Sei sulla pagina 1di 15

APPUNTI INFORMATICA

(Prof. Vinci)

INFORMATION TECHNOLOGY: Linformation technology cambia il paradigma di


business delle aziende, introducendo il concetto di robotizzazione, comunicazione,
informazione (R-feed, codici QR). Appartiene alla quarta rivoluzione industriale
avvenuta nel 2013 circa,si sviluppa lindustria 4.0 ed approda con il concetto di
Smart Manufacturing (adozione di tecnologie digitali capaci di aumentare
linterconnessione e la cooperazione delle risorse usate nei processi operativi sia
interne alla fabbrica sia distribuite lungo la value chain), nasce cos Internet of
Things (IOT). Tutti gli oggetti usati svolgono una loro funzione digitale ed hanno una
loro identit elettronica.
La smart manufacturing si fonda su:
-asset fisici;
-persone;
-informazioni;
IOT si sviluppa parallelamente al WEB SEMANTICO (il web capisce larea semantica
delle parole inserite nel motore di ricerca).
NB:
-INTERNET: nasce per scopi militari, informazioni scritte;
-WORLD WIDE WEB: informazioni in forma multimediale (nato dopo gli anni 90)

Browser -> motore di ricerca -> sito web (fatto di pagine web)

CONCETTI BASILARI DELL ICT (Information Communication Technology)

INFORMATICA (Dreyfus 1962): informazione automatica, trattamento


automatico delle informazioni. Scienza che studia lelaborazione delle
informazioni e delle sue applicazioni:
-rappresentazione;
-organizzazione;
-trattamento automatico delle informazioni
Linformatica si differenzia dal calcolatore che ne strumento, nasce nel 1960
(sistemi di elaborazione; macchina di Turing)

1
INFORMAZIONE: tutto ci che possiede significato per luomo, ne esistono
diverse forme come alfabeto, numeri, grafici, immagini ma la cosa che le
accomuna che tutte hanno unutilit immediata e futura

DATO: elemento che serve per confezionare linformazione; un insieme di dati


uninformazione; appaiono in forma strutturata o libera

ELABORAZIONE: trattamento dei dati per ottenere linformazione

CODICE DELLA TRASMISSIONE: regole di trasmissione di un messaggio. Per


comunicare serve condividere un codice, una tecnica di trasmissione ed un
protocollo di trasmissione

SEGNALI: elementi che transitano da A a B. Gli analogici sono associati a delle


grandezze; i digitali a cifre

COMPUTER: sistema di elaborazione, insieme di elementi, parti che


cooperano per un fine

SISTEMA: parti che lo compongono e correlazioni tra esse determinano il


funzionamento del sistema; finalit del sistema sono gli obiettivi del sistema

PROCESSO: insieme di operazioni da svolgere in sequenza e dei dati che


vengono elaborati durante queste operazioni per svolgere il compito
assegnato

PROCESSORE: esecutore del processo (es computer)

SISTEMA DI ELABORAZIONE: si avvale di risorse hardware ( parte fisica del


sistema) e di risorse software (parte logica del sistema)

RISORSE HARDWARE:
1. Memoria centrale;
2. CPU (Central Processing Unit);
3. Dispositivi di input ed output;
4. Unit di memoria di massa

2
N.B. : architettura di Von Neumann lo schema progettuale di calcolatori elettronici
usato da ogni computer.
Le unit comunicano tra loro attraverso i c.d. PROTOCOLLI di COMUNICAZIONE,
usando per i trasferimenti di informazioni uno o pi dispositivi elettronici detti BUS
di sistema (es. il tasto del PC).
1. MEMORIA CENTRALE:
- dispositivo elettronico che memorizza istruzioni e dati in forma binaria;
- costituita da uno o pi CHIP (silicio in plastica), che insieme formano una
SCHEDA attraverso i legami elettrici tra PIN (piedini dei chip);
- da un punto di vista logico una sequenza finita di locazioni (celle) in cui
vengono memorizzati uno o pi BYTE;
- ogni cella diversa dalle altre e viene identificata numericamente (indirizzo
di cella)
La memoria centrale costituita anche da PARAMETRI DI CARATTERIZZAZIONE quali
dimensione, modalit di accesso, permanenza o volatilit, tempo di reazione
(distanza richiesta-azione in ordine dei nanosecondi), ed caratterizzata da
MEMORIA VOLATILE o PERMANENTE, a differenza del disco rigido che oltre ad avere
solo memoria permanente lavora pi lentamente rispetto alla prima (esso lavora
nellordine dei millesecondi).
La memoria centrale si divide in:
-RAM (Random Access Memory) rappresenta la memoria volatile; il tipo di
memoria principale del computer, la sua caratteristica la temporaneit dei dati che
contiene ed considerata come memoria di lavoro. In essa viene caricato il
SISTEMA OPERATIVO.
-ROM (Read Only Memory) rappresenta la memoria permanente; ha una struttura
pi semplice perch contiene meno informazioni e non si pu modificare (read
only). Fornisce alla RAM linput iniziale per avviare il sistema.

2. CPU: il cervello del computer, si divide in ALU (Arithmetic Logic Unit) e CU


(Control Unit). I due tipi di unit lavorano in simultanea, poich l ALU lavora
mentre la CU fornisce i tempi di azione. Le due dialogano attraverso un CLOCK
che fornisce la tempistica di risposta del computer.
La CU fornisce all ALU segnali elettrici che attivano i vari dispositivi di
memoria e di operazione, la cui frequenza di trasmissione si esprime in MHz/s

3
(N.B. : operazioni diverse richiedono diversi cicli di clock in termini numerici).
Se allaumentare della volocit dei clock la memoria centrale non riesce a
servire con efficienza lunit centrale entrano in gioco le MEMORIE CACHE,
che aiutano a passare con ordine le info.
Le MEMORIE CACHE sono memorie temporanee che utlizzano il processo FIFO
(first in-first out).

3. DISPOSITIVI DI INPUT E OUTPUT: sono chiamati anche unit periferiche,


alcune possono essere sia input che output a discrezione delloperazione
svolta. Gli INPUT immettono dati nella memoria (es. tasti); gli OUTPUT
esternalizzano i dati (le casse audio)

4. UNIT DI MEMORIA DI MASSA: memorie esterne permanenti sia di input che


di output che contengono masse di dati. Dal punto di vista fisico il disco
fatto di tracce (cerchi concentrici) e diviso in settori (spicchi), la cui
intersezione da le zone o i blocchi.

UNIT DI MISURA DELLINFORMATICA:


(il BIT lunit pi piccola)
- 1 bit=1 binario
- 8 bit=1 byte (carattere)
- 1024 byte=1 KB
- 1024 KB=1 MB
- 1024 MB=1 GB
- 1024 GB=1 TB
- 1024 TB=1 PB (pepybyte)
- 1024 PB=1 EB (exbibyte)
- 1024 EB=1 ZB (zebibyte)
- 1024 ZB=1 YB (yobibyte)

FOCUS SULLA ROM:


Contiene il BIOS, un programma fondamentale che avvia la fase:
-POST (test dellhardware)

4
-BOOSTSTRAP (test del sistema operative nel disco rigido), che se non lo trova li,
verifica la presenza di memorie di massa che lo contengono. Se non si trova neanche
li il sistema non funziona.
Il BIOS, essendo nella ROM non modificabile. L unica parte modificabile, il SET-UP,
risiede nel CMOS RAM, un nuovo tipo di memoria diversa da ROM e RAM, che
rimane funzionante grazie alla batteria del computer, alimentandola anche a
computer spento. Ricapitolando, potremmo identificare i componenti nella
memoria centrale in:
-RAM: sistema operativo e programmi utente;
-ROM: contiene il BIOS;
-CMOS RAM: BIOS set-up;

TIPI DI COMPUTER:
-laptop
-personal computer
-network computer
-minicomputer
-mainframe

SOFTWARE:
- applicativo (elaborazione dei dati inseriti dallutente);
- di sistema (bios, set-up, sistema operativo):
governo sistema;
semplificazione uso macchina;
GUI (Graphical User Interface);
realizza WYSINIG;
icone;
pulsanti

SISTEMA DI NUMERAZIONE: si dice posizionale se i simobli (ufre) usati per


scrivere i numeri assumono valori diversi a seconda della posizione che
occupano nella notazione. I sistemi di numerazione comuni nellinformatica
sono quelli in base 2 e potenze.
La formula per convertire un binario in decimale (si parte da destra):
D(n)2^n + D(n-1)2^n-1 + . + D(1)2^1 + D(0)2^0

5
Es:
1001 (2) = 1 x 2^3 + 0 x 2^2 + 0 x 2^1 + 1 x 2^0 = 9 (10)
(2)= base binaria;
(10)= base decimale;

L addizione tra i numeri binari avviene nel seguente modo:

10011 + 10001= 1 0 0 1 1 +
1 0 0 0 1 =
Resto: 1 1

1 0 0 1 0 0

ALGORITMO: un procedimento che consente di raggiungere un obbiettivo o


di risolvere un problema attraverso una serie di semplici passi in un ordine
preciso. Le regole degli algoritmi sono:
- Sequenza finita di istruzioni;
- Sequenza che porta ad un risultato;
- Istruzioni eseguibili materialmente;
- Istruzioni espresse in modo non ambiguo;
Un algoritmo si scrive attraverso una flow chart; si utilizzano a tal fine diverse
forme per diverse funzioni:

(blocco di inizio o fine)

(blocco d inserimento ed emissione dati)

(blocco d istruzioni da eseguire o uscita dati)

(blocco di condizione)

6
RETI: sono tecnologie informatiche + tecnologie della comunicazione
(telematica);
Telecominicazioni: sistema di comunicazione di informazioni a distanza;
La Telematica quindi: informatica + telecomunicazioni. Si occupa del trasferimento
a distanza delle informazioni e delle elaborazioni. Laspetto pi importante della
telematica rappresentato dalle reti di computer. Una RETE un insieme di sistemi
per lelaborazione delle informazioni messi in comunicazione tra loro. Le singole
stazioni sono interconnesse tra loro per soddisfare le esigenze degli utenti
(condivisione software, consultazione archivi, comunicazione tra sistemi).

Le reti si classificano in base all ESTENSIONE TERRITORIALI e possono essere:


- LAN (locali) di solito stesso edificio, non ci sono elementi che attraversano il suolo
pubblico.
- MAN (metropolitane) attraversano il suolo pubblico.
- WAN (grandi aree) da area nazionale a mondiale (INTERNET, la rete della rete).

I computer che dialogano allinterno di una stessa rete hanno ruoli diversi:
-SERVER: computer che offre informazioni;
-CLIENT: computer che ricevono le informazioni (architettura client-server)

EXCEL:
un software per la produttivit personale (come per esempio lo anche
Office). Si presenta come un folio elettronico diviso in CELLE (che sono
composte da indici di riga e di colonna). La caratteristica di EXCEL la sua
capacit di mettere in relazione due o pi celle del foglio, attraverso formule e
funzioni. Si sviluppa tridimensionalmente: larghezza (colonne); lunghezza
(righe); profondit (fogli). I fogli presenti sono minimo 1 e si differenziano per
nome e colore (tasto DX). Questo software in grado di capire la logica ed il
layout che lega le celle (sia in verticale che in orizzontale).
Le celle hanno 2 facce (doppia visualizzazione):
-per il programmatore (formula es. : a1+b2)
-per lutilizzatore finale (es. 7 con a1=3 e b2=4)

7
La funzione viene passata alla riga successiva attraverso il copia-incolla della
logica non del testo o della formula.
Esistono tre tipi di riferimenti:
-relativi: si copia la logica della formula (a1+b1)
-assoluti: si copia la formula della cella ($)
-misti: a met tra relativi ed assoluti (a1+$b$1); ci sono alcuni che possono
essere pi vicini alluno o allaltro.

NB:
a1+b1 a1; b1

+ somma;

; unione;

: da...a...

-Le celle (A1;A2;ecc) possono essere nominate per motivi di efficienza;

-Cerca verticale: ricerca valori m colonne (tabelle);


=cerca.vert (valore; matrice_tabella; indice; intervallo)
| | |
(confronta tab.) (n.colonna) (vero,falso)

FUNZIONE SINTASSI:
= SE(test; [se vero] ; [se falso])

FUNZIONE SOMMA ridificata nel se:


=SE(somma(a1:a5)>x; se vero; se falso)

FUNZIONE MEDIA:
=MEDIA(a1:a5)

FUNZIONE MEDIA+SE:
=SE(media(nome area)>X; se vero; se falso

8
FUNZIONE SE ridificato multiplo:
=SE(a1>90% ; ottimo ; SE (a1>=75%; buono ; SE (a1>= 60%; sufficiente;
insufficiente)

N.B. Excel legge la funzione da sinistra a destra, non sovrapponendo i dati.


Quando si hanno n problemi, si devono scrivere n-1 SE per risolverli.

CONNETTORE E
Viene utilizzato se in un se ci sono 2 o pi situazioni vere/false
-es:
=SE(E(a1=condizionaA ; b1= condizioneB);se vero;se falso)

CONNETTORE O
=SE(O(.

E+O: =SE(E(a1=condizioneB; a1=condizioneB); se vero;


SE(O(E(a1=condizioneA; b1= non condizioneB); E (a1=non
condizioneA;b1=condizioneB));se vero;se falso))

Se ho valori nel piano e voglio trovare una funzione che li rappresenti uso la
RETTA INTERPOLANTE, che usi il metodo dei MINIMI QUADRATI.
(SERIE TEMPORALE=serie di dati a distanza costante).
Per costruirla si usa la:
FUNZIONE TENDENZA:
funzione a matrice { } (impossibilit di cancellare celle)
=TENDENZA(y_nota; x_nota; nuova_x)
Per chiudere ctrl+shift+invio. La espando con la matrice.

WEB: uno dei servizi che circolano su internet, per esempio mail, chat, video
conferenze, World Wide Web (si sfrutta attraverso il Browser, es firefox);
La rete mette in connessione 2 o pi postazioni di lavoro, via cavo o via wi-fii,
le quali agiscono attraverso larchitettura chart-server. Es.:
su Google metto delle parole sul motore di ricerca, il computer A si collega al
server inviandogli una richiesta. Il server ha lindirizzo del file richiesto e
manda al computer B una richiesta di connessione ( in quanto B ha il file). Il

9
server mette quindi in contatto A e B, che scambiano le riscorse ( in questo
caso il file). Le risorse sono quindi distribuite in spazi fisici non
necessariamente limitati in ampiezza (le risorse sono sia hardware che
software: CPU veloci, archivi di dati, stampanti,software di sistema, software
applicativi, backups).
Le regole di comunicazione tra i device che comunicano si chiamano
PROTOCOLLI.

INTERNET: una rete di comunicazione che collega tra loro sistemi informatici
e reti di computer di tipo diverso operanti in luoghi geograficamente lonatni.
Le principali applicazioni delle reti sono:
email, IRC (chat), videoconferenze, world wide web.
Quest ultimo sono delle pagine web, archivi che ospitano file e testi
multimediali.
N.B. : internet diverso dal W.W.W
Il primo infatti una infrastruttura su cui si appoggiano le applicazioni e i
servizi;
il secondo un servizio che tramite il browser fa raggiungere contenuti
multimediali sparsi per internet.
(Questi elementi sono ad oggi molto importanti, poich contribuiscono ad un
nuovo concept lavorativo impiegato dalle aziende. La New Economy proprio
lutilizzo di internet da parte delle aziende).
La caratteristica fondamentale del WWW lipertestualit (diverso dalla
sequenzialit), ovvero la possibilit di ottenere sequenze di informazione
cliccando.
I siti web sono archivi di dati e documenti prelevabili attraverso modalit
ipertestuale (surfing) in pagine web, visualizzabili grazie ai brawser (es.
Chrome). I brawser,per questo, possono essere considerati come dei
sfogliatori.
I dati da trasmettere vengono suddivisi in PACCHETTI. Ogni pacchetto pu
contenere fino a 1500 caratteri. Ogni carattere contiene lindirizzo del
destinatario ed il numero dordine, che facilita la ricomposizione del
messaggio da parte del destinatario. Pi i pacchetti sono snelli, pi possono
transitare facilmente sulle linee di trasmissione (rami della rete).
Questo scambio di dati regolato dal PROTOCOLLO TCP/IP :

10
il TCP divide il messaggio in pacchetti e oltre a ricomporlo, fornisce ad esso la
destinazione nel computer di destinazione, garantendone integrit e
correttezza;
l IP determina il percorso migliore per i pacchetti e provede a consegnare il
pacchetto al destinatario. inoltre necessario per accedere ad
uninformazione.
Durante il loro percorso i pacchetti passano tra i BRIDGE, apparecchiature che
collegano due rami di reti dello stesso tipo, ed i ROUTER che collegano invece,
reti di diverso tipo.
Con levoluzione della tecnologia, il bridge diventato SWITCH, che consente
di connettere pi rami di rete.

WEB:
Surface web: web in chiaro (accessibile ed indicizzato);
Invisible web: - deep web (accessibile, non indicizzato);
- dark web (nascosto, non indicizzato)
Nel Dark Web, dati e contenuti sono resi inaccessibili a comuni browser ed
accessibili solo a server come Thor, che agiscono come router creando un circuito
virtuale crittografato a strati. La maggior parte delle transazioni in questo tipo di
web ma anche pi generalmente, avvengono attraverso BITCOIN, una valuta virtuale
non rintracciabile.

WORD: una sezione di lavoro estendibile a cui applicare una formattazione


specifica.
-layout: interruzione continua; si interrompe solo con le sezioni.
-creazione dellindice: elenchi, aggiorna sommario.
-capitolo-paragrafo: formattazioni predefinite.
-interruzione a pagine: per separare capitoli.
-visualizzazione struttura: scambiare paragrafi nellindice.
-inserimento immagine con didascalia (inserisci,didasc.) (N.B. per
mantenere la didascalia con limmagine va spuntato mantieni con
didascalia).
-indice dell figure.

11
PEC (posta elettronica certificata): unevoluzione del concetto di posta
elettronica. Sono delle mail che hanno valore legale e sono equiparate ad una
raccomandata con ricevuta di ritorno (stabilito dal DPR 11/02/05 N.68).
La Pec CERTEZZA DI CONTENUTO (attraverso protocolli di sicurezza),
OPPONIBILIT A TERZI e prevede una RICEVUTA di consegna al destinatario
(che costituisce prova legale) data al mittente dall ENTE CERTIFICATORE
(autorizzato dal ministero). Conserva per 30 mesi la traccia digitale di ogni
certificazione; si ha una ricevuta quando il messaggio spedito,consegnato e
non stato alterato (N.B. deve essere riportata anche la data e lora della
certificazione).
In sintesi tutto il procedimento che si accende allinvio di una PEC il
seguente:

Mittente A_mail -> Gestore(1) PEC A_mail -> Gestore(2) PEC B_mail -> destinatario B

Certifica Ricevuta

N.B. : I gestori inviano avvisi anche nel caso in cui il processo si interrompa, in modo da
non lasciare dubbi.

CARTA NAZIONALE DEI SERVIZI (CNS): consente lidentificazione dellutente in


rete ai servizi online ed ai siti web dell P.A. . Unevoluzione la CARTA
dIDENTIT DIGITALE (richiesta anche dai privati).
Attraverso la CNS viene rilasciato un supporto SMART-SIM card con il
certificato di FIRMA DIGITALE (regolata dalla legge 15/3/97 n 59 e dal D.lgs
7/3/05 n 82. La F.A. ha valore di firma secondo larticolo 2720 cc) garantendo
autenticit, integrit, non ripudio. Viene inoltre apposta su bilanci ed atti
societari, fatture elettroniche, notifiche al Garante di privacy, iscrizioni a
registri ecc.
NB: per effettuare la firma digitale serve una coppia di chiavi asimmetriche
personali :
-chiave privata;
-chiave pubblica (di verifica)
La FIRMA DIGITALE REMOTA un kit composto da un certificato di firma
digitale che risiede su un server sicuro ed un dispositivo OPT(One-Time-

12
Password) consentendo al titolare di autenticarsi con le proprie credenziali e
di firmare i propri file da qualsiasi postazione connessa ad internet.
I benefici dell OPT sono:
-non serve lhardware;
-massima sicurezza;
-disponibilit della firma digitale;

La CONSERVAZIONE DIGITALE un processo che permette di conservare i


documenti in formato digitale consentendo nei casi previsti dalla norma, di
distruggere loriginale cartaceo e di non procedere con la stampa. Attribuisce
ai documenti:
-autenticit;
-integrit;
-affidabilit;
-leggibilit;
-ripetibilit;
-immodificabilit;
-valore legale;
Attraverso un backup questi documenti vengono trasferiti e salvati su un
server sicuro. Nel caso servissero si procede col restore del backup.
Anche la conservazione digitale necessita di firma digitale e di marca
temporale, che garantiscono ai documenti le caratteristiche di cui sopra si
parlato.

BITCOIN: una moneta digitale decentralizzata che consente di trasferire


valore monetario nello spazio istantaneamente, senza costi di transazione o di
cambio. Il bitcoin non ha bisogno di terze parti, codificato
crittograficamente, non legato a nessuno stato o organizzazione. Usa la
tecnologia BLOCKCHAIN.
La RETE BITCOIN consente possesso e trasferimento anonimo delle monete;
fornisce un portafoglio digitale e favorisce scambi tra soggetti che posseggono
indirizzi bitcoin.
La condizione di anonimato con cui avvengono le transazioni generano
impossibilit da parte di terzi di bloccare transazioni; impossibilit di
sequestro; svalutazione.

13
Lutente che eroga bitcoin detto MINER e pu farlo solo attraverso un
sistema operativo ed un software molto potente e performante.
Il blockchain un registro pubblico e condiviso che comprende tutte le
transazioni effettuate, sostituendo le banche centrali.

FOCUS WEB:
-il web 2.0 uninterazione tra sito-utenti;
-il web 3.0 sono informazioni indicizzate + capacit di calcolo (cloud
computing) + capacit transazionale (bitcoin).
Le principali minacce nel WEB sono:
1. Malware: virus, keyloggers, worm, ecc.
2. Attacchi: hacher
3. Tracciabilit: dellindirizzo IP pubblico
1) Si definisce Malware qualsiasi software creato per arrecare danno a computer,
dati o sistemi operativi (diverso da GRAYWARE che sono software con
comportamenti molesti tipo i pop-up). Esistono quindi diversi tipi di malware, i
principali sono:
-VIRUS: un software in grado di infettare file facendo copie di se stesso,
diffondendo codice dannoso ogni volta che il file viene aperto.
-WORM: un software che modifica il sistema operativi dellospite per replicarsi.
Viene avvicinato allutente tramite tecniche di ingegneria sociale.

FRODI INFORMATICHE:
-PHISHING: truffa attraverso mail false, che cerca di prendere informazioni
dallutente;
-SNIFFING: intercettazione di dati che transitano su una rete telematica;
-PHARMING: attenimento di dati personali attraverso la distruzione di varriere di
privacy;
-CYBERSQUATTING: appropriazione di marchi altrui;
-SPOOFING: mascheramento ed occultamento di file;
-WARCHALKING: segnalazione non ufficiale di reti wifi pubbliche.

14
15