Sei sulla pagina 1di 28

INFORMATICA

Le tappe della rivoluzione industriale.


Come è noto, la prima rivoluzione industriale interessò prevalentemente il settore tessile e quello
metallurgico, con l'introduzione fra l’altro della macchina a vapore nella seconda metà del '700. La seconda
rivoluzione industriale viene invece fatta convenzionalmente partire dal 1870 con l'introduzione
dell'elettricità, dei prodotti chimici e del petrolio, mentre ci si riferisce normalmente agli effetti
dell'introduzione massiccia dell'elettronica, delle telecomunicazioni e dell'informatica nell'industria come
alla terza rivoluzione industriale, che viene fatta partire intorno al 1950. La terza rivoluzione industriale,
conosciuta anche come la rivoluzione digitale, coincide con il passaggio dalla meccanica, dalle tecnologie
elettriche e da quelle analogiche alla tecnologia digitale, che si è sviluppata nei Paesi più avanzati con
l'adozione e la proliferazione dei computer digitali e dei sistemi di conservazione dei documenti. Con
l'espressione terza rivoluzione industriale si indica anche tutta quella serie di processi di trasformazione
della struttura produttiva, e più in generale del tessuto socio-economico, avvenuti a partire dalla metà del
Novecento nei Paesi sviluppati e caratterizzati da una forte spinta all'innovazione tecnologica e al
conseguente sviluppo economico della Società. L’innovazione quindi legata alla nascita dei computer, dei
robot, della prima navicella spaziale e dei satelliti. La quarta rivoluzione industriale, più comunemente
conosciuta come “Fabbrica 4.0” o “Industria 4.0” deve il suo nome a un’iniziativa del 2011 da parte di
Grandi imprese e Centri di ricerca con l'obiettivo di aumentare la competitività delle industrie
manufatturiere, attraverso la crescente integrazione di “sistemi cyber-fisici”, nei processi industriali. Con la
quarta rivoluzione industriale tutti gli oggetti che usiamo quotidianamente hanno raggiunto una loro
identità digitale.
Esempio: Una sveglia a sensori che con i dati a disposizione in rete, è in grado di valutare la possibilità di
trovare traffico, quindi è in grado di svegliarti quindici minuti prima o dopo.
RFID:
In ​telecomunicazioni​ ed ​elettronica​ con l'acronimo ​RFID​ (dall'inglese ​Radio-Frequency IDentification​, in
italiano ​identificazione a ​radiofrequenza​) si intende una ​tecnologia​ per l'identificazione e/o
memorizzazione automatica di informazioni inerenti oggetti, animali o persone (​automatic identifying and
data capture,​ AIDC) basata sulla capacità di memorizzazione di dati da parte di particolari etichette
elettroniche, chiamate ​tag​ (o anche ​transponder​ o chiavi elettroniche e di prossimità), e sulla capacità di
queste di rispondere all'interrogazione a distanza da parte di appositi apparati fissi o portatili,
chiamati ​reader​ (o anche interrogatori). Questa identificazione avviene mediante ​radiofrequenza​, grazie
alla quale un reader è in grado di comunicare e/o aggiornare le ​informazioni​ contenute nei tag che sta
interrogando; infatti, nonostante il suo nome, un reader (ovvero: "​lettore​") non è solo in grado di leggere,
ma anche di scrivere informazioni.
QR:
Un ​codice QR​ (in inglese ​QR Code​, abbreviazione di ​Quick Response Code​)[1]​
​ è un c​ odice a
barre​ bidimensionale (o codice 2D)​[2]​, ossia a ​matrice​, composto da moduli neri disposti
all'interno di uno schema di forma quadrata. Viene impiegato per memorizzare informazioni
generalmente destinate a essere lette tramite un ​telefono cellulare​ o uno ​smartphone​. In un
solo crittogramma possono essere contenuti fino a 7.089 caratteri numerici o 4.296
alfanumerici. Genericamente il formato matriciale è di 29x29 quadratini e contiene 48
alfanumerici.
Il nome "QR" è l'abbreviazione dell'​inglese​ "Quick Response" ("risposta rapida"), in virtù del fatto che il
codice fu sviluppato per permettere una rapida decodifica del suo contenuto​[3]​.

Smart Manifacturing:
L’adozione di tecnologie digitali capaci di aumentare l’interconnessione e la cooperazione delle risorse
(asset fisici, persone e informazioni) usate nei processi operativi sia interne alla fabbrica sia distribuite lungo
la value chain.
Informatica:​ ​INFOR​mazione auto​MATICA​. Cioè trattamento automatico dell’informazione.
E’ la scienza che studia l’elaborazione delle informazioni e le applicazioni, precisamente l’informatica si
occupa della rappresentazione, organizzazione e del trattamento automatico delle informazioni.
L’informatica è indipendente dal calcolatore che ne è solo uno strumento. L’informatica si è sviluppata
come disciplina autonoma solo a partire dagli anni 60 (pur avendo radici antiche),in cui si sviluppò il
processo dei sistemi di elaborazione e attraverso la formalizzazione del concetto di procedura di calcolo.
L’informazione è tutto ciò che ha significato per l’uomo e che viene conservato o comunicato in vista di
utilità futura o immediata.
Le ​diverse forme di informazione​ sono:
● caratteri alfabetici
● grafici
● luci
● gesti
● numeri suoni
● caratteri alfanumerici
● immagini

Dato​ → descrive aspetti elementari di entità o fenomeni .


Informazione → è l’insieme aggregato di dati elaborati e presentati sulla base dell’esigenza di un utilizzo
pratico da parte dei fruitori. I dati possono apparire in forma strutturata o libera.
Il trattamento dei dati per ottenere informazioni viene indicato con il termine “elaborazione”.

Per ​DEVICE intendiamo qualsiasi strumento che ci consente di sfruttare le risorse della
INFORMATION TECNOLOGY: LAPTOP, SMARTPHONE, DESKTOP ECC.

A ←→ B ​Affinchè due soggetti A e B possano comunicare tra loro devono capirsi. Occorre, quindi,
utilizzare:
un codice della trasmissione​→ Sono le regole secondo le quali il messaggio viene trasformato prima di
essere inviato.
La ​tecnica di trasmissione​: modalità e strumenti con i quali viene effettuata la trasmissione.
Il ​protocollo della trasmissione è l’insieme delle regole che permettono uno scambio ordinato e corretto
delle informazioni.

I ​caratteri e i simboli che compongono il messaggio vengono trasformati per viaggiare sul mezzo
trasmissivo che collega il mittente e il ricevente. Tali caratteri e simboli prendono il nome di ​segnali​.
Ci sono due tipi di segnali:
Analogici:​ rappresentati da grandezze che variano con continuità nel tempo.
Digitali:​ quando sono associati a cifre.

Nel linguaggio dell’informatica anziché il termine computer spesso si usa il termine → sistema di
elaborazione.
Un sistema è un’insieme complesso di elementi di natura differente che interagiscono tra loro in modo
dinamico e comunque finalizzato al raggiungimento di determinati obbiettivi .
Ogni sistema è definito quando sono definiti:
● le parti che lo compongono​→​ definiscono il funzionamento del sistema
● le correlazioni tra esse
● le finalità del sistema​ ​→​ permettono di comprendere le ragioni che muovono il sistema

PROCESSO VS PROCESSORE

Processo: è un’insieme formato dalle operazioni da svolgere in sequenza e dai dati che vengono elaborati
durante queste operazioni per svolgere il compito assegnato.
Il processore: è l’esecutore del processo,il computer è (tipo di processore) un particolare che segue una
sequenza di operazioni per elaborare i dati forniti.

il sistema di elaborazione si avvale di un insieme organizzato di risorse diverse che possono essere
classificate in due grandi categorie:
● Risorse Hardware ​→ La parte fisica del sistema cioè dispositivi e apparecchiature meccaniche che si
possono riconoscere fisicamente (che sono cioè tangibili)
● Risorse Software ​→ La parte logica del sistema, cioè programmi e procedure che fanno funzionare
l’hardware
Risorse Hardware:
● CPU, Unità Centrale di Elaborazione
● Memoria Centrale
● Dispositivi Input
● Dispositivi Output
● Unità di memoria di massa
*non esiste mai un elemento hardware che non sia ascrivibile ad uno dei cinque gruppi presentati.

ARCHITETTURA DI VON NEUMANN:


Si intende uno schema progettuale di calcolatori elettronici inventato dal matematico John Von Neumann
nel 1951.
(ogni computer lavora secoondo questa architettura)
Le unità comunicano tra di loro seguendo regole codificate chiamate ​“protocolli di comunicazione”,
usando per i trasferimenti di trasformazione uno o più dispositivi elettrici chiamati ​BUS di sistema.

Memoria centrale:
E’ un dispositivo elettronico in grado di memorizzare istruzioni e dati codificati in forma binaria.
Essa è costituita da uno o più chip (la dimensione è dell’ordine di centimetri, e quindi lo spazio occupato è
ridotto), piastrine di silicio incapsulate da materiale plastico e fornite di contatti metallici detti “piedini”
(pin)che ne consentono l’inserimento in schede e quindi il collegamento elettrico con il resto del sistema.
Da un punto di vista logico è pensabile come una sequenza finita di locazioni , della dimensione di uno o più
byte, ogni locazione prende il nome di ​“parola”(word) o di cella di memoria.
Ogni cella di memoria deve essere identificata univocamente per potervi accedere senza essere confusa
con le altre.
Ogni cella per essere identificata ha un ​indirizzo specifico
In parametri che caratterizzano la memoria sono:
● La dimensione della parola
● La dimensione complessiva della memoria (capacità)
● Le modalità di accesso (solo lettura o anche scrittura)
● La natura di permanenza o volatilità
● La velocità con cui risponde alle richieste

*la velocità del dispositivo è legata al tempo che intercorre tra la richiesta di accedere ad una certa parola e
l’istante in cui l’operazione è eseguita.
Tale tempo è dell’ordine dei nanosecondi, cioè dei miliardesimi di secondo.
La ​memoria centrale è più veloce ma più piccola mentre il ​disco (memoria di massa) è più lento ma più
grande.
La memoria centrale ha due unità principali la RAM (random access memory) e ROM (read only memory).
La RAM è la memoria principale di un computer e la sua caratteristica principale è la temporaneità dei dati
su di essa memorizzati, che vengono perduti una volta che si spegne il computer. La RAM è detta memoria
di lavoro perché funge da deposito temporaneo per i programmi in elaborazione. In essa viene caricato il
sistema operativo e vengono memorizzati i dati su cui lavoriamo.
La ROM presenta una struttura più semplice della RAM perché registra delle informazioni che devono
essere soltanto lette e non modificate a differenza della RAM.
La ROM è una memoria non volatile, il che significa che i dati vi rimangono memorizzati. Essa tipicamente
contiene le istruzioni per la fase detta ​bootstrap ​ovvero, di accensione e avvio del sistema.

L’Unità centrale di elaborazione, la CPU(dispositivo che segue le operazioni logiche,aritmetiche e di


trasformazione sui dati secondo l’algoritmo richiesto, il cuore del sistema di elaborazione) è costituita DA:
ALU​: unità aritmetico logica che esegue le operazioni richieste
CU​: unità di governo che stabilisce quali operazioni devono essere eseguite

La CU fornisce ad ALU segnali elettrici che attivano i diversi dispositivi di memoria. I segnali vengono forniti
in sincro con un orologio interno detto ​clock​. Ad ogni scatto del clock viene inviato un segnale. La frequenza
con cui i segnali vengono forniti dalla CU ad ALU è espressa in megahertz. All’aumentare della velocità del
clock può succedere che la memoria centrale non riesce a servire con la massima efficacia l’unità speciale,
perché i due dispositivi sono costituiti con tecnologie diverse e operano a velocità diverse. Per risolvere
questo genere di problemi sono state introdotte le memorie ​cache​.
Memorie cache​: sono memorie temporanee utilizzate per trasferire i dati tra dispositivi operanti a velocità
di lavoro diverse.
Tutti i dispositivi vengono definiti unità periferiche:
1. Dispositivi di input: tastiera, mouse, scanner, joystick, touch pad, track ball, penna luminosa-
sistemi ottici.
2. Dispositivi di output : operanti a velocità di lavoro diverse: stampante, plotter,modem, video, casse.
Esistono dispositivi che possono essere sia dispositivi di input che di output a seconda dell’operazione che
stanno svolgendo.

Le unità di memoria di massa:


sono definite memorie esterne ed hanno la caratteristica di essere memorie permanenti.
Sono considerate un’unità di input e di output dal punto di vista fisico sono organizzate
in tracce e settori.
#defrak=deframmentazione→ ​In informatica, operazione diretta a compattare,
mediante apposito software, i file suddivisi in blocchi di dati non contigui sul disco rigido,
al fine di recuperare spazio di memoria.

LE UNITA’ DI MISURA DELL’INFORMATICA


BIT= unità più piccola di informazione (binary digit= numero binario→0,1)
BYTE= insieme di 8 bit
KB (Kilobyte)= ​1024 BYTE
MB (Megabyte)= ​1024 KB
GB (Gigabyte)= ​1024 MB
TB (Terabyte)= ​1024 GB
PB (Pepibyte)= ​1024 TB
EB (Exbibyte)= ​1024 PB
ZB (Zebibyte)= ​1024 EB
YB (Yobibyte)= ​1024 ZB​ → ​1208925819614629174606176 BYTE
CD→ 80 min/700MB
DVD→ 1 Layer 1 Side / 4,7 GB
DVD→ 2 Layer 1 side / 8.5 GB
DVD→ 1 Layer 2 side / 9,4 GB ( doppia incisione nello stesso lato)
DVD→ 2 Layer 2 Side / 17 GB
BLU-RAY DISC → Single Layer / 25 GB
BLU-RAY DISC → Double Layer /50 GB

#LAYER=LATO
#SIDE=STRATO

La memoria ROM contiene il BIOS che svolge due fasi fondamentali:

Fase post​: al’accensione della macchina segue un test di tutti i dispositivi hardware, compresa la memoria
centrale per rilevare la presenza e il funzionamento.
Fase bootstrap​: verifica se nel disco rigido vi è la presenza del sistema operativo. Nel caso non lo trovi li
verifica altre memorie di massa (RAM).
Se non lo trova neanche li apparirà la scritta “disco non di sistema” ovvero il suo modo per dirci “non posso
funzionare” (senza sistema operativo il computer non funziona).
Il bios non è modificabile, perché si trova nella ROM. E’ però possibile modificare, in caso di necessità, una
piccola parte dello stesso che non si trova nella ROM , il ​SETUP​. La memoria su cui quest’ultimo è salvato è
la ​CMOS RAM​.

MEMORIA CENTRALE: RIPARTIZIONE


RAM:
-Area sistema operativo
-Area programmi utente
ROM (BIOS):
-post
-bootstrap

CMOS RAM → bios set put → è una RAM speciale in quanto riesce ad essere durevole, perché c’è la
batteria (rotonda) che alimenta CMOS RAM.
TIPI DI COMPUTER:
-laptop
-network computer
-minicomputer
- main frame
- personal computer
-calcolatori tascabili
Sistema di numerazione:

Un sistema di numerazione si dice posizionale quando la posizione della cifra (simboli) assumono valori
diversi a seconda della posizione che occupano nella notazione. Nel campo dell’informatica utilizziamo il
sistema binario​ (perché la corrente entra o esce), utilizziamo cioè solo 0 e 1.
I sistemi di numerazione posizionali necessitano della cifra 0 per segnare posti “vuoti”.
I sistemi, possono dialogare tra di loro, ma per poter far ciò occorre connetterli.

La formula per convertire un numero da binario a decimale:

Ad esempio:

L’addizione tra due o più numeri binari si esegue come una normale addizione. Bisogna ricordare che due
unità ,di un dato ordine, formano 1 unità dell’ordine immediatamente superiore. Esempio:
Adesso facciamo la prova:

1. Trasformiamo il numero 10011 ​→​ 19


2. Trasformiamo il numero 10001 ​→​17

1 x 2^5 + 0 x 2^4 + 0 x 2^3 + 1 x 2^2 + 0 x 2^1 + 0 x 2^0 =

=1 x 32 + 0 x 16 + 0 x 8 + 1 x 4 + 0 x 2 + 0 x 1 =

32 + 0 + 0 + 4 +0 +0 = ​36

ALGORITMI:

Indicano un procedimento che consente di raggiungere un risultato atteso, eseguendo una serie di passi
semplici in un ordine ben preciso. Questi passi corrispondono ad azioni semplici, di solito, in un insieme
finito di possibilità.

Sono 4 le regole fondamentali dell’algoritmo:

1. Sequenza finita di istruzione


2. La sequenza porta ad un risultato
3. Istruzioni eseguibili materialmente
4. Istruzioni espresse in modo non ambiguo

Ma come si scrive un algoritmo?


Ha una rappresentazione grafica molto semplice che aiuta nella sua programmazione.

SIMBOLO SIGNIFICATO

Blocco di inizio e di fine (inizio e fine


della
sequenza di istruzioni).

Blocco di inserimento-emissione
(inserimento ed emissione dei dati)

Blocco di esecuzione (istruzioni da eseguire)

Blocco di condizione (istruzione che implica una scelta tra 2


possibili
percorsi a seconda della valutazione di una condizione )
Salti (freccia che indica la direzione del flusso delle
istruzioni)

RETI
I sistemi di elaborazione delle informazioni degli anni recenti si sono evoluti verso un’integrazione con le
risorse tipiche delle telecomunicazioni.
Ad esempio: internet; con l’invio di documenti in formato elettronico. Questo è un chiaro esempio della
telematica.

La parola telematica nasce dalla fusione di due termine: telecomunicazioni e informatica.

TELECOMUNICAZIONI ​→ E’ un sistema di trasmissione a distanza di informazioni in qualunque forma, per


via telegrafica.

INFORMATICA​ → E’ la scienza che studia l’elaborazione delle informazioni.

TELEMATICA​ →E’ la scienza che unisce le tecniche delle telecomunicazioni e dell’informazione per
realizzare il trasferimento a distanza delle informazioni e delle elaborazioni.
L’aspetto più importante della telematica è rappresentato dalle reti di computer.
Una rete (Network) è un’insieme di sistemi per l’elaborazione delle informazioni messe in comunicazione
tra loro.
Le singole stazioni sono interconnesse tra loro per soddisfare le esigenze degli utenti:

● Condividere il software
● Consultare archivi comuni
● Comunicare dati fra i sistemi

L’interconnessione tra i sistemi coinvolge aspetti di diverso tipo:

● Elettronici ​→​ per stabilire con quali elementi si possono collegare due o più sistemi
● Informatici ​→​ per disporre di un sistema elaborativo in grado di supportare la struttura hardware
● Telematici​→​ tenere conto delle caratteristiche di strumenti di comunicazione

Le reti si classificano in base alla loro estensione territoriale:

● LAN​, Si parla di rete locale o LAN (Local area network) se la rete è costituita da computer collegati
tra loro tramite un sistema di cablaggio (comprese le interconnessioni e le periferiche condivise)
all'interno di un ambito fisico delimitato (ad esempio in una stanza o in un edificio, o anche in più
edifici vicini tra di loro) purchè non ci sia attraversamento di suolo pubblico.
● MAN​, Si parla di rete metropolitana o MAN (metropolitan area network) se la rete si estende
all'interno di una città.
● WAN​, Si parla di rete geografica o WAN (wide area network) se la rete si estende oltre i limiti
indicati precedentemente. Una WAN è una rete informatica usata per connettere insieme più reti
locali o metropolitane in modo che un utente di una rete possa comunicare con utenti di un'altra
rete. I computer che eseguono i programmi sono anche detti host e sono collegati tramite una
sottorete di comunicazione (subnet) che in genere appartiene ad una compagnia telefonica o a un
ISP (Internet Service Provider). La subnet si compone di linee di trasmissione e di elementi di
commutazione. Le linee di trasmissione spostano i bit e possono essere realizzate in fibra ottica,
con collegamenti radio, in rame o altro, mentre gli elementi di commutazione sono host
specializzati che collegano più linee di commutazione (router ad esempio). Quando un host vuole
comunicare con un altro occorre che venga individuato il percorso per raggiungere il destinatario
(routing). Il collegamento tra due o più reti si chiama Internet. La comunicazione tra reti di tipo
diverso si chiama internetworking.

In una rete o nella interconnessione di più reti compaiono elaborati di vario tipo ai quali possono essere
collegati anche uno o più terminali, computer di produttori diversi e computer che possono utilizzare
sistemi operativi diversi tra loro. Quando dialoghiamo tra computer di una stessa rete si hanno ruoli diversi;
il computer che offre informazioni è il ​server mentre coloro che ricevono informazioni sono i ​client. ​Questo
tipo di architettura prende il nome di​ client/server (c/s).

ACK → E’ un simbolo che identifica un segnale di Acknowledge(riconoscimento-accettazione)emesso in


risposta alla ricezione di un’informazione completa.
LE RETI (PROCEDURE):

1) Cerca file “nome mp3”


2) Richiesta connessione
3) Invio ACK (corrisponde al “ok, sono disposto a connettermi e a cedere le mie risorse”)
4) Invio riferimento
5) Get file “nome file”
6) Downloand file “nome mp3”.

Tipo di estenzioni:
-Mp3 → file multimediale
-​doc, docx (software più moderni,di ultima generazione) — ​Microsoft Word
- ​xls, xlsx — ​Microsoft Excel
-​rtf — ​Rich Text Format​ (è più potente e viene letto da quasi tutti i computer)
-txt — ​File di testo​ in ​ASCII​ o ​Unicode​ (scritto con caratteri basi)

EXCEL
Microsoft Excel​ è un ​programma​ prodotto da ​Microsoft​, dedicato alla produzione ed
alla ​gestione​ di ​fogli elettronici​. È parte della ​suite​ di ​software di produttività personale​ ​Microsoft
Office​.​ È attualmente il programma per la produzione e gestione di fogli elettronici più utilizzato.

L'​estensione​ ​.xls​, per le versioni dalla 97 alla 2003, e ​.xlsx​, dalla versione 2007, identifica la
maggior parte dei fogli di calcolo o cartella di lavoro creati con Excel​.
La schermata iniziale di Excel mostra un foglio di calcolo vuoto composto da colonne
(contrassegnate dalle lettere A, B, C, ecc.) e da righe (contrassegnate dai numeri 1, 2, 3, ecc.).
L'intersezione di una riga con una colonna forma una "cella" (contrassegnate sempre prima dalla
colonna, poi dalla riga, ad esempio: A1, B3, C4,...), all'interno della quale si può inserire un ​valore​ o
una ​funzione​. I valori che si possono inserire sono di tipo ​alfanumerico​, mentre le funzioni si
esprimono tramite le ​formule​. Excel presenta dimensioni molto vaste, infatti è costituito da
1.048.576 righe e 16.384 colonne.

Per immettere una ​formula (ad esempio: media, mediana, moda, ecc.) in una cella del foglio di
calcolo, è necessario anzitutto selezionare la cella in questione e inserire all'inizio il simbolo ​=​,
quindi scegliere un operatore (ad esempio "media"), poi il inserire tra parentesi la cella (​cella​) o
l'insieme di celle (​prima cella:ultima cella)​ e premere ​↵ ​Invio​. Ad esempio:
=media(A1:A4)​ ​↵ I​ nvio :​→​da-a
Nel caso di ​operazioni algebriche (+ - * /), è necessario scrivere =nome della prima cella, scegliere
un operatore e inserire il nome dell'ultima cella interessata. Ad esempio:
= A1*A4​ ​↵ I​ nvio

NUMERAZIONE AUTOMATICA DELLE CELLE

Esistono due modi per utilizzare la numerazione automatica di Microsoft Excel per inserire
automaticamente una serie di numeri all'interno di una colonna.
Il metodo più affidabile per numerare le righe di un foglio di lavoro consiste nell'utilizzare la
funzione RIF.RIGA di Excel; così facendo si è certi infatti che le celle visualizzeranno la numerazione
corretta anche nel caso vengano aggiunte nuove righe o eliminate alcune di quelle esistenti.
In alternativa, puoi utilizzare il "quadratino di riempimento e trascinamento celle" (che non
richiede di usare alcuna formula), infatti quando selezioniamo più celle excel è in grado di capire la
relazione(logica) che le lega, in modo istantaneo. Quest'ultimo metodo è molto semplice da
implementare, con l'unico svantaggio che eliminando una riga esistente si creerà un'interruzione
nella serie numerica. In Excel esistono delle serie già predisposte, sono tali quelle riferite ai giorni
della settimana o ai mesi dell’anno.

FORMATTAZIONE DELLE SINGOLE CELLE


La formattazione di testo o numeri consente di aumentarne la visibilità, in particolare quando sono
presenti fogli di lavoro di grandi dimensioni. La modifica della formattazione predefinita include la
modifica del colore del carattere, dello stile, della dimensione o dell'allineamento del testo in una
cella o come applicare i vari formati e come annullarne l'applicazione.
RIFERIMENTI ASSOLUTI, RELATIVI E MISTI
I riferimenti assoluti sono quei riferimenti che non copiano la logica, ma copiano la formula
→​=$a$1+$b+$1
I riferimenti relativi non copiano la formula ma copiano la logica​→​ =a1+b1
Per quanto riguarda, invece, i riferimenti misti sono quei riferimenti che al loro interno ospitano
sia riferimenti assoluti e sia riferimenti relativi ​→​ =a1+ $b$1
Come Creare un Grafico con Excel

1 Inserisci i dati nel ​foglio di lavoro​, disponendoli come una tabella.​ Sarebbe bene che la tabella avesse
delle intestazioni di colonna, intestazioni di riga, e i dati, inseriti nelle celle nella parte centrale della tabella, per
sfruttare al massimo l'espressività del grafico.

2 Con il cursore del mouse, seleziona le celle che contengono i dati che vuoi rappresentare nel grafico.​ Se
vuoi che le etichette di colonna e di riga vengano mostrate nel grafico, devi selezionare anche quelle.

3 Dopo aver selezionato le celle, seleziona il menù Inserisci → Grafico.

4 Modifica il grafico in base alle tue necessità.

a. 5 Scegli tra sei tipi di grafico fondamentali (e molti di più di fra i sottotipi).​ ​Istogramma​. Questo
tipo di grafico permette di confrontare i valori relativi a categorie diverse. Sono ottimi per
confrontare, per esempio, vendite e spese in un certo periodo di tempo.

b. Grafico a barre. Questo tipo di grafico aiuta a confrontare valori multipli. Sono simili agli
istogrammi, ma le "colonne" sono ruotate di 90° e si sviluppano orizzontalmente, anziché
verticalmente.

c. Grafico a linee. Questo tipo di grafico mostra lo sviluppo delle tendenze nel corso del tempo. Si può
usare per rappresentare la variazione della produzione di acciaio dal 1930 ad oggi, per esempio.

d. Grafico a torta​. Questo tipo di grafico mostra il contributo di ogni parte per raggiungere un totale.
Si può usare per mostrare la distribuzione percentuale dei vari gruppi etnici in una certa
popolazione, per esempio.

e. Grafico ad area. Questo tipo di grafico mostra le variazioni nel tempo di insiemi di dati. Puoi usare
questo tipo di grafico per mostrare, per esempio, che relazione c'è fra entrate e profitti in un
periodo di un anno.

f. Grafico a dispersione. Questo tipo di grafico confronta coppie di valori.Puoi usare questo grafico
per tracciare la relazione fra il peso e l'altezza di un gruppo di persone.

Dai un titolo al grafico.​ Premi il pulsante "Titolo del Grafico" che si trova nella parte superiore della finestra
e scegli se vuoi che il titolo si sovrapponga al grafico o venga posto al di sopra.

1. Presta attenzione alla legenda del grafico.​ La legenda è come una colla che tiene unite le varie parti del
grafico. Senza la legenda, probabilmente non sarai in grado di capire il significato del grafico perché non
saprai che informazioni sono rappresentate sul grafico.

WORD

Microsoft Word​ è un ​programma di videoscrittura​ prodotto da ​Microsoft​, distribuito con ​licenza


commerciale. È parte della ​suite​ di ​software di produttività personale​ ​Microsoft Office​, ed è disponibile per i
sistemi operativi ​Windows​ e ​MacOS​. È attualmente il programma del suo genere più diffuso nel mondo.
Permette di aprire e salvare file in numerosi formati, incluso ​HTML​; tuttavia, per questo formato viene
utilizzata una versione proprietaria non conforme agli standard del ​World Wide Web Consortium​.
Funzionalità​→​ ​Con questo programma si può ​formattare​ il testo utilizzando la barra degli strumenti situata
in alto. Presenta inoltre funzioni che consentono di creare documenti visivamente gradevoli senza essere
grafici esperti. Il programma include poi funzioni di disegno di base, con le quali si possono realizzare
semplici forme sia ​2D​ che ​3D​; comprende anche la funzione ​WordArt​, che si può utilizzare per creare dei
titoli colorati con effetti 3D, personalizzabili. Si possono anche inserire nel documento immagini o
fotografie (e modificarle all'interno del documento stesso con strumenti quale bianco/nero, saturazione,
ritaglio e altri). In maniera simile ad ​Excel​, su Word (a partire dalla versione del 2003) è consentito inserire
funzioni matematiche. È possibile, inoltre, nella versione 2010 del prodotto, rimuovere lo sfondo
automaticamente alle immagini.

L'estensione ​.doc​ è stata utilizzata fino alla versione 2003 di Microsoft Word, mentre poi, a partire dalla
versione 2007, il nuovo formato predefinito è .docx.
Gli elementi fondamentali per un documento complesso
sono:
_ ​la struttura
_ ​le sezioni
_ ​Il sommario dei paragrafi di tipo titolo
_ ​le immagini e le tabelle con i relativi indici
_ ​l'indice analitico
_ ​le note a piè di pagina e note di chiusura.
Un altro passo importante prima di giungere alla redazione del sommario è quello della numerazione dei
paragrafi.
Dal menù Formato si seleziona la voce Elenchi puntati e numerati che permette di inserire la numerazione
dei paragrafi e di scegliere la modalità di visualizzazione

Creazione indice analitico​→​ Per costruire un indice analitico semplice si deve


innanzitutto identificare le voci che intendiamo immettere
nell'elenco
Terminata questa operazione si selezioni dal menu Inserisci la voce Indici Sommario.
Apparirà una finestra in cui si farà click sul pulsante Indice.
Si ha ora la possibilità di scegliere tra diversi tipi di formattazione dell'indice già predefiniti e di optare per la
presenza di un rientro del testo oppure no.

Indice delle figure​→​ Con un criterio analogo si può costruire inoltre un indice
delle illustrazioni eventualmente presenti nel lavoro. In
questo caso si seleziona nuovamente dal menu Inserisci la
voce Indici e Sommario e nella finestra comparsa fare click
sul pulsante Indice delle figure.
_ È possibile scegliere tra diversi formati predefiniti e
procedere poi all'identificazione delle immagini in base a
un'etichetta didascalica.

Sommario​→​ Il sommario non è altro che l'elenco dei titoli che


compongono il documento.
_ È opportuno, prima di compiere l'ultima fase dell'operazione,
essere giunti alla fase finale del lavoro di stesura del testo,
pronti per la stampa, poiché nel sommario sono presenti
anche i numeri di pagine che potrebbero variare se decidesse
di aggiungere o togliere paragrafi oppure di modificare la
formattazione. (NB: in ogni caso è sufficiente fare click col
pulsante destro e scegliere l’opzione aggiorna campo)

I DATABASE
Un data base di Microsoft Excel e un elenco di dati correlati in cui le righe di informazioni costituiscono i
record e le colonne di dati costituiscono i campi. La prima righa dell’elenco contiene le etichette relative a
ciascuna colonna. Il riferimento corrispondente può essere specificato come intervallo di celle oppure come
nome assegnato a un intervallo.

Ci sono molte funzioni per interrogare un database ad esempio: la funzione CERCAVERT e la funzione SE.

IL WEB

Internet ​→​ reti


web​→​ uno dei servizi che circolano sulle reti.

Una ​rete di calcolatori​, in ​informatica​ e ​telecomunicazioni​, è un sistema o un particolare tipo di ​rete di


telecomunicazioni​ che permette lo scambio o condivisione di dati ​informativi​ e ​risorse​ tra diversi
calcolatori​.
IRC​ (internet relay chat) ​→​ sulla rete viaggiano anche i messaggi scritti dagli utenti che vogliono fare
conversazione in linea con altri utenti di computer usando i programmi di IRC. Questa attività viene
comunicata in forma breve come CHAT.

VIDEOCONFERENZA​→​ possibilità di conversare con voce e video in tempo reale, in un collegamento tra
due o più persone.

ES: corsi di formazione a distanza

WORLD WIDE WEB​(ragnatela stesa sul mondo web​→​www) : per l’organizzazione delle informazioni utilizza
la tecnica degli ipertesti; si realizza in tal modo il collegamento non sequenziale tra diversi documenti che
possono risiedere anche su computer diversi e geograficamente costanti..

INTERNALI​→​ ricercatori del web.

Il funzionamento delle architetture C/S è costituito da 2 principi fondamentali:

1. le risorse sono distribuite in spazi fisici non necessariamente limitati all’impresa.


2. le risorse sono condivise da più utenti attraverso diverse stazioni di lavoro.

Il termine risorse non indica solo apparecchiature hardware ma più in generale servizi di tipo diverso:

● software di sistema e software applicativo


● cpu particolarmente veloci nell’elaborazione
● archivi di dati
● stampanti di qualità veloci
● computer di buon livello
● unità per il salvataggio dei dati su supporti di backup
● periferiche per particolari applicazioni, quali Porter o lettori ottici.

Le componenti fondamentali che realizzano l’architettura c/s sono:

● Le unità client
● Le unità server
● Archivi di dati

INTERNET

E’ una rete di comunicazione che collega tra loro sistemi informatici e reti di computer di tipo diverso in
luoghi geograficamente lontani.

PRINCIPALI APPLICAZIONI:

● Email: Posta elettronica, l’applicazione della rete internet più conosciuta al mondo. (obbligatoria
per tutte le aziende)
● IRC: Sulla rete viaggiano anche i messaggi scritti dagli utenti che vogliono fare conversazione in
linea con altri utenti di computer usando i programmi di IRC, questa attività viene indicata
comunemente in forma breve come chat.
● VIDEO CONFERENZA: possibilità di conversare con voce o video in tempo reale, in un collegamento
tra due o più persone.

WORLD WIDE WEB

E’ NATO NEL 1991. Con esso si è affermata la new economy. Esso è un servizio che circola su internet. Per
l’organizzazione delle informazioni utilizza la tecnica degli ipertesti, si realizza in tal modo il collegamento
non sequenziale tra diversi documenti che possono risiedere anche su computer diversi e geograficamente
lontani.

INTERNT​→​ piattaforma tecnologica di interconnessione di computer. Un’infrastruttura sulla quale si


appoggiano centinaia di servizi e di applicazioni.

WWW​→​ Servizio che permette tramite il browser di raggiungere, salvare, condividere una grandissima
varietà di contenuti multimediali e di informazioni sparsi e distribuiti sui nodi di internet.
WORLD WIDE WEB​ ​→​ (Ragnatela estesa sul mondo) web

Per l’organizzazione delle informazioni utilizza la tecnica degli ipertesti si realizza in tal modo il
collegamento non sequenziale tra diversi documenti che possono risiedere anche su computer diversi e
geograficamente lontali.

Gli archivi e i documenti registrati sui dischi dei computer connessi alla rete e resi disponibili per gli utenti
dalla rete, formano i siti internet o siti web dai quali si possono prelevare informazioni sottoforma di
pagine. All’interno di queste pagine sono presenti ipertesti che consentono di accedere ad informazioni
residenti su uno dei tanti computer collegati ad internet.

La modalità di collegamento ipertestuale viene detta SURFING.

L’utente può visualizzare le pagine web sullo schermo attraverso un programma browser (sfogliatore)

La tecnologia di rete

All’inizio delle reti ci sono computer che mettono a disposizione le risorse (host ospitante o server servente)
e computer che utilizzano risorse (client, cliente). I due ruoli di server e di client sono intercambiabili.

La rete internet serve per trasmettere dati tra i diversi computer collegati in rete: i dati da trasmettere
vengono suddivisi in parti dette PACCHETTI, contenenti circa 1500 caratteri, ciascuno dei quali contiene
l’indirizzo del destinatario e il numero d’ordine in modo tale che all’arrivo si possa ricostruire con facilità
l’intermessaggio.

Con questo metodo i pacchetti possono seguire anche linee.

PROTOCOLLI​→​ insieme delle regole che permettono uno scambio ordinato e corretto delle informazioni.

Il protocollo di base per le reti internet si chiama TCP/IP.

Questo è costituito da 2 componenti:

1. TCP: Nel computer di partenza, suddivide il messaggio in pacchetti numerati e invia le diverse parti
correlate all’indirizzo IP. Nel PC di destinazione provvede a ricomporre il messaggio garantendo
anche la correttezza e l’integrità della trasmissione.
2. IP: Serve a determinare il percorso migliore tra le diverse strade disponibili sulle linee e provvede a
consegnare il pacchetto al destinatario.

Poiché internet è il risultato della connessione di più reti, i pacchetti durante il loro percorso passano
attraverso le apparecchiature che servono per collegare le reti tra loro.

Sono dette ​bridge​ le apparecchiature che collegano 2 reti dello stesso tipo.
Sono dette ​Router​ quelle che collegano reti differenti.

Il router è un apparecchio che consente l’interconnessione tra reti eventualmente a diversa tecnologia
curando l’instradamento dei dati dalla sorgente fino a destinazione.

Il termine bridge è quello che si riferisce a un elemento di interconnessione tra 2 rami di rete ed è quindi
dotato di 2 connessioni. Con il crescere della complessità delle reti le antenne sono apparse
successivamente ad esse e consentono di interconnettere più rami fra di loro. (switch)

WEB in superficie​ (superface web) 5% del web totale.(accessibile


indicizzato)

Invisible web WEB sommerso:

-​DEEP WEB​ (accessibile, non indicizzato)


-​DARK WEB​ (si nascondono traffici illegali)

(nascosto, non indicizzato)

Esempio: ospedale che archivia cartelle, sito dell’università (io


che ho la password per accedere al wifi)

Il primo livello contiene tutti i siti, i contenuti e in generale indirizzi


indicizzati dai maggiori motori di ricerca come google e bing. Questa parte del web è facilmente esplorabile
e accessibile.

Il ​DEET WEB​ ci sono i contenuti che non possono essere trovati attraverso i normali motori di ricerca ma ai
quali si può accedere tramite un normale browser se si conosce l’indirizzo. Quali sono questi contenuti? Si
va dai paper accademici e scientifici alle cartelle mediche

DARK WEB​: come un insieme di dati e contenuti resi intenzionalmente invisibili e accessibili dai comuni
browser ma da software per la comunicazione anonima come il TOR (the onion router) o 12P.
Cosa si trova?

La caratteristica di non visibilità delle informazioni. Questo livello della rete spesso utilizzata per attività
criminali, pornografica, traffici illeciti e transazioni illegali effettuate tramite bitcoin. Per ovvie ragioni
questa rete oscura è frequentata anche da servizi di intelligence e dalle polizie di molti stati.

BITCOIN​→​ Banconote virtuali (non c’è tracciabilità, questa è a vantaggio sia positivo che negativo, non c’è
traccia di chi paga il denaro, ne di chi li riceve)

Nel dark web ci sono forum, siti di organizzazioni (almeno 50 mila) a volte estremiste, oppure e-commerce
illeciti come il famigerato silk road, oggi chiuso, dove si potevano acquistare droga, armi e documenti falsi.
Il 30 maggio 2015 Ross Ulbricht, creatore di silk road sotto lo pseudonimo di dread pirate Roberts, è stato
condannato in primo grado al carcere a vita per associazione a delinquere, frode informatica, distribuzione
di false identità, riciclaggio di denaro e traffico di droga su internt.

POSTA ELETTRONICA CERTIFICATA (PCE)

La posta elettronica certificata (PCE), è un tipo particolare di posta elettronica, che permette di dare a un
messaggio di posta elettronica lo stesso valore legale di una raccomandata con avviso di ricevimento
tradizionale garantendo così la prova dell’invio e della consegna. Anche il contenuto può essere certificato e
firmato elettronicamente oppure criptato garantendo quindi anche autenticazione, integrità dei dati e
confidenzialità.

La PEC garantisce l’attestazione dell’orario esatto di spedizione. Inoltre, il sistema di PEC grazie ai protocolli
dii sicurezza utilizzati è in grado di garantire la certezza del contenuto non rendendo possibili modifiche al
messaggio, sia per quanto riguarda i contenuti di eventuali allegati.

La PEC garantisce in caso di contenzioso, l’inopponibilità a terzi del messaggio.

Il termine ​“CERTIFICATA”​ si riferisce al fatto che il gestore del servizio rilascia al mittente una ricevuta che
costituisce prova legale dell’avvenuta spedizione del messaggio e di eventuali allegati;

Allo stesso modo, il gestore della casella PEC del destinatario invia al mittente la ricevuta dell’avvenuta
consegna.

I gestori certificano quindi con le proprie “ricevute” che il messaggio:

- È stato SPEDITO
- È stato CONSEGNATO
In ogni avviso inviato dai gestori è posto anche un riferimento temporale che certifica data e ora do ognuna
delle operazioni descritte.

I gestori inviano ovviamente avvisi in caso di errore in una qualsiasi delle fasi del processo (accettazione,
invio e consegna) in modo che non possano esserci dubbi sullo stato della spedizione, le informazioni
rimangono infatti per circa 30 mesi.

LA CARTA NAZIONALE DEI SERVIZI

La carta nazionale dei servizi è un documento personale che si affianca alla carta d’identità elettronica.

È lo strumento che consente di l’identificazione certa dell’utente (titolare del certificato) in rete ai servizi
on-line e dai siti web della pubblica amministrazione.

Come ad esempio i servizi consultabili sul sito dell’agenzia delle entrate, del registro imprese, servizi INPS
online, ecc…

Si ottiene effettuando una registrazione-​→​ dichiarazione d’identità

La carta nazionale dei servizi è sempre più richiesta sia dai cittadini che dalle aziende e per alcune categorie
professionali (come gli avvocati, geometri, architetti, ecc) ed è diventato uno strumento necessario per
autentificarsi ai propri punti di accesso telematici o scambiare informazioni con la pubblica
amministrazione.

Il certificato CNS (carta nazionale dei servizi) viene rilasciato su supporto SMART/SIM CARD ……… al
certificato di firma digitale.

LA FIRMA DIGITALE

La firma digitale è l’equivalente informatico di una tradizionale firma autografa apposta su carta e possiede
le seguenti caratteristiche:

- Autenticità​→​ la firma digitale garantisce l’identità del sottoscrittore;


- Integrità​→​ la firma digitale assicura che il documento non sia stato modificato dopo la
sottoscrizione;
- Non ripudio​→​ la firma digitale attribuisce piena validità legale al documento, e di conseguenza non
può essere ripudiato dal sottoscrittore;
I presupposti giuridici che rendono possibili transazioni legali fatte grazie a queste tecnologie, si fondano
soprattutto nella legge Bassanini, del 15 marzo 1997 n 59

La firma digitale può essere apposta su qualunque documento informatico;

ad esempio nei bilanci e atti sociali, nelle fatture elettroniche, nelle notificazioni garante privacy, nel
iscrizione al registro dei revisori contabili e nelle comunicazioni degli operatori finanziari con l’agenzia delle
entrate.

Per generare una firma digitale è necessario utilizzare una coppia di chiavi digitali asimmetriche attribuite in
maniera univoca ad un soggetto detto titolare.

La chiava privata è conosciuta solo dal titolare ed è usata per generare la firma digitale da apporre al
documento. Viceversa, la chiave da rendere pubblica è usata per verificare l’autenticità della firma.

L’impiego della firma digitale pertanto, permette di snellire significativamente i rapporti tra pubbliche
amministrazioni, i cittadini e le imprese, riducendo drasticamente la gestione in forma cartacea dei
documenti, proprio come indicato nelle linee guida per l’utilizzo della firma digitale, emanate da AGID
(agenzia per l’Italia digitale, ex DIGITPA)

FIRMA DIGITALE REMOTA

1 kit di firma remota sono composti da un certificato di firma digitale che risiede presso un server sicuro del
gestore (HSM “HARDWARE SECURITY MODULE) e un dispositivo OTP(ONE TIME PASSWORD) che permette
al titolare di autentificarsi con le proprie credenziali e di firmare i propri file da qualsiasi postazione
connessa internet.

La firma digitale remota, avvalendosi dell'autentificazione OTP rappresenta una tecnologia innovativa, facile
da usare, sicura e che consente di poter usufruire di numerosi vantaggi tra i quali ad esempio la possibilità
di:

-apporre firme digitali senza la necessità di dover ricorrere all'istallazione di HARDWARE DEDICATO;

-sottoscrivere digitalmente documenti informatici via web in condizioni di massima sicurezza;

-disporre in ogni momento e in ogni luogo dalla prima firma digitale in diversi ambienti semplicemente
istallando il software specifico;

La conservazione digitale è quel processo "disciplinato" che permette di conservare i documenti in formato
digitale consentendo nei casi previsti dalla norma, di distruggere l'originale cartaceo o di non procedere con
la sua stampa.

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS)


L'adozione di un documento programmatico sulla sicurezza era un obbligo previsto dalla legge sulla privacy
n 196 del 2003; l'obbligo esisteva per tutte le imprese, lavoratori autonomi, enti o associazioni che trattano
i dati personali, anche sensibili. Tale obbligo è però venuto meno con il decreto legge n5 del 9 febbraio
2012, convertito poi dalla legge n35 del 4 aprile 2012.

Il DPS serve a garantire per i documenti:

-autenticità

-integrità

-affidabilità

-leggibilità

-reperibilità

BACKUP

Tutte le aziende devono fare un backup periodicamente, ovvero un salvataggio di tutti i dati.

Fare un backup significa, in parole povere, fare una copia di tutti i dati(o dei dati importanti) che risiedono
nel proprio computer e duplicarli su un server di sicurezza.

L'operazione inversa al backup è il "RESTORE".

Gli strumenti che si utilizzano per conservare i documenti a norma:

"Conservazione digitale" significa sostituire i documenti cartacei, con lo stesso documento in formato
digitale, la cui valenza legale in formato digitale la cui valenza legale in forma, contenuto e tempo è
testimoniata con una forma digitale e una marca temporale. Il processo di conservazione comprende
automaticamente:

-la firma digitale

-la marca temporale(ossia una successione di caratteri che rappresentano una data e/o un orario certe e
legalmente valide ad un documento informatico per assodare l'effettivo avvenimento di un attività/evento)

L'unione della firma digitale alla marca temporale consente di mantenere invariati nel tempo
l'immodificabilità, l'autenticità, la reperibilità, il valore legale, la sicurezza, la leggibilità e l'integrità dei
documenti conservati.
I BITCOIN

è una moneta digitale decentralizzata(i produttori sono sparpagliati in giro, non sono degli enti governativi)
che consente di trasferire da punto a punto ed istantaneamente del valore monetario; non c'è nè costo di
cambio, nè costo di transazione).

Il tasso di cambio è volatile, quindi non si hanno certezze (se prima valeva 600 euro, attualmente vale 1000
euro). Avere un tasso di cambio instabile, rappresenta un limite.

Il bit con​:

-non ha bisogno di terze parti-- è il valore attribuito dal bitcot è stabilito dal mercato e non da un ente
governativo;

-usa la crittografica come forma di sicurezza, quindi protetta;

-è sostanzialmente un sistema bancario LOW COST disponibile a tutti ovunque: perchè non ci sono
costi/commissioni di transazione;

-non è sponsorizzata da nessun governo d'organizzazione ed istituzioni finanziarie(libera, creata dlla rete);

-si basa sulla tecnologia blockchain;

*il blockchain è il libro mastro di tutte le transazioni avvenute in bitcoin. è la prova di ogni scambio
avvenuto in bitcoin nel network; ogni transazione rappresenta un blocco della catena(in inglese block chain,
appunto).

Convenzionalmente il termine BITCOIN(in maiuscolo)si riferisce alla tecnologia e alla rete, mentre il termine
bitcoin(in minuscolo) si riferisce alla valuta in sè.

La rete bitcoin consente il possesso e il trasferimento anonomi delle monete;


i dati necessari a utilizzare i propri bitcoin possono essere salvati su uno o più personal computer sotto la
forma di "portafoglio" digitale, o mantenuti presso terze parti che svolgono funzioni simili a una banca.

I bitcoin possono essere trasferiti attraverso internet verso chiunque disponga di un "indirizzo bitcoin".

La struttura PEER-TO-PEER della rete bitcoin e la mancanza di un ente centrale rende impossibile a
qualunque autorità governativa o meno, il blocco dei trasferimenti, il sequestro di bitcoin senza il possesso
delle relative chiavi, la svalutazione dovuta all'immissione di nuova moneta.

Moneta PEER-TO-PEER significa che nessuna autorità centrale emette nuovo denaro o traccia le transazioni.
Queste attività sono gestite collettivamente dalla rete. Sono stati inventati nel 2009 da un hacker anonimo
che si fa chiamare Satoshi Nackamoto e di fatto sono una forma di denaro P2P, nel senso che passano
direttamente -via internet- da un utente all'altro, tagliando fuori banche e istituti di credito, accettarli è
gratuito.

Cambiare i bitcoin in denaro normale è semplice, basta rivolgersi ai siti di cambio.

I bitcoin vengono creati/generati attraverso i computer. Più è alto il potere di calcolo che un computer
"presta" alla rete bitcoin, maggiori sono le possibilità di risolvere i problemi matematici che consentono di
individuare una stringa valida a ricevere la "ricompensa", equivalente a 25 bitcoin, che viene elargita a
livello globale circa 6 volte allora. Il potere di calcolo fornito dai "miner" viene usato per verificare e
convalidare tutte le transazioni tra gli utenti.

Matematicamente possono esistere solo 21 milioni di bitcoin, quota che verrà raggiunta nel 2024. Tutte le
transazioni confermate sono incluse nella blockchin. In questo modo le nove transazioni posso essere
verificate, e si può controllre che possa spendere bitcoin solo chi effettivamente li possiede.

Blockchain registro pubblico e condiviso


IL WEB

Fin dal 1993, internet era esclusivamente utilizzato da scienziati e militari e le applicazioni commerciali
nell’uso della rete erano limitate. L’affermazione dei ​browser​ e delle attività commerciali su internet, che
viene definita ​web 1.0​, rappresenta la prima fase dell’uso recente di internet; ​il web 2.0​, più attuale, vede
la crescita dei siti di ​social network​ e la nascita di una cultura partecipativa sulla rete, che contraddistingue
il ​web 2.0;​ infine il​ web 3.0​ rappresenta la fase che stiamo vivendo attualmente, definita da una serie di
percorsi possibili che approfondiremo in seguito.

IL WEB
Il protocollo può avere degli impatti macroeconomici, sull’economia reale e sul modo in cui noi viviamo,
vediamo con degli esempi cosa il protocollo può portare nel nostro mondo oggi:

● Sostituzione del pubblico registro automobilistico


● Health insurance (assicurazione saitaria)
● Democrazia diretta

MINACCE
I PRINCIPALI RISCHI DELLA RETE
● MALWARE
● ATTACCHI (ossia gli attacchi per mezzo di software non aggiornati)
● TRACCIABILITà (dell’indirizzo IP pubblico)

Malware​→​Malware​, abbreviazione per ​malicious software​ (software dannoso), indica un qualsiasi


software usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a
sistemi informatici privati, o mostrare pubblicità indesiderata.
Il malware non necessariamente è creato per arrecare danni tangibili ad un computer o un sistema
informatico, ma va inteso anche come un programma che può rubare di nascosto informazioni di vario tipo,
da commerciali a private, senza essere rilevato dall'utente anche per lunghi periodi di tempo. Oltre a
carpire informazioni di nascosto, un malware può essere creato con l'intento di arrecare danni ad un
sistema informatico, spesso tramite sabotaggio, oppure può criptare i dati del computer della vittima,
estorcendo denaro per la decriptazione.
Malware è un termine generico che fa riferimento a varie tipologie di software intrusivo o
malevolo, inclusi ​Virus informatici​, W
​ orm​, ​Trojan​, ​Spyware​, e altri programmi malevoli.

I VIRUS INFORMATICI

Un virus è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in
modo da fare copie di se stesso, generalmente senza farsi rilevare. Coloro che creano virus sono detti virus
writer, che sfruttano le vulnerabilità (exploit) di un sistema operativo arrecando danni al sistema,
rallentando o rendendo inutilizzabile il dispositivo infetto.
I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso.
Come regola generale si assume che un virus possa danneggiare direttamente solo il software della
macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio
causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di
raffreddamento.

Il primo virus informatico che si guadagnò notorietà a livello mondiale venne creato nel 1986 da due fratelli
pakistani proprietari di un negozio di computer per punire, secondo la loro versione, chi copiava
illegalmente il loro software. Il virus si chiamava Brain, si diffuse in tutto il mondo, e fu il primo esempio di
virus che infettava il settore di avvio del DOS.

I WORM

I ​worm ​(o ​vermi​) è una particolare categoria di malware in grado di auto replicarsi. È simile ad un virus ma,
a differenza di questo, non necessita di legarsi ad altri file per diffondersi ma si diffonde spedendosi
direttamente agli altri computer, ad esempio tramite e-mail.

Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la
macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il
worm tenta di replicarsi sfruttando per lo più la rete Internet.

Il pericolo maggiore dei worm è proprio questa loro capacità di riprodursi in numero sempre maggiore ed
estremamente rapido. Intasano la Rete e sono la causa di lunghe attese per l’apertura delle pagine web in
Internet.

TROJAN HORSE

Un trojan o trojan horse (in italiano Cavallo di Troia),è una categoria di malware, un codice che si nasconde
all’interno di un programma o di un documento e si attiva al verificarsi di alcuni eventi (ad esempio il giorno
13 di ogni mese, oppure ogni volta che si apre un particolare documento, e così via). Alle funzioni legittime
del programma che lo ospita, questo tipo di virus aggiunge altre funzioni indesiderate.

Il Cavallo di Troia è un programma apparentemente innocuo, ma in realtà in grado di sferrare un attacco


distruttivo trasportando i virus all’interno dell’elaboratore da infettare.

BACKDOOR

Una backdoor è un metodo per passare oltre (bypassare) le procedure standard per l'autenticazione
tramite una connessione ad una rete o su internet. Una volta che il sistema è compromesso, una o più
backdoor possono essere installate per permettere accessi futuri, in modo del tutto invisibile all'utente.

I backdoor possono essere installate autonomamente da alcuni malware (come virus, worm o trojan), in
modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza
l'autorizzazione del proprietario.

I requisiti essenziali di ogni backdoor, sono:

● Trasparenza​→​ Capacità di eseguire comandi senza che l'utilizzatore principale se ne accorga e


proceda con un fix (risoluzione vulnerabilità).
● Versatilità​→​ Capacità di adattarsi per superare i diversi sistemi di sicurezza che ogni pc può avere.

PHISHING
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di
ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di
accesso, fingendosi un ente affidabile in una comunicazione digitale.

Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un
invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi
legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate
come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato
servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano
casi simili che sfruttano altri mezzi, quali i messaggi SMS.

Il phishing è una minaccia attuale, il rischio è ancora maggiore nei social media come Facebook, Twitter, e
Google+. Degli hacker potrebbero infatti creare un clone del sito e chiedere all'utente di inserire le
sue informazioni personali. Gli hacker comunemente traggono vantaggio dal fatto che questi siti
vengono utilizzati a casa, al lavoro e nei luoghi pubblici per ottenere le informazioni personali o
aziendali.

Le fasi di un attacco di phishing:

● Invio di falsi messaggi di posta elettronica da parte del truffatore. Sfruttando una botnet, l'hacker
invia decine di migliaia di email che simulano, nella grafica e nel contenuto, comunicazioni da parte
di un istituto bancario, di un provider web, di un sito di aste online o di qualsiasi altra istituzione
nota all'utente
● Ricezione del messaggio. Nel messaggio di posta elettronica si avverte che è stato riscontrato un
problema di sicurezza e che c'è la necessità di controllare il proprio account cliccando su un link
presente nel testo dell'email stessa
● Accesso al sito fasullo. Il link rimanda, tuttavia, a un sito fittizio, ospitato su di un server controllato
dal phisher, e che riproduce perfettamente le sembianze del portale istituzionale dell'istituto
bancario o del portale di aste online
● Ricezione delle credenziali. Una volta effettuato il login sul sito-copia, i dati sono archiviati nel
database del server di chi ha condotto l'attacco, che potrà disporne a proprio piacimento. Può
accadere, inoltre, che visitando il portale fasullo si sia infettati da trojan horse e malware di vario
tipo: in questo caso lo scopo è prendere possesso di nuovi computer così da arricchire il parco
macchine della botnet utilizzata per condurre l'attacco.

SNIFFING

Con il termine sniffing (dall'inglese to sniff e traducibile con “odorare”) in informatica – ma il discorso è
valido anche per le telecomunicazioni in generale – si definisce l'attività di “intercettazione” passiva dei dati
da parte di un utente della rete ai danni di uno o più utenti appartenenti alla stessa rete di calcolatori.
L'attività di sniffing, di per sé, non è illegale: può essere messa in atto dagli amministratori di rete per
rilevare eventuali guasti sulle linee portanti o per analizzare le prestazioni della rete stessa. Nella gran parte
dei casi, però, le tecniche identificabili con questa “etichetta” sono messe in atto per scopi illeciti e contro
la sicurezza informatica.
Lo sniffing è messo in atto con appositi programmi e applicativi chiamati sniffer: questi “agenti informatici”
intercettano i singoli pacchetti dati che transitano all'interno di una rete in un determinato momento e li
“smembrano” andando a decodificare le varie parti di cui sono composti. Analizzando le varie intestazioni a
livello datalink, rete, trasporto e applicativo, gli sniffer sono in grado di recuperare informazioni di ogni tipo
sulla comunicazione in atto tra due o più nodi della rete: dalla tipologia di dati scambiati, sino alle password
per accedere alla rete Wi-Fi o, addirittura, le credenziali per l'accesso ai vari servizi web.

SPOOFING

Spoof in inglese vuol dire “imbroglio”, “falsificazione dell'identità”: la tecnica dello spoofing, quindi,
consiste nell'imbrogliare qualcuno (un nodo della rete o la persona che lo “gestisce”) facendogli
credere di essere qualcun altro.

CYBERSQUATTING

L'espressione anglosassone cybersquatting indica l'attività illegale di chi si appropria di nomi di dominio
corrispondenti a marchi commerciali altrui o a nomi di personaggi famosi al fine di realizzare un
lucro sul trasferimento del dominio a chi ne abbia interesse od un danno a chi non lo possa
utilizzare.

WARCHALKING

Il Warchalking è una usanza che consiste nel disegnare simboli in luoghi pubblici per segnalare una rete
Wi-Fi aperta, cioè che non richiede chiavi d'accesso.

Potrebbero piacerti anche