Sei sulla pagina 1di 10

ICT E INFORMATICA

LEZIONE 1

- L’informatica è la scienza con lo scopo di risolvere i problemi mediante l’utilizzo del computer. Dal
francese: Information + Automatique = Informatique.

- Le tecnologie che si utilizzano sono derivate dall’IT (Information Technology), ma ci sono anche altri gruppi
tra cui ICT (Information and Communication Technology) e ICMT (Information, Communication and Media
Technology).

- I computer hanno 3 concetti chiave: 1) Scopo  trasformare dati in informazioni utili e leggibili; 2)
Componenti usate  ciò che uso per la trasformazione (Hardware (prodotto duro) come tastiera, pc,
microfono… oppure Software (prodotto leggero) ovvero le istruzioni date all’hardware per farlo
funzionare); 3) Operazioni eseguibili  Input (inserimento di dati e/o comandi), Elaborazione,
Memorizzazione (per un tempo più o meno lungo, non solo i dati ma anche il risultato), Output (uscita
delle informazioni).

- Negli ultimi anni è stata aggiunta anche una quarta operazione che è la Comunicazione (la possibilità di
condividere dati con gli altri).

- Internet provider è un fornitore di rete, una rete di collegamento, che ci permette di svolgere moltissime
operazioni (posta elettronica, ricerca di informazioni, notizie, intrattenimento, aste on-line, telefonia,
apprendimento a distanza…).

- WWW indica il World Wild Web, il quale ci consente di raggiungere tutte le informazioni disponibili. È la
raccolta di server sparsi in tutto il mondo, i quali contengono informazioni multimediali e sono connessi tra
di loro tramite ipertesti (parole che contengono un link al proprio interno).
Le pagine web sono scritte in formato HTML (Hyper Text Markup Language).

- Computer  con il passare del tempo questi sono sempre più piccoli (per il trasporto), sempre più veloci
e sempre più economici.

- Telecomunicazioni  ci permettono di rimanere sempre connessi, di interagire in modo attivo e non


passivo, e permettono un uso della multimedialità (foto, video, suoni…).

- L’era digitale prevede una tendenza alla fusione tra computer e tecnologie della comunicazione, con
sviluppi in convergenza (tutto in un unico dispositivo), portabilità (possibilità di averli addosso come
smartwatch), personalizzazione (unicità, personalità) e overload informativo (insieme di informazioni
anche non corrette da fonti affidabili).

- L’etica è l’insieme dei principi morali che governano la condotta del singolo o di un gruppo in una società. I
problemi che questa riscontra nella nuova era sono: sicurezza, imprevedibilità e complessità.

- Il commercio elettronico è ormai diffusissimo e avviene secondo modelli classici, oppure nuovi modelli.
Modelli classici: B2B (Business to Business)  tra imprese; B2C (Business to Consumer)  tra impresa e
consumatore; C2C (Consumer to Consumer)  tra consumatori.
Nuovi modelli: C2B (Consumer to Business)  tra consumatore e impresa; B2A (Business to
Administration)  tra impresa e pubblica amministrazione; A2B (Administration to Business)  tra
pubblica amministrazione e impresa.

- La tecnosfera è l’espansione delle informazioni della coscienza consentita dalle opportunità offerte
dall’ICT. È definita anche come cervello globale. Essa offre opportunità come: telemedicina, teleducazione,
telelavoro, trasporto di energia e molte altre.
- Il computer è un calcolator, computatore al servizio dell’utente. Esso svolge calcoli in modo rapido e
preciso. Nasce negli anni quaranta del 900’ per esigenze nelle guerre mondiali (WWII). Il primo computer
sviluppato fu l’ENIAC (Electronic, Numeric, Interator and Calculator), una serie di giganteschi armadi.
Occupava una superfice di 130 metri quadrati e pesava circa 30 tonnellate, con una capacità di calcolo di
5000 calcoli al secondo  un calcolo ogni 1/5000 secondi.

- Nella storia le dimensioni si sono sempre ridotte e le prestazioni migliorate. Un hard disk nel 1956 era un
gigantesco armadio e aveva una memoria di 5 MB, mentre ora ci sono hard disk di pochi centimetri con
capienza di anche 128 GB.

- Esistono diversi tipi di computer: 1) Supercomputer (enormi e potenti centri di ricerca, molto costosi;
2) Mainframe (enormi e costosi armadi, sempre usati per centri di ricerca); 3) Workstation; 4) Personal
Computer (PC) (per un utilizzo personale, per l’utente medio. Possono essere Desktop (orizzontali) oppure
Tower (verticali)); 5) Laptop o Notebook (portatili, ho tutto in un solo dispositivo, ha batteria ricaricabile,
hard disk interno e memoria inferiore. Più piccolo è più è costoso); 6) Netbook (simili ai laptop ma più
piccoli e con prestazioni inferiori, per un uso non eccessivo); 7) Tablet (dispositivi di sia input che output
con basse prestazioni); 8) Sistemi integrati (smart watch, telefono…).

- Un computer è composto da memoria (composta a sua volta da ROM, RAM e Hard disk) e CPU
(processore). La memoria serve per conservare i dati nel tempo, non succede niente dentro di essa, è solo
un magazzino di dati. La CPU invece è il cervello del computer, è l’elaboratore di calcoli, trasforma i dati in
informazioni. Un dato da elaborare è preso dalla memoria, è elaborato e poi viene rimesso nella memoria
per la sua conservazione.

- ROM (Read Only Memory): è una memoria permanente di sola lettura, i dati che vi sono non possono
essere cancellati o modificati. Questa deve essere ben protetta, soprattutto perché contiene i dati essenziali
per il funzionamento del computer (BIOS).

- RAM (Random Access Memory): è una memoria temporanea di lavoro, conserva dati utili in quel singolo
momento e poi li cancella. È una memoria temporanea o volatile. È lei che interagisce con la CPU. Tolta la
corrente la RAM si svuota completamente e irreversibilmente. Questa può essere toccata ma in modo
inconscio (facendo per esempio CTRL+C o CTRL+V, oppure quando scrivo in word senza salvare).

- Hard disk (disco fisso o disco rigido): è un magazzino a lungo termine, per conservare i dati, l’utente ne
può effettuare l’accesso per salvare, modificare o eliminare file. Qui sono salvati il sistema operativo, il
software…

LEZIONE 2

- CPU (Central Processing Unit): è il vero cervello del computer, è un microchip che esegue i calcoli in
maniera veloce, elabora i dati. La CPU è anche chiamata Processore.

- Il computer si basa su un codice binario, ovvero un codice composto da solo due numeri (0 e 1) dove
0 = Falso e 1 = Vero. Il numero di combinazioni possibili in una sequenza è quindi 2n, dove 2 rappresenta 0 e
1, mentre n identifica il numero di caselline. Questo calcolo è detto calcolo combinatorio. Su questa sono
state fatte delle tabelle tra cui la tabella ASCII Standard (fino a 127 combinazioni più lo zero = 128) e la
ASCII Estesa (fino a 255 combinazioni più lo zero =256).

- Il Bit  è l’unità base di memorizzazione di un computer, e può assumere solo due valori (0 e 1). BIT
deriva da Binary digIT. 8 Bit compongono 1 Byte, l’unità di misura della memoria. Anche qui come in tutte
le scale di misura esistono i diversi multipli, ma essendo la scala di bit una potenza del 2 non avremo mai
valori tondi. Quindi 1 Kbyte = 1024 Byte, 1 Mbyte = 10242 Byte, 1 Gbyte = 10243 Byte, 1 Tbyte = 10244 Byte.
Inoltre 1 Byte è lo spazio di memoria di un carattere standard, se è grassettato, sottolineato, evidenziato…
questo occuperà più spazio.

- La frequenza di calcolo è misurata in Hz (Hertz); l’ENAIC aveva una frequenza di 5000 Hz, i computer
attuali hanno una frequenza molto superiore, di circa 2 miliardi di Hz (2GHz).

- La memoria cache conserva in modo temporaneo in una memoria, le istruzioni e i dati che il
microprocessore utilizza maggiormente. Queste sono di primo o secondo livello. Le cache di 1° livello (si
trovano all’interno del chip del microprocessore); le cache di 2° livello (non fanno parte del chip del
microprocessore, è costituita da chip di memoria SRAM).

- Se ho bisogno di maggiore RAM posso usare l’hard disk, attraverso l’utilizzo di una memoria virtuale.

- Hard disk (disco fisso o disco rigido) è un disco metallico con una testina che si muove per rilevare i dati,
conserva enormi quantità di dati per periodi di tempi indefiniti. È l’unica memoria interna a cui l’utente ha
accesso per salvare i dati. Le sue dimensioni variano da 300 a 2000 GB. Simile a questo ci sono le SSD (solid
state drive), sono microchip più piccoli, senza alcuna parte mobile.

- La CPU (microprocessore) è il vero cervello del computer, dove avvengono le elaborazioni dei dati. Un
microprocessore è costituito da un transistor (dispositivo che elabora i bit a On/Off o 0/1 per rappresentare
i dati); i circuiti sono stampati su piccoli frammenti di silicio detti chip.

- Il Case contiene tutte le componenti del computer: Scheda madre con ROM, RAM, Processore, Hard Disk,
altre unità disco, portale Input/Output…

- Le memorie di massa sono diverse e ne esistono di diversi tipi: Magnetiche, Ottiche e Flash.
1) Magnetiche  ho un disco, dove c’è carica avrò una risposta 1, dove non c’è carica 0; tra queste c’è il
Floppy Disk (piccolo, portatile e sottile, posso scrivere quando voglio, ma con il rischio che si smagnetizzi;
capacità di 1,44 MB); Hard Disk (possiede una testina che ha delle cariche che magnetizzano il disco, non
modifica il disco, cambia ogni volta, è infinito e veloce).
2) Ottiche  usano una luce, laser, leggi e scrivi; tra queste c’è il CD (Compact Disk, è un disco di plastica,
non va graffiato, per poterlo riscrivere bisogna modificare le bruciature, ha una riscrittura limitata, capacità
di 700 MB); DVD (è uguale al CD ma con capacità maggiori, 4,7 GB).
3) Flash  sono riscrivibili e molto più veloci; tra queste c’è la Pen drive, SD memory e la SSD (che ha
sostituito l’Hard Disk.

- I dispositivi di INPUT sono tantissimi, tra i più famosi ci sono: la tastiera (QWERTY (Europea), e AZERTY
(Americana)), Mouse (continuo confronto di posizione, attraverso una luce rossa e una microtelecamera),
Tavoletta grafica (appoggio la penna e scrivo), Webcam, Microfono, Scanner (ha un OCR, serve per
visualizzare le parole, capisce che una macchia è una lettera).

LEZIONE 3

- Anche i dispositivi di OUTPUT sono moltissimi, tra i maggiori ci sono: Il monitor (evidenziato attraverso la
dimensione dello schermo, presa in diagonale, in Pollici o Inch (1 pollice = 2,54 cm); la risoluzione dello
schermo, presa in pixel (capacità di dare un’immagine di qualità (rappresenta l’area, 1024*768); i dot pitch
ovvero la distanza tra i pixel; il numero di colori (solitamente 24 Bit (8-8-8 RGB)); e la frequenza di
aggiornamento dell’immagine (50 Hz)), la stampante (unico dispositivo che da qualcosa di fisico all’utente,
il foglio/la stampa. Esistono 4 tipi di stampanti: 1) Ad aghi (passata d’uso, o usata solo se si deve stampare
su più fogli insieme; è composta da un'unica testina che può modificare i suoi aghi in base al carattere da
stampare); 2) A getto d’inchiostro (testina spruzza inchiostro molto precisamente sul foglio di carta, ci sono
4 cartucce, Nero, Ciano, Magenta e Giallo; spesso fa anche da fax/scanner, non è conveniente se stampo
molto); 3) A laser (ho una polverina fine (TONER), che grazie al foglio elettrificato si attacca,
successivamente il foglio viene scaldato per permettere l’attacco; è molto rapida); 4) 3D (filamenti di
materiale modificabile, che vengono riscaldati e depositati su un piano, seguendo una forma prestabilita).

- Ci sono metodi Additivi (aggiunta di materiale), o metodi Sottrattivi (rimozione di materiale). Per una
stampante è importante la risoluzione, misurata in DPI (Dot Per Inch, punti per pollice) 1 Inch = 300 DPI
oppure in Voxel (misura il volume, il cubetto più piccolo che posso stampare). Altra caratteristica della
stampante è la velocità, misurata in PPM (pagine per minuto).

- I dispositivi Input e Output sono anche detti periferici, perché si trovano nelle periferie.

- Porte di connessione input/output: Porta seriale (usata per collegare il mouse); Porta parallela (LPT,
composta da molti buchi, permette di elaborare molti dati insieme, per stampare); Porta PS/2 (due porte
rotonde, una per il mouse e l’altra per la tastiera, hanno due colori diversi); Porta USB (ha portato alla
rivoluzione di questo mondo, porta che collega i dispositivi al computer, è in grado di gestire fino a 127
dispositivi collegati insieme, grazie a delle prese multiple (HUB)); Porta VGA (video); Porta Ethernet (per il
collegamento a internet); Porta HDMI; Porta per il jack delle cuffie.

- Il Software è un insieme di istruzioni da dare ai dispositivi hardware, che dicono al computer come
svolgere una operazione. Ci sono due tipi di Software: i software di sistema e i software applicativi.

- Software di sistema  aiuta l’utente ad interagire con il computer. Ci sono 3 categorie di questo:
1) Software operativi: è costituito dai programmi di gestione delle operazioni più elementari del computer,
gestisce in particolare il controllo e l’uso delle risorse hardware; le funzioni principali sono di Boot (avvio),
Gestione della CPU, di file e dei task. I software operativi più noti sono DOS (Disk Opening Sistem, non
esiste più), Windows (ha spunti di DOS, dal 3° in poi ha interfaccia colorata), Macintosh (Mac OS, come
Windows ma per Apple), e Linux (come i precedenti due ma gratuito e personalizzabile).
2) Driver: rendono possibili le comunicazioni tra i dispositivi input e output del computer.
3) Programmi di sevizio: svolgono operazioni legate al controllo e allocazione delle risorse del computer.
Estendono funzioni o forniscono servizi che non sono offerti dal sistema operativo.

LEZIONE 4

- Software applicativi  sono tutti quelli che non sono software di sistema (tutti i programmi installati sul
computer). Tra questi ci sono: Elaborazione testi (word), Calcolo (Excel), Presentazione (power point),
Database (javascript), navigazione in internet (Firefox, Chrome), Gestione di posta elettronica (Outlook),
Grafica (paint), Progettazione assistita (Cad), Musica, Impaginazione e molti altri.

- C’è un'altra classificazione dei software applicativi, in base all’utilizzo commerciale: 1) Software
commerciali (a pagamento, pago il diritto di usarlo, non il software); 2) Software shareware (in prova, li
provo prima di comprarli, hanno però un tempo limitato o alcune funzioni bloccate); 3) Software freeware
(gratuiti); 4) Software di pubblico dominio (gratuiti ma di tutti); 5) Software open source (a sorgente
aperta, come Linux e Firefox); 6) Software rentalware (a noleggio o in affitto, li attivo/disattivo solo quando
mi servono).

- Esistono infine dei software che funzionano anche da remoto, software online. Questi sono detti ASP
(Application Service Provider), e sono software Client-Server, uno fornisce il sevizio (server) e uno utilizza il
servizio fornito (client).

- Esistono due tipi di software online: i Fat client e i Thin client.


Fat Client  il client è un computer autonomo a tutti gli effetti, ha sistema operativo e applicativi, se taglio
la corrente con il server non succede niente.
Thin Client  il client non è un computer in se, ha bisogno del server, per questo se taglio la comunicazione
si blocca tutto.
- Le reti di comunicazione avvengono almeno tra due computer. Per crearle servono 3 elementi: Computer,
Linee di comunicazione e Protocolli di comunicazione.

- Questa comunicazione ha dei vantaggi, tra cui, la condivisione di dispositivi periferici (stampanti,
scanner…), la condivisione di programmi e dati (server di rete), lo sviluppo delle comunicazioni (posta
elettronica, videoconferenze), l’integrità delle informazioni (protezione dati), accesso condiviso ai data
base (data base pubblici o privati).

- I tipi di rete sono diversi, i principali sono LAN, MAN e WAN. Questa classificazione è in base alla
dimensione: LAN (Local Area Network, rete di dimensioni modeste, circa un centinaio di metri, per un
edificio o in campus); MAN (Metropolitan Area Network, rete di dimensioni buone, alcuni chilometri, copre
città, rete telefonica, senza fili); WAN (World Area Network, rete di dimensioni enormi, copre tutto il
mondo, regioni e stati, la più estesa è internet).

LEZIONE 5

- Un altro tipo di classificazione di reti si basa sul ruolo, e si suddivide in: Client-Server (di tipo gerarchico, ci
sono client  richiede servizi e dati, e server  fornisce servizi e dati. Esistono diversi tipi di server (file
server, database server, print sever, web server…)) e peer-to-peer P2P (di tipo gerarchico, reti alla pari, tutti
i computer sono Client o Server, tra questi ci sono i Torrent).

- Ci sono diversi componenti nella rete, tra questi c’è: l’Host (computer centrale di medie dimensioni che
controlla la rete), il Nodo (ogni elemento collegato alla rete), il Backbone (rete principale ad alta velocità
che connette LAN e WAN a internet), il Router (fa da navigatore per i pacchetti di dati), il Bridge (collega reti
dello stesso tipo), il Gateway (collega reti diverse).

- La lunghezza della banda misura l’ampiezza dello spettro di frequenza del segnale, e definisce la quantità
di informazioni trasmissibili, più è larga e più segnali possono essere trasmessi insieme. Inoltre la velocità di
trasmissione misura la quantità di dati che vengono trasmessi in unità di tempo (bit/s).

- Il MODEM deriva da MOdulatore / DEModulatore, traduce i segnali digitali del computer in valori
analogici per la trasmissione su linee telefoniche, ha una velocità di circa 28,8-56 Kbit/s, è poco costoso e
occupa la linea telefonica domestica.

- Ci sono diversi sistemi di trasmissione via cavo, i più diffusi sono: 1) Doppino telefonico (è la presa del
telefono, ha velocità di 1-128 Mbit/s, composto da due cavi di rame); 2) Cavo coassiale (è l’antenna della
TV, ha velocità di massimo 200 Mbit/s, composto da cavi di rame orientati tutti dallo stesso lato); 3) Cavo a
fibra ottica (ha velocità di 1-40 Gbit/s, composto da fili sottilissimi che fanno passare un segnale luminoso).
I primi 2 hanno spesso problemi, tra cui perdita di segnale, interferenze, sono intercettati molto facilmente,
per questo è stato introdotto il terzo tipo di cavo.

- Ci sono anche diverse linee telefoniche via cavo: 1) ISDN (dopo il modem, si usa per il cavo telefonico,
costi modesti, velocità fino a 128 Kbit/s); 2) DSL (usato per cavo di telefono, ma si usava più per scricare
dati invece che mandarli, per questo si sviluppa l’ADSL, la linea Asimmetrica, dove la v.download >>
v.upload, misurata in Mbit/s); 3) Fibra ottica (banda pesante molto elevata, usa gli impulsi luminosi).

- Per quanto riguarda i canali di comunicazione senza cavo ne esistono molti di più: Infrarossi (1-4 Mbit/s,
se c’è ostacolo in mezzo non vanno); Radio broadcast (fino a 2 Mbit/s); Bluetooth (fino a 4 Mbit/s,
rivoluziona il mondo, funziona anche con ostacoli in mezzo); Radio a microonde (45 Mbit/s); Satelliti (LEO,
il più basso, ma il più veloce a ruotare; MEO, l’intermezzo; e GEO, il più alto e più lento a ruotare, basta
anche solo uno per far funzionare tutto); Connessione wireless (usano onde radio o microonde, non ci
devono essere ostacoli, tra questi la Wireless Local Area Network WLAN, usa onde radio, il Wi-fi; usa
dispositivi come access point (Hot Spot) e dei Wireless terminal, i suoi vantaggi sono i bassi costi).
- Internet è un insieme mondiale di reti, piattaforme Hardware e Software di comunicazione diverse tra di
loro. Il protocollo di comunicazione più usato è il TCP\IP, protocollo standard e gratuito, comune a tutti gli
Host per poter comunicare tra di loro. IP  Internet Protocol (frammentazione di dati in pacchetti
identificabili); TCP  Trasmission Control Protocol (ricompone e controlla i pacchetti).

- Per collegarsi a Internet, ci sono delle società che forniscono dei Provider, che possono essere gratuiti
(basse velocità di connessione e pubblicità invasive), basic (basse tariffe e servizi aggiuntivi), full service
(presenti ovunque e con ricca disponibilità di servizi).

- L’indirizzo IP identifica in modo univoco un’interfaccia connessa, che sia host, stampante o router, alla
rete fisica; questo è formato da 4 numeri separati da un punto, i numeri vanno da 1 a 255. Da qui deriva il
DNS (Domain, Name System), che crea associazione tra IP e nome logico della macchina, per esempio
172.217.9.4 identivica www.google.com.

- L’indirizzo di una pagina web ha uno schema gerarchico, ha un dominio di primo livello
(.com, .edu, .net, .org, .gov); un dominio di secondo livello (unicatt.it, google.com, mozilla.org) e un
dominio di terzo livello (pc.unicatt.it, www.google.it). Ma il più importante rimane ciò che è scritto a
destra.

- Sito web  spazio fisico su un computer al quale è attribuito un nome di dominio. Pagina web 
documento che contiene testo, link, immagini, suoni; più pagine web formano un sito web. Browser  è il
software che mi serve per visualizzare pagine e siti web.

- L’URL è l’indirizzo del file che si desidera visualizzare, è composto da:


protocollo://sever/percorso(eventuale)/nomefile. Il protocollo identifica il protocollo di accesso alla
macchina (http, ftp, https…), il server è il sito web che contiene le pagine da vedere, il precorso è il percorso
per arrivare al file da visualizzare, e nomefile è il documento da visualizzare.

- L’indirizzo e-mail è composto dal nomeutente@nome dominio, dove il nome utente è il titolare
dell’indirizzo, @ “at”, e nomedominio è l’host sul quale risiede la casella di posta (gmail, libero, yahoo…).

- Altre funzioni di internet sono: FTP (File Trasmission Protocol) protocollo nato per scambio di dati; Telnet,
programma per connettersi ad un computer remoto; Gruppi di discussione e Chat.

- Infine abbiamo una grande divisione tra: Intranet (rete privata protetta, usa protocollo TCP/IP ed è
collegata ad internet tramite un gateway) e Extranet (usa TCP/IP, è aperta solo a categorie privilegiate,
viene realizzata tramite linee dedicate o VPN).

- Il funzionamento di un computer si basa su due stati elettrici, spento e acceso, rappresentabili in un


sistema binario. Con il termine digitale, si intende la comunicazione o l’uso di informazioni rappresentate
da successioni di stati.

- Ci sono quindi due rappresentazioni, quella digitale (successione di due stati rappresentabile mediante
sequenze di 1 e 0), e quella analogica (variazione continua di una grandezza fisica).

- Ogni elemento multimediale può essere trasformato in formato digitale per trasmissione a dispositivi di
diversa natura. La multimedialità è la combinazione di diversi codici espressivi per la realizzazione di un
unico oggetto di comunicazione. L’interattività è la possibilità di scegliere forme e modalità di fruizione dei
contenuti digitali di un prodotto multimediale.

- Le tecniche di digitalizzazione possono prevedere una realizzazione digitale diretta oppure una
conversione in digitale. Le loro potenzialità sono lo scambio di file e la manipolazione di file. Per questo c’è
un compromesso tra qualità e dimensione di un file digitale.
- La compressione dei file può essere su dati Lossless (non comporta perdita di dati, consente di recuperare
l’intera informazione, file .zip, o .rar) oppure su dati Lossy (causa una perdita di informazioni, ciò che
ottengo non è mai uguale all’originale, il rapporto di compressione però è maggiore file di tipo mp3 o JPEG).

- Testo digitale  Ad ogni lettera scritta su un documento corrisponde una sequenza di bit individuata
secondo una codifica standard. Per questo è stato definito il codice ASCII, ma questo è molto limitato e si
passa poi a UNICODE che raddoppia, come minimo il codice ASCII. Per produrre testi digitali si possono
usare scanner con OCR, e la loro modalità di funzione sono gli ipertesti e gli e-Book.

- Immagine digitale  la problematica di ciò è la qualità. La risoluzione (qualità di un’immagine visualizzata


su un monitor o stampata su un foglio fisico), la risoluzione è misurata in dpi (dots per inch) o in pixel (punti
per pollice quadrato) 300 dpi = 90000 pixel. Un'altra cosa fondamentale è il Bit mapping (tecnica di
rappresentazione di immagini tramite pixel), maggiore è il numero di dpi e più è nitida e definita
l’immagine. Altre qualità di risoluzione sono: equilibrio cromatico, tipo di superfice…

- Audio digitale  per poterlo ascoltare bisogna trasformarlo in una serie di cifre. Il PCM è un sistema di
registrazione digitale che prevede un’accurata lettura della forma d’onda rappresentata dal segnale
analogico, per la sua codifica digitale. Con un sistema di PCM di alta qualità è difficile distinguere il
registrato dalla sua sorgente. Tra le caratteristiche dell’audio c’è la profondità di bit (serie di numeri
prodotta dalla codifica per ogni campione, determina il livello di accuratezza del campione di segnale)
profondità di 16 bit = 216 valori per ciascun campione e così via. Abbiamo poi la frequenza di
campionamento (numero di volte che un suono viene campionato in un dato intervallo di tempo), minore è
la frequenza e minore è la qualità del suono, in quanto i valori digitalizzati risultano numero inferiore. Più
un audio è di qualità e maggiore spazio occuperà, per ridurne lo spazio si va a diminuire la profondità del bit
e/o la frequenza di campionamento. Infine le ultime caratteristiche dell’audio sono la riproduzione di dati
audio precedentemente registrati, la realizzazione di musica digitale e la distribuzione di musica digitale.

- Video digitale  si digitalizzano i singoli fotogrammi e il sonoro che li accompagna. La realizzazione di un


filmato digitale prevede la conversione del formato analogico in digitale e la manipolazione dei fotogrammi
tramite tecniche di grafica 3D e computer Animation. Le prime applicazioni sono state fatte su soggetti
bidimensionali come i cartoni animati, mentre recentemente le tecniche sono migliorate.

- Grafica 3D  proiezione della rappresentazione matematica di oggetti tridimensionali. Si basa su


immagini in 2D, arricchite con uso di prospettiva e ombreggiatura; tramite questo processo l’occhio umano
ha la percezione di vedere oggetti in 3D.

LEZIONE 6

- La creazione computerizzata si basa sulla realizzazione di un numero limitato di immagini, che


rappresentano i fotogrammi chiave e sulla creazione automatica, e a partire da essi si sviluppano
fotogrammi intermedi. Poi si proiettano i fotogrammi ad alta velocità; questa tecnica è usata per i cartoni
animati e i videogiochi.

- Tra le applicazioni di queste caratteristiche abbiamo la Televisione Digitale: sostituisce l’analogica,


presenta vantaggi in termini di qualità e prestazioni, innova la piattaforma con sviluppo di sistemi
interattivi, e può essere trasmessa via satellite, via cavo e via etere. TV via cavo: basata su un cavo coassiale
anziché sulle antenne, richiede una connessione diretta con l’emittente e il decoder (trasforma segnale
digitale a analogico). TV via satellite: l’emittente invia i dati video ad un satellite posto in orbita
geostazionaria, il quale trasmette il segnale ad un’area molto vasta, richiede antenna parabolica e decoder.

- Digitale terrestre: uguale alla televisione satellitare, utilizza l’etere terrestre e le strutture preesistenti
create per la televisione analogica, non richiede antenna parabolica, ma solo decoder. DVB-T (tecnologia
utilizzata per inviare trasmissioni televisive digitali ad apparecchiature fisse), DVB-H (tecnologia utilizzata
per inviare trasmissioni televisive digitali ad apparecchiature mobili), Web-TV (tecnologia che sfrutta la
banda larga di Internet, per consentire all’utente di ricevere contenuti televisivi multimediali direttamente
sul computer).

- Radio digitale: è considerata una delle innovazioni più importanti nel campo della tecnologia. Consente di
realizzare format multimediali, sviluppare programmi interattivi e di avere migliore capacità trasmissiva. La
diffusione di contenuti multimediali può essere di due tipi: 1) Correlata al programma (il contenuto ha
stretta correlazione con il brano musicale che va contemporaneamente in onda); 2) Trasparente (del tutto
indipendente dai contenuti dei programmi musicali).

- Cinema digitale: l’evoluzione di software di computer animation ha consentito di passare ad effetti


speciali, con movenze di personaggi, fino ad arrivare all’interazione di attori reali e personaggi digitali. Toy
Story è stato il primo cartone fatto completamente a computer tramite tecniche digitali. Anche quando si
usa una pellicola, questa viene digitalizzata per poter essere completata con effetti digitali.

- Infine nasce la telefonia cellulare digitale, passando da 1G, fino ad arrivare al 5G attuale, dove G indica la
generazione. Nella 2G viene introdotta la SIM (nascono SMS e MMS).

- Un DATABASE è una raccolta di dati organizzati e correlati tra di loro. Questi sono un insieme di tecnologie
che serve per confrontare, raggruppare, riunire ed estrarre i dati in molteplici modi.

- I principali obbiettivi di integrazione dati sono: 1) Ottimizzare la trasmissione delle informazioni; 2)


Razionalizzare il ciclo di lavoro; 3) Ridurre la ridondanza (le informazioni sono presenti un numero di folte
superiore al necessario e sono così inutili) e l’inconsistenza; 4) Maggiore integrità dei dati; 5) Riduzione dei
costi di acquisizione.

- Ci sono però dei presupposti tecnici, i quali sono l’acquisizione dei dati (con modalità automatiche, rapide
ed efficienti), trasmissione dei dati (sistemi collegati in rete devono essere compatibili tra di loro e lo
scambio deve essere affidabile), e infine la memorizzazione (effettuata su un unico elaboratore, o
distribuita su più macchine).

- La classificazione dei dati può essere così rappresentata: 1) Come tipo di simbolo (alfanumerico,
numerico…); 2) Formato (testo, audio, immagine…); 3) Formattazione (tabella con un determinato layout,
ordine in colone…); 4) Fase del processo di elaborazione (dati di input o output). Infine l’organizzazione dei
dati viene fatta o in una strutturazione logica o come memorizzazione fisica; il livello logico è indipendente
da quello fisico.

- I dati sono memorizzati come Caratteri (lettere, numeri o simboli), che poi passano a Campi (uno o più
caratteri), che diventano Record (raccolte di campi correlati), che sono inseriti in Tabelle o File (raccolte di
record correlati), che in ultimo formano i Database (raccolta di file integrati in modo organizzato).

- I campi di una base possono avere: una Chiave primaria (con proprietà univoche e mai nulle, inoltre ha
proprietà identificativa), delle Chiavi esterne (con proprietà referenziali) e Altri campi (con proprietà
classificanti).

- Tra i database più usati ci sono quelli a scopo personale, a scopo aziendale, quelli distribuiti e gli archivi
pubblici.

- Il data mining consiste nella ricerca e analisi di una grande mole di dati utili per estrarre concetti e
scoprire informazioni, come per esempio la descrizione dell’andamento passato per prevedere il futuro. Le
sue applicazioni sono nel marketing, nella salute e nella scienza.
- A volte però c’è qualche problema di Overlord informativo, ovvero di sovraccarico di informazioni; e
quindi l’informazione cercata è piena e inoltre bisogna valutarne la sua correttezza. Per ricercare nel web, si
usano motori di ricerca, indici di ricerca, navigazione libera oppure ricerca semantica.

- In Windows i file hanno un nome (identificativo) ed un’estensione (caratterizzante), che identifica il tipo di
file e un sistema operativo che lo apre. Nome ed estensione sono separati da un punto. Alcune tra le più
usate estensioni sono: .txt (file di testo non formattato); .doc (testo formattato); .xls (foglio elettronico,
excel); .ppt (presentazione); .jpg .gif .bpm (immagini); .mpg .avi (video); .mp3 (audio); .java .exe
(programmi).

- Una directory (cartella) è un’area del supporto di memorizzazione in cui si possono memorizzare file o
altre directory. Il file system invece è una struttura che permette di memorizzare file e directory su un
supporto di memorizzazione.

- Nei PC per convenzione le unità di memorizzazione di massa sono identificate con lettere contraddistinte:
A, B (unità floppy); C, D (disco fisso); E (lettori/scrittori ottici); F (memoria esterna)…

- I file e le directory memorizzati sui dischi del computer sono individuati dal nome e dal percorso. Il
percorso indica la sequenza di directory da attraversare per raggiungere il file. Se il percorso parte dalla
radice di un disco allora si parla di Percorso assoluto, in caso contrario si dice Percorso relativo.

- L’accesso ai file è sequenziale (memorizzazione e lettura su un supporto di memorizzazione solo in


sequenza) o diretto (l’utente accede a un determinato file non in sequenza ma direttamente). Esempio:
nastro magnetico (sequenziale  per ascoltare un brano alla fine di un lato è necessario scorrere tutti gli
altri brani del lato), CD musicale (diretto  si raggiunge il brano senza passare per gli altri).

- Etica  insieme di valori e principi morali che governano la condotta di un singolo o fi un gruppo in una
società. Questo è un concetto relativo e soggettivo, soprattutto se considerato a livello globale. I suoi
principali problemi sono la sicurezza, l’imprevedibilità e la complessità.

- Tecnologia e informatica generano un impatto sociale che potrebbe generare nuovi rischi causati dalla
vulnerabilità dei sistemi. Inoltre le innovazioni tecnologiche possono creare situazioni complesse,
imprevedibili e difficili da risolvere. Lo sviluppo tecnologico può essere causato dal suo stesso regresso.

- Gli inganni sfruttano il legame ipotesi-conclusione, dandosi false ipotesi si arriva a conclusioni sbagliate.
Le false ipotesi sono date da supposizioni e autoconvinzioni; questi sono i limiti della conoscenza. Per non
essere ingannato faccio verifiche sulle mie supposizioni. Social engineering sono tecniche per far fare alle
persone ciò che si vuole, si studiano le sue informazioni per poi usarle contro di lui.

- Tra le minacce per la sicurezza dei computer ci sono: 1) Errori e incidenti; 2) Calamità naturali; 3) Rivolte,
atti di terrorismo, disordini sociali; 4) Crimini informatici.

- Errori e incidenti  Errori decisionali (impiego di sistema di elaborazione non adatto), Errori procedurali
(causati da utenti che non seguono procedure corrette), Errori software o bug (di programmazione che
generano malfunzionamenti), Errori elettromeccanici (usura, salti di tensione), Dati errati (errori durante
l’inserimento dei dati), Incidenti, cadute e rotture.

LEZIONE 7

- Calamità naturali  Eventi naturali che possono danneggiare sistemi informatici, oltre che a persone e
infrastrutture (incidenti, terremoti, incendi, inondazioni, fulmini, ghiaccio, tempeste…); il ripristino dei
sistemi di comunicazione è prioritario, di seguito ci sono gli altri dati.
- Rivolte e atti di terrorismo  Atti deliberati e violenti che danneggiano i sistemi informatici,
fondamentale che gli enti siano dotati di un piano di ripristino delle funzionalità dei sistemi in tempi rapidi.

- Crimini informatici  Furto di Hardware, furto di software, furto di dati, crimini di danneggiamento e
distruzione di elementi informatici.

- Le minacce informatiche sono tantissime, tra queste abbiamo:


I Virus  software che una volta attivati eseguono operazioni dannose per l’utente. Può infettare un
computer e poi replicarsi in altri. Solitamente si aggiunge o sostituisce ad altri software, a file dati o settori
attivi del disco rigido.
I Malware  sono software che possono danneggiare un computer, interferire con le operazioni
dell’utente e raccogliere i suoi dati.
I Trojan horse  tipo di malware che installa software apparentemente autentico, ma in realtà crea accessi
nascosti al sistema, causando furti di dati.
I Worm  componente software dannoso autonomo che si replica per diffondersi in altri computer.
I Spyware  software che raccoglie dati relativi a una persona o organizzazione senza che questi se ne
accorgano. Può monitorare e registrare l’attività eseguita su un computer.
Gli Adware  software che può causare automaticamente la visualizzazione di pop-up col fine di generare
guadagno per l’autore, non sempre sono usati in modo dannoso.
I Phishing  truffa attraverso la quale un malintenzionato inganna la vittima convincendola a fornire i dati
personali.
Gli Sniffing  intercettare in modo fraudolento password o altri dati attraverso la rete.
Gli Spoofing  attacco informatico che sfrutta la falsificazione dell’identità all’interno della rete, così è
possibile intercettare informazioni riservate e diffonderle nella rete.
Gli attacchi DoS e DDoS  sovraccaricano un sistema fino a renderlo non più in grado di erogare un
servizio. In un attacco DDoS il traffico che inonda la vittima proviene da fonti diverse in modo
contemporaneo.
Gli zero-day attak  attacco che consente l’esecuzione di azioni non consentite, sfruttando una
vulnerabilità di un sistema informatico non ancora conosciuta, nemmeno da chi la usa.
I Credential replay attak  consiste nell’impossessarsi di credenziali di autenticazione di un utente,
simulandone l’identità.

- L’elemento più debole è sempre l’essere umano, in quanto esso è limitato in conoscenza, percezione e
attenzione; le tre cause di un inganno.

- Ci sono 3 diverse figure che compiono inganni: Hacker (persona altamente esperta che usa proprie
competenze informatiche per esplorare e verificare la sicurezza dei sistemi informatici); Cracker
(appassionato di informatica, esperto di programmazione, ha lo scopo di danneggiare un sistema
informatico); e infine Altri soggetti (dipendenti di azienda sotto attacco, oppure ex-dipendenti dell’azienda,
utenti esterni o criminali professionisti).

- Per proteggere i dati da tutti gli eventi di furto esistono diversi metodi, tra questi c’è il backup. La disaster
recovery è un insieme di misure per il risparmio dei sistemi, dati e infrastrutture informatiche a seguito di
emergenze che ne intacchino la regolare attività.

- Esistono delle regole comportamentali per gli utenti: non dare mai nulla per scontato, e non sottovalutare
il valore dei dati personali. Inoltre bisogna avere una protezione fisica dei dati, sistemi e regole di
identificazione e controllo degli accessi. È necessario verificare che l’utente che accede è autorizzato a farlo;
questa autenticità può essere data da più elementi (chiavi fisiche, tesserini personali, rilevatori biometrici,
password…). Oltre a protezione fisica serve anche una protezione informatica dei dati, questa è data dagli
antivirus, dai firewall, dalle password o pin, dalla firma digitale (SPID) e dalla crittografia).

Potrebbero piacerti anche