Pec CERTEZZA DI CONTENUTO (attraverso protocolli di sicurezza),
OPPONIBILIT A TERZI e prevede una RICEVUTA di consegna al destinatario
(che costituisce prova legale) data al mittente dall ENTE CERTIFICATORE
(autorizzato dal ministero). Conserva per 30 mesi la traccia digitale di ogni
certificazione; si ha una ricevuta quando il messaggio spedito,consegnato e
non stato alterato (N.B. deve essere riportata anche la data e lora della
certificazione).
In sintesi tutto il procedimento che si accende allinvio di una PEC il
seguente:
Mittente A_mail -> Gestore(1) PEC A_mail -> Gestore(2) PEC B_mail -> destinatario B
Certifica Ricevuta
N.B. : I gestori inviano avvisi anche nel caso in cui il processo si interrompa, in modo da
non lasciare dubbi.
12
Password) consentendo al titolare di autenticarsi con le proprie credenziali e
di firmare i propri file da qualsiasi postazione connessa ad internet.
I benefici dell OPT sono:
-non serve lhardware;
-massima sicurezza;
-disponibilit della firma digitale;
13
Lutente che eroga bitcoin detto MINER e pu farlo solo attraverso un
sistema operativo ed un software molto potente e performante.
Il blockchain un registro pubblico e condiviso che comprende tutte le
transazioni effettuate, sostituendo le banche centrali.
FOCUS WEB:
-il web 2.0 uninterazione tra sito-utenti;
-il web 3.0 sono informazioni indicizzate + capacit di calcolo (cloud
computing) + capacit transazionale (bitcoin).
Le principali minacce nel WEB sono:
1. Malware: virus, keyloggers, worm, ecc.
2. Attacchi: hacher
3. Tracciabilit: dellindirizzo IP pubblico
1) Si definisce Malware qualsiasi software creato per arrecare danno a computer,
dati o sistemi operativi (diverso da GRAYWARE che sono software con
comportamenti molesti tipo i pop-up). Esistono quindi diversi tipi di malware, i
principali sono:
-VIRUS: un software in grado di infettare file facendo copie di se stesso,
diffondendo codice dannoso ogni volta che il file viene aperto.
-WORM: un software che modifica il sistema operativi dellospite per replicarsi.
Viene avvicinato allutente tramite tecniche di ingegneria sociale.
FRODI INFORMATICHE:
-PHISHING: truffa attraverso mail false, che cerca di prendere informazioni
dallutente;
-SNIFFING: intercettazione di dati che transitano su una rete telematica;
-PHARMING: attenimento di dati personali attraverso la distruzione di varriere di
privacy;
-CYBERSQUATTING: appropriazione di marchi altrui;
-SPOOFING: mascheramento ed occultamento di file;
-WARCHALKING: segnalazione non ufficiale di reti wifi pubbliche.
14
15