Basi Di Informatica
Basi Di Informatica
- Ambiente poco rumoroso, alla giusta temperatura e ben aerato. I PC infatti producono
calore.
- Illuminazione idonea e sufficiente per illuminare la tastiera senza produrre riflessi sul
monitor.
- Sedie Regolabili per consentire una seduta comoda.
- Tastiera e Mouse devono essere utilizzati in modo da non irrigidire i polsi. Devono
quindi stare sullo stesso piano di lavoro.
- Schermo a bassa emissione di radiazioni e posto perpendicolarmente all’operatore,
all’altezza degli occhi per non produrre tensioni al collo.
-
- Schiena in Posizione Eretta
- Regolare la sedia affinchè gli occhi siano all’altezza del bordo superiore dello schermo.
- Avvicinare la sedia al tavolo così da mantenere la schiena in posizione eretta.
- Braccia e polsi appoggiati alla scrivania e piedi ben poggiati a terra.
- Effettuare spesso brevi pause. Il TULS prevede per il lavoratore che svolge un lavoro
continuato davanti al monitor una pausa di 15 minuti ogni 2 ore.
Ogni giorno siamo chiamati ad affrontare e superare dei problemi di tipo diverso.
Analogo ragionamento può essere fatto con l’utilizzo del computer. È necessario,
quindi, individuare una sequenza di istruzioni elementari che, partendo da dati
noti, arrivi a fornire la soluzione.
L’algoritmo è quindi:
Un Computer, infatti, si compone di milioni di circuiti elettronici in ciascuno dei quali può verificarsi
in un dato momento la presenza o meno di segnale elettrico. Ne consegue che Due Soli sono i valori
che un circuito può comunicare: ACCESO – SPENTO.
Ecco spiegata la scelta del sistema binario che ha due soli valori 1 (associato al circuito acceso) 2
(Associato al circuito spento). Questo, quindi, è il linguaggio di un Computer.
L’informazione minima elaborata da un computer è quindi quella che può assumere solo due valori
1-0. Questa informazione viene chiamata BIT (da BInary digiT). Il Computer ragiona interpretando
unicamente gruppo di 8 BIT (1 Byte)
Per fornire informazioni al Computer e “parlare quindi la sua lingua” è necessario trasformare le
informazioni in BIT attraverso un’operazione di codifica che permetta di rendere ogni informazione
comprensibile al computer. Ad Esempio le informazioni di tipo TESTO (Caratteri numeri,
punteggiatura,) sono codificate in sequenze di bit (8 bit) . La codifica più diffusa è quella ACSII.
La lettera “A” corrisponde alla sequenza di bit 01000001.
L’Informazione minima che può essere trattata dal computer è il BIT, che può
assumere valori di 1-0. Il Computer “ragiona” interpretando unicamente gruppi di 8
BIT.
Byte
Kilobyte (Kb) è pari a 1.024 Byte.
Megabyte (Mb) è pari a 1.024 Kilobyte
Gigabyte (GB) è pari a 1.024 Megabyte
Terabyte (TB) è pari a 1.024 Gigabyte
Queste sono le unità di misura del Computer. Ne consegue che la capacità di un disco, la
quantità di memoria, la grandezza di un file si misurano in base a questi parametri.
I Caratteri di Stampa, quelli, presenti sulla tastiera, vengono trasformati nel sistema
binario per mezzo del codice ASCII (American Standard Code fo Information
Interchange). Ad ogni carattere corrisponde 1 Byte, ovvero 8 Bit.
L’unico modo di trasformare l’immagine in una sequenza di numeri del sistema binario p
quello di inserirla in una griglia le cui celle sono denominate pixel.
Ogni cella diviene l’elemento base delle figura. La trasformazione in numeri (0 – 1)
dell’immagine avviene assegnando ad ogni pixel un numero che codifiche il colore o la
sfumatura di colore dell’immagine. Tanto più fitta è la griglia (tanti più pixel ha) tanto
più l’immagine digitale assomiglierà a quella reale.
La digitalizzazione del suono è un procedimento che si basa sullo stesso principio di
quello relativo alla digitalizzazione delle immagini.
Ultimamente si sono sviluppati altri linguaggi quali il C++ il Visual Basic ed il JAVA.
Alcune di queste parti sono interne e contenute all’interno di una “scatola”, ovvero il case
(contenitore che racchiude tutte le parti essenziali per il funzionamento della macchina (Es.
Scheda Madre, Processore, Scheda Video).
Altre parti, invece, sono esterne e sono collegate in vario modo al case. Per tale motivo sono
chiamate periferiche (Es. tastiera, monitor, mouse).
Ad esempio un processore che funziona a 800 Mhz può compiere 800 milioni di cicli di
istruzione al secondo.
I moderni computer sono multiprocessore nel senso che montano due (dual core) o più
(multi-core) processori sullo steso package.
Nel Computer esistono 2 memorie: quella di massa e quella veloce.
La Memoria Veloce è quella utilizzata dal Computer in fase di avvio ed in fase di elaborazione. È
suddivisa in:
MEMORIA ROM: (Read Only Memory) Memoria di sola lettura. Contiene le istruzioni e le
procedure base per il funzionamento del Computer. All’accensione la CPU va a leggere nella
memoria ROM le istruzioni per avviare e controllare tutte le componenti Hardware del PC e
controllarne il corretto funzionamento (diagnostica) prima di caricare il Sistema Operativo
(bootstrap). I dati sono iscritti in modo permanente e rappresentano la configurazione base del
PC.
MEMORIA RAM: (Random Access Memory) Memoria ad accesso casuale. Memoria dove vengono
temporaneamente memorizzati i dati durante il processo di elaborazione. È molto veloce nello
scrivere e leggere in sé stessa i dati che le passa il CPU di cui è la principale alleata per il
funzionamento veloce del PC. Il suo contenuto si cancella al memento dello spegnimento del
PC (è per questo detta anche memoria volatile). È un magazzino dove vengono temporaneamente
conservate le informazioni che transitano dalla CPU alle periferiche o viceversa.
È articolata in 4 Aree: Input Storage Area (Immagazzina Input),Working Storage Area (Conserva i
dati parzialmente elaborati), Program Storage Area (Conserva le istruzioni del programma) Output
Storage Area (Conserva i dati che ancora devono essere inviati alle periferiche di output)
Le memorie di Massa sono i supporti sui quali vengono memorizzati i dati elaborati dal
Computer.
Possono essere FISSE (Hard Disk) o MOBILI (Penne USB, CD, DVD, BRD)
Mouse:
Dispositivo di Imput che si è affermato con i SO grafici.
Consente di impartire comandi mediante una freccetta
(puntatore) spostata sullo schermo ogni volta che l’utente
muove il mouse. La conferma del comando viene impartita
attraverso la pressione dei tasti di cui il mouse è dotato.
Monitor:
Strumento che ci consente di visualizzare sia i dati immessi
che i risultati dell’elaborazione.
Per far “dialogare” il monitor ed il Computer è necessaria una
scheda video.
Stampante:
Strumento che consente di imprimere su carta ciò che
visualizziamo sul monitor.
Esistono stampanti Laser o a Getto d’inchiostro.
Tutte le componenti Hardware analizzate nelle precedenti schede interagiscono fra
loro grazie ai BUS DI SISTEMA.
Viene detto bus, in informatica, un insieme di collegamenti fisici (cavi, piste di circuiti
stampati, ecc.) che possono essere utilizzati in comune da più elementi hardware per
comunicare.
Pertanto:
La CPU ha il compito di eseguire tutte le istruzioni che vengono impartite. Tanto più è
veloce tanto più rapido sarà il suo lavoro.
- SOFTWARE APPLICATIVO: Programmi installati dall’utente a seconda delle sue esigenze (Es.
Word per la videoscrittura, Photoshop per l’Editing Fotografico, Itunes per la gestione della
libreria musicale).
Una volta rilasciato dalla casa produttrice il Software è costantemente migliorato attraverso
aggiornamenti che aggiungono ulteriori funzioni alla versione precedente o ne correggono gli
errori (bug).
Il Software è sottoposto a diversi regimi giuridici per quanto riguarda l’utilizzo dello stesso.
Essenzialmente si individuano due distinte categorie: il Software Proprietario e l’Open
Software.
TIPOLOGIE DI SOFTWARE
Open Software: Programma che può essere liberamente utilizzato, copiato e distribuito
dall’utente liberamente senza incorrere in alcuna sanzione. L’utente ha la possibilità di
accedere, e modificare, il codice sorgente (Algoritmo di programmazione da cui discende il
Software stesso). I Principi del Software libero sono stati coniati da Richard Stallman.
Consistono nell’eseguire liberamente il programma a qualsiasi scopo, nello studiare il
programma e modificarlo per le proprie esigenze (accedendo al codice sorgente) e
ridistribuire il programma così da aiutare il prossimo.
La licenza d'uso, in informatica è il contratto con il quale il titolare dei diritti di sfruttamento
economico sul software (programma informatico), definisce il regime giuridico di
circolazione e le limitazioni nell'utilizzo e nella cessione dell'opera.Esistono licenze sia per il
Software Proprietario che per quello Libero.
EULA: EULA o End-User License Agreement (accordo di licenza con l'utente finale) è il
contratto tra il fornitore di un programma software e l'utente finale. L'EULA in generale
comprende la concessione di licenza, le limitazioni d'uso, la limitazione di garanzia, la
limitazione di responsabilità, le restrizioni all'esportazione.
Licenza Trial: Contratto che si accompagna a dei Software rilasciati in versione prova
(provvisoria) e non ancora definitiva. Il Completamento avviene anche grazie l’aiuto degli
utenti.
LICENZE PER IL SOFTWARE FREE
Il Software libero è disciplinato dalle licenze Open Source.
Open Source significa essenzialmente codice sorgente aperto, vale
a dire libertà di utilizzo e modifica del codice per le proprie
esigenze. La contrapposizione tra Software libero e Proprietario
è essenzialmente ideologica. I produttori di Software proprietario
rivendicano la possibilità di trarre profitto dal loro programma. I
sostenitori del software libero, invece, ritengono che l’impiego del
software sia un diritto dell’uomo e come tale non passibile di
profitto.
Al momento dell’avvio del Computer il nucleo del Sistema operativo (vale a dire quell’insieme
di programmi che svolgono le funzioni “vitali”) viene caricato mediante un processo
automatico chiamato bootstrap. Solo successivamente vengono caricati gli altri elementi del
Sistema operativo, quali programmi di utlità o altre funzioni.
Attualmente i Sistemi Operativi più diffusi (Windws, Linux, MacOS) sono ad interfaccia
grafica,vale a dire: gli ordini vengono impartiti agendo su elementi grafici (icone, pulsanti…)
e non attraverso comandi di testo come avveniva in passato (SO DOS).
Introdotto nel 1981, il DOS (Disk Operating System)è stato un Sistema Operativo basato sulle
righe di comando. I Comandi venivano quindi digitati dall’utente che doveva conoscere la
particolare sintassi utilizzata dal Computer. Ad esempio il comando COPY consentiva di
copiare file, quello MD di creare nuove Directory (quelle che non oggi chiamiamo cartelle).
Il Sistema Operativo ad Interfaccia Grafica (Graphic User Interface) consente all’utente di
interagire col il Computer non più digitando comandi, ma utilizzando appositi bottone ed
icone, semplificando notevolmente l’utilizzo del macchianrio.
Il primo SO ad interfaccia grafica venne introdotto dalla Apple con il MacOS.
In informatica, il BIOS (Basic Input-
Output System) è un Software
Necessario. Consiste in un insieme di
routine software, generalmente scritte
su memoria ROM o EEPROM che hanno
essenzialmente 3 compiti:
- Diagnostica dell’integrità di Hardware
e Software
- Caricamento del Sistema Operativo
(bootstrap)
- Fornisce un interfaccia software per
accedere alle periferiche del PC
Dispone di una piccola quantità di memoria interna per il salvataggio di tutte le
impostazioni iniziali. Tramite esso si possono modificare delle impostazioni riguardanti
il sistema (come ad esempio se all'avvio si preferisce leggere un hard disk piuttosto che
un altro) e non interagisce con il sistema operativo di per sè ( lo carica solamente).
Per accedere al BIOS è necessario , non appena acceso il Computer, premere
ripetutamente su un tasto, su più tasti o su una combinazione di tasti. Ciò dipende dalla
marca del PC che si ha in possesso.
Windows sistema operativo della Microsoft ed è quello più diffuso. Le sue ultime versioni sono
Windows 7, Windows 8 e Windows 8.1. I suoi vantaggi sono riconducibili al fatto che è facile da
imparare ed usare e che è universalmente supportato, quindi non ci dovrebbero essere problemi di
compatibilità con la quasi totalità di periferiche e software presenti sul mercato. I suoi svantaggi sono
che è a pagamento, che è più soggetto ai virus (a causa della sua diffusione) e che, secondo molti,
può creare più problemi degli altri sistemi operativi durante l’uso;
Linux è l’erede di uno dei primi sistemi operativi (cioè di Unix) e la sua ultima versione, al momento in
cui scrivo, è la 3.14.4. Versioni di Linux ne esistono davvero tante (chiamate distribuzioni) ma quelle
che li accomuna sono il fatto che si tratta di un sistema operativo libero (cioè aperto o meglio
gratuito), di essere leggero e, al tempo stesso, adattabile ed inoltre offre una vasta scelta di
programmi per tutte le esigenze. Il suo svantaggio principale è la difficoltà nell’impararlo ad usare
soprattutto per gli utenti alle prime armi, per questo motivo non è molto diffuso.
Mac OS , è il sistema operativo della casa produttrice Apple dedicato ai computer. A causa della sua
natura chiusa, richiede driver e programmi sviluppati appositamente per lui ma nello stesso tempo
permette di usare più facilmente tutti i prodotti della Apple, ha un’interfaccia più fruibile ed è meno
soggetto a virus ed a problemi di stabilità. Purtroppo ci sono meno programmi in confronto a
Windows ed a Linux ma rispetto ad una volta questa differenza è diminuita come anche i problemi di
compatibilità che potevano sorgere tra i diversi sistemi operativi.
Il Sistema Operativo è il Software che ci consente di utilizzare l’Hardware e “dialogare” con il
computer.
Il Sistema Operativo è estremamente complesso. Si articola su più livelli ciascuno dei quali
utilizza le funzionalità del livello Sottostante e fornisce sua volta servizi al livello successivo.
Ogni livelli gestisce autonomamente le proprie risorse. In gergo si dice Struttura a cipolla.
SCHEMA LIVELLI DEL SISTEMA OPERATIVO
Hardware
Utente
NUCLEO – KERNEL: Livello che interagisce direttamente con
l’hardware. Gestisce l’esecuzione dei programmi. Ogni
programma in esecuzione è detto processo. Ci sono sistemi
che possono gestire un solo processo, altri più (multitasking)
La Memoria di un Computer è una risorsa essenziale in quanto ogni programma per poter
funzionare ha bisogno di una certa quantità di memoria (RAM), senza la quale non può portare
ad esecuzione alcun processo.
Scopo del Livello “Gestione Memoria” è quello di trovare spazio per tutti i procedimenti in
corso garantendo un’adeguata velocità del computer nell’eseguire le operazioni richieste.
Se il computer non dispone della memoria RAM sufficiente per eseguire un programma o
un'operazione, in quel caso utilizzerà la memoria virtuale per compensare tale mancanza.La
memoria virtuale è realizzata, di fatto, creando una seconda memoria su disco rigido (c.d. file
di paging) al fine di liberare spazio sulla RAM Tale operazione determina uno spostamento di
dati nel file di paging ed il conseguente liberamento della RAM che permette così di
completare l’operazione in quel momento richiesta. L’operazione si chiama Swapping.
Il computer, tuttavia, legge i dati dalla RAM molto più velocemente che da un disco rigido
(Memoria Virtuale) e pertanto la soluzione migliore, in caso di rallentamenti, consiste
nell'aggiungere RAM.
Con il termine swap si intende, in informatica, l'estensione della capacità della memoria
volatile complessiva del computer, oltre il limite imposto dalla quantità di RAM installata,
attraverso l'utilizzo di uno spazio su un altro supporto fisico di memorizzazione, ad esempio il
disco fisso. L'uso dello swap è una delle tecniche impiegate dal sistema operativo per la
gestione della memoria virtuale.
SCHEMA SWAPPING
Memoria RAM
Programma 4
Programma 4
1 1
4 3 4
2 2
Memoria
3 Virtuale SPAZIO
RAM
La memoria Ram Programma 3 Dopo lo spostamento
non è è Copiato in
VUOTO del Programma 3 nella
SPAZIO
seufficiente per memoria Memoria Virtuale c’è
RAM
l’esecuzione del virtuale spazio sufficiente
VUOTO
programma 4 nella Memoria RAM
per il Programma 4
Il File System è il livello del Sistema Operativo deputato alla gestione dei
Files del computer all’interno delle unità di memorizzazione.
I File System possono essere rappresentati sia graficamente, sia
testualmente. Nella rappresentazione grafica (GUI) è generalmente
utilizzata la metafora delle cartelle che contengono i file ed altre
sottocartelle.
Lo SHELL è lo strato esterno del Sistema Operativo e rappresenta l’interfaccia tra utente e
sistema.
È pussibile utilizzare all’interno dello Stesso sistema operativo diverse tipologie di SHELL,
anche se per comodità e semplicità si preferisce utilizzare l’interfaccia grafica.
Programmi
Cartelle
File
SFONDO
Nella Parte Destra è presente l’area di notifica che mostra informazioni importanti quali
data, ora, stato batteria (solo per portatili), stato rete…
Il cestino (in inglese Trash o Recycle Bin) è
una funzionalità dei sistemi operativi dotati
di interfaccia grafica che consente
l’eliminazione dei File non più necessari.
- LAN (Local Area Network):Si tratta di una rete che collega tra loro un limitato numero di
computer in un’area molto ristretta. La rete Lan viene utilizzata molto spesso negli Uffici,
nelle Aziende o anche in ambito domestico. Il Collegamento può avvenire via cavo oppure
wireless.
- MAN (Metropolitan Area Network). Si tratta di una rete che collega un’estensione
territoriale ampia, di norma cittadina.
- WAN (Wide Area Network): Definite anche Reti Geografiche sono reti che sfruttano i
collegamenti di tipo telefonico per mettere in connessione computer anche molto
distanti. Le WAN hanno un’estensione territoriale pari a una o più regioni geografiche
(quindi superiore sia a quella della rete locale che a quella della rete metropolitana).
Nelle Reti, sia WAN che LAN molto spesso viene utilizzata l’architettura client/server
ovvero un meccanismo in base al quale uno o più computer centrali denominati server
contengono informazioni cui i PC client via via si collegano.
Intranet: Utilizzo combinato di una o più reti LAN con accesso riservato.
Extranet: Utilizzo combinato di una o più reti LAN con accesso sia all’interno che
all’esterno di una rete aziendale.
VPN: è un acronimo che sta per Virtual Private Networks, una rete privata che sfrutta
una Rete pubblica, creando un “tunnel” su di questa allo scopo di criptare e proteggere i
dati scambiati.
Il funzionamento di base delle VPN, infatti, crea un tunnel virtuale tra il nostro
computer e un server sicuro di proprietà del fornitore del servizio VPN. Tutto il traffico
che effettuiamo passa in modo criptato dal computer al server, per poi uscire
“normalmente” (quindi criptato per HTTPS e in chiaro per HTTP, FTP, e altro) su
Internet. Questo sistema permette di navigare in modo privato e sicuro anche nelle reti
Wi-Fi pubbliche.
LAN a STELLA: Tutti i Computer sono collegati ad un dispositivo centrale detto hub il cui
compito è coordinare i vari collegamenti che si instaurano fra i computer. In caso di guasto ad
un collegamento il resto della rete continua a funzionare normalmente, mentre il guasto
all’HUB ne compromette il funzionamento.
LAN ad Anello: Ogni Pc è collegato ad altri due computer. Le informazioni viaggiano in
una direzione predeterminata oraria o antioraria. Un guasto ad un collegamento non
impedisce il funzionamento della rete in quanto le informazioni possono viaggiare nella
direzione opposta a quella predeterminata.
Lo Sviluppo di Internet risale alla Guerra Fredda. Il Governo Americano era infatti alla ricerca di un
sistema di comunicazione che potesse sostituire quelle allora presenti e, soprattutto, sopravvivere in
caso di attacco nucleare ad un centro di telecomunicazioni.
Si pensò, pertanto, a collegare due computer in modo da far viaggiare alternativamente i dati.
La prima rete di computer, denominata ARPANET entrò in funzione nel 1969 e fungeva da
collegamento per 4 elaboratori.
ARPANET andò in pensione nel 1983, sostituita dalla rete INTERNET.
Grazie allo sviluppo del protocollo (lingua) TCP/IP che permette di collegare reti preesistenti e di
far viaggiare le informazioni.
Internet può essere definita come una rete mondiale di reti di computer ad accesso pubblico. Dalla
sua nascita rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta
serie di contenuti potenzialmente informativi e servizi.
A livello fisico la rete Internet può essere vista come una complessa interconnessione di nodi con
funzionalità di ricetrasmissione, appoggiata a collegamenti trasmissivi di vario tipo, sia cablati che
wireless che consentono l'interconnessione da estremo a estremo (end to end) di un agente umano o
automatico a un altro agente, praticamente qualsiasi tipo di computer o elaboratore elettronico oggi
esistente.
Nel 1991 presso il CERN di Ginevra il ricercatore Tim Berners-Lee definì il protocollo HTTP
(HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-
sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link
o, più propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il
Mosaic, venne realizzato nel 1993. Esso rivoluzionò profondamente il modo di effettuare le
ricerche e di comunicare in rete. Nacque così il World Wide Web. In particolare, il 6 agosto
1991 Berners-Lee pubblicò il primo sito web al mondo, presso il CERN.
Il Successo del WWW (ragnatela mondiale) è stato tale che molti identificano la sua nascita
con quella di Internet. Il protocollo altro non è che la lingua parlata in Internt.
Il World Wide Web (letteralmente "ragnatela mondiale"), abbreviato Web o web, sigla WWW,
è uno dei principali servizi di Internet che permette di navigare e usufruire di un insieme
vastissimo di contenuti (multimediali e non) collegati tra loro attraverso legami (link), e di
ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet
In realtà WWW ed Internet non sono sinonimi. L’accesso al World Wide Web è solo uno dei
servizi cui si può usufruire tramite Internet.
Internet è oggi la rete delle reti, ovvero un’enorme rete di computer sparsa in tutto il mondo
e collegati tra loro.
Il Web è un’immensa ragnatela di pagine contenenti testo, immagini ed altri elementi
multimediali sparsi su server di tutto il mondo e messe a disposizione degli utenti che
possono visualizzarle mediante determinati programmi chiamati browser.
WWW: World Wide Web Un insieme di informazione sottoforma di ipertesti messi a
disposizione degli utenti.
Download e Upload di File: Possibilità di caricare o scaricare file di ogni tipo (Audio,
video, testo, programmi…) dalla Rete
HOME BANKING: Gestione del proprio conto corrente mediante la Rete Internet
La trasmissione delle informazioni sulla rete internet avviene su più livelli, ciascuno dei
quali utilizza un suo protocollo. Il protocollo maggiormente utilizzato sulla rete è quello
TCP/IP.
Ad Esempio
• Simple Mail Transfer Protocol (SMTP) - per la gestione dei messaggi di posta
elettronica
• File Transfer Protocol (FTP) - per il trasferimento di files tra macchine remote
• Hypertext Transfer Protocol (HTTP) - per la trasmissione di informazioni
attraverso il WEB
• Network News Transfer Protocol (NNTP) - per la gestione dei gruppi di
discussione
1963 – Progetto DARPA Collegati in Rete 4 Computer
IPERTESTO
Un ipertesto è un insieme di documenti messi in relazione tra loro per mezzo di parole chiave.
Può essere visto come una rete; i documenti ne costituiscono i nodi. La caratteristica principale
di un ipertesto è che la lettura può svolgersi in maniera non lineare (Organizzazione
Reticolare) qualsiasi documento della rete può essere "il successivo", in base alla scelta del
lettore di quale parola chiave usare come collegamento. È possibile, infatti, leggere all'interno
di un ipertesto tutti i documenti collegati dalla medesima parola chiave. La scelta di una parola
chiave diversa porta all'apertura di un documento diverso: all'interno dell'ipertesto sono
possibili praticamente infiniti percorsi di lettura.
Tutto il web, infatti, è stato concepito dal suo inventore, l'inglese Tim Berners-Lee, come un
ipertesto globale in cui tutti i siti mondiali possono essere consultati da tutti. La pagina web è il
singolo documento e la "navigazione" è il passaggio da un sito all'altro tramite i "link" (ma
anche da una pagina all'altra dello stesso sito o in un'altra parte della stessa pagina).
L'interfaccia per visualizzare i siti web (e le pagine ipertestuali contenute) è il browser.
Con il termine Multimedialità si intende la possibilità di utilizzare
contemporaneamente in uno stesso messaggio di comunicazione più
media e linguaggi. L’informatica ha portato agli estremi questo
concetto essendo in grado di riunire in un solo documento, testo,
immagini, suoni, parole e video.
I Computer Connessi ad Internet hanno bisogno di comunicare per ricevere ed inviare dati.
CONNESSIONE: Il client crea una connessione TCP-IP con il server usando il suo
nome di dominio (o il numero IP) ed il numero della porta di trasmissione.
RISPOSTA: La risposta inviata dal server è un messaggio in linguaggio HTML nel quale
è contenuto il documento richiesto (o un messaggio d'errore).
Gli indirizzi dei siti presenti nel WEB si chiamano Indirizzi IP ((Ipv4 e Ipv6) e sono formati da una
sequenza di 4 numeri ciascuno compreso tra 0 e 255 e divisi da un punto. Un esempio di
indirizzo IP è il seguente: 243.18.24.32.
L’indirizzo “completo” prende il nome di URL: La locuzione Uniform Resource Locator (in
acronimo URL), nella terminologia delle telecomunicazioni e dell'informatica è una sequenza di
caratteri che identifica univocamente l'indirizzo di una risorsa in Internet.
I documenti inseriti sul Web devono essere inseriti in un formato speciale denominato HTML.
L'HyperText Markup Language (HTML) (traduzione letterale: linguaggio a marcatori per
ipertesti), in informatica è il linguaggio solitamente usato per la formattazione e impaginazione
di documenti ipertestuali disponibili nel World Wide Web sotto forma di pagine web.
http://www.lezionidiinformatica.it
www suffisso che sta ad indicare che la risorsa si trova nel World Wide Web
Lezionidiinformatica.it è il dominio
http://www.lezionidiinformatica.it/catalogo/esercizio.html
Catalogo è la cartella nella quale si trova la pagina web che stiamo visualizzando;
Le Pagine Web sono progettate con un linguaggio (HTML) molto Complesso. Compito del
Browser è quello di “tradurre” la pagina dal linguaggio informatico rendendolo comprensibile
all’utente.
Esistono diversi Browser, la scelta dipende dall’utente secondo le sue esigenze e preferenze.
<!doctype html><html itemscope="" itemtype="http://schema.org/WebPage"
lang="it"><head><meta content="/images/branding/googleg/1x/
googleg_standard_color_128dp.png" itemprop="image"><title>Google</
title><script>(function()
{window.google={kEI:'RYsTVqaMA8OWsgG3urmIAQ',kEXPI:'18167,3700298,3700381,400351
0,4028875,4029815,4031109,4032678,4033307,4033344,4034882,4036527,4037333,4037569,4
038012,4040137,4040676,4041303,4041440,4041507,4041837,4042158,4042179,4042491,404
3255,4043457,4043458,4043564,4043596,4044247,4044606,4045716,4045829,4045841,4045
872,4046304,4046400,4046717,4047318,4047492,4047531,4048007,4048011,4048363,40485
18,4048653,4048836,4048854,4048881,4048905,4049250,4049437,8300096,8300199,83002
02,8501979,8502094,8502221,8502247,8502252,8502312,8502315,10200083,10201288',authu
ser:0,kscs:'c9c918f0_10'};google.kHL='it';})();(function(){google.lc=
La navigazione in Internet comporta lo scambio di dati. Alcuni di questi sono sensibili e non è
un bene che vengano divulgati a terzi se non in forma sicura.
Il problema della sicurezza si pone da entrambe le parti: il Server vuole essere sicuro di chi
sta entrando in quella determinata area del sito, l’Utente vuole essere sicuro che i suoi dati
non vengano divulgati.
Molto spesso, per alcune tipologie di dati (Es. Numero Carta di Credito), si utilizza la
crittografia vale a dire la trasmissione degli stessi attraverso un formato non leggibile da
occhi indiscreti. Il protocollo per la crittografia dei dati è il TSL (Transport Layer Security).
Molti siti, inoltre, per evitare confusione e rendersi riconoscibili si dotano di certificati in
grado di attestarne l’autenticità.
Il problema della sicurezza informatica non è legato solo alla riservatezza, ma anche al pericolo
dei Virus.
Tale pericolo riguarda prevalentemente il Sistema Operativo Windows, mentre Linux e MacOS
sono decisamente meno esposti.
Con il termine Virus nel linguaggio comune si fa riferimento ad ogni genere di programma che
ha effetti nocivi sul computer, alterandone il funzionamento senza che l’utente me abbia
consapevolezza.
In realtà la terminologia corretta sarebbe Malware (unione delle parole inglesi malicious e
software). Esistono diverse tipologie di Malware: Virus, Worm, Trojan Horse, Backdoor Spyware
e Dialer. Di seguito il dettaglio
VIRUS
Il Virus ha due caratteristiche:
Autoeseguibile: entra in funzione da solo, senza che l’utente lo apra. Si inserisce nel percorso di
esecuzione di un altro programma e viene eseguito al posto di quest’ultimo.
Autoreplicante: è in grado di autoriprodursi e sostituirsi ad altri programmi.
Il Virus è un programma concepito per arrecare danni al Computer che possono andare
dall’alterazione dei dati fino alla loro cancellazione oltre ad un rallentamento del Sistema.
Worm: Questi malware non hanno bisogno di infettare altri file per diffondersi. Modificano il
sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare
di replicarsi sfruttando per lo più Internet. Il loro scopo è rallentare il sistema con operazioni
inutili o dannose.
Trojan Horse Programma che finge di essere utile (Es. Antivirus) ma è in realtà dannoso perché
può portare alla perdita o al danneggiamento di dati. Per diffondersi ha bisogno di un
“veicolo” (es. E-mail). Può essere utilizzato da un terzo per assumere il controllo del ocmputer
da utilizzare per i propri scopi.
Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non
autorizzato al sistema su cui sono in esecuzione.
Spyware: Software che vengono usati per raccogliere informazioni dal sistema su cui sono
installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono
andare dalle abitudini di navigazione fino alle password.
Fonte infoeinternet.com
Ci sono una serie di regole, molto semplici, per difendersi dai Malware, specialmente
durante la navigazione internet.
Un computer connesso ad Internet è parte di un enorme sistema nel quale possono entrare
anche utenti malintenzionati.
I “brutti incontri” che si possono fare sul Web riguardano gli Hacker, ovvero degli individui che o
per semplice curiosità, o per intenti più deplorevoli si introducono, con sistemi più o meno
sofisticati nei nostri computer a nostra insaputa.
Una buona difesa è rappresentata dai Firewall, ovvero degli strumenti che controllano il
traffico in entrata ed in uscita dal nostro PC.
Il Firewall opera bloccando gli accessi non autorizzati.
Sono dispositivi Hardware (Molto spesso utilizzati nelle grosse reti aziendali) o Software (di uso
prevalentemente domestico). La loro configurazione non è semplice dal momento che occorre
trovare il giusto compromesso tra sicurezza e funzionalità. Un firewall troppo restrittivo
potrebbe addirittura bloccare l’accesso alla rete, uno troppo blando renderebbe il nostro
sistema di sicurezza praticamente inutile.
MOTORI DI RICERCA
Un componente importante del motore è detto spider. Attraversa la rete alla ricerca delle
informazioni richieste.
Per salvare tutti i file necessari per visualizzare la pagina occorre selezionare Pagina Web
Completa.
Per salvare solo la pagina HTML occorre selezionare Pagina Web Solo HTML.
Per salvare il solo testo occorre selezionare Solo Testo. In alternativa è sempre possibile
Utilizzare il “Copia/Incolla”.
Ci sono anche alcuni svantaggi nell’utilizzare un indirizzo di posta elettronica come appunto
l’impossibilità di sapere se il destinatario ha letto o meno il messaggio (anche se ci sono dei
rimedi a questo problema), la possibilità di ricevere nella propria casella messaggi
pubblicitari indesiderati (chiamati messaggi di spam), e il pericolo che dentro i messaggi di
posta elettronica possano esserci virus o altri software malevoli.
Per poter creare un indirizzo di posta elettronica è necessario munirsi, anche gratuitamente,
di un Account mediante uno dei tanti siti che offrono questa possibilità: fra tutti forse il
migliore è Gmail di Google Il motivo di questa scelta è dovuto al fatto che creando una
Gmail si crea anche un account Google tramite il quale è possibile usufruire di numerosi
servizi e funzionalità aggiuntive, non ultima la possibilità di crittografare il messaggio di
posta elettronica. Per creare un account, e di conseguenza un indirizzo di posta elettronica
Gmail, basta collegarsi qui e compilare con calma i vari campi prestando attenzione a
scegliere un nome utente facile da ricordare e una buona password.
La parte prima della chiocciola (cioè il simbolo @ che in inglese si legge at) si chiama
username o nome utente;
Es. [email protected]
In Grassetto sono evidenziati i messaggi da leggere. A Sx è presente il menù con le varie
funzioni
Una volta aperto il proprio programma di gestione della posta Elettronica (Outlook
Express, Thunderbird, o la pagina del proprio provider di riferimento) è opportuno cliccare
sull’icona Nuovo Messaggio.
In CCn Quando vogliamo inviare più copie per conoscenza e non vogliamo che un
destinatario conosca a quali altre persone è stata inviata la copia.
Area Messaggio
Private Cloud: i servizi di Cloud Computing sono destinati alle esigenze di un’unica
organizzazione aziendale e possono essere gestiti in proprio o da un soggetto esterno.
Public Cloud: i servizi di Cloud Computing sono destinati alle esigenze di una
collettività di utenti che molto spesso non hanno rapporti fra loro. Il proprietario
dell’Infrastruttura mette quindi a disposizione di svariati utenti una serie di servizi erogati
via web (Es. Aruba).
DaaS (Data as a Service): in questa tipologia gli utenti possono accedere ai dati
mediante qualsiasi applicazione, come se questi fossero contenuti in un disco locale.
Numerosi Stati stanno adeguando il proprio Sistema Sanitario Nazionale a modelli di
Electronic Health Records, “smaterializzando” la previgente documentazione cartacea
in favore di informazioni in formato digitale sempre accessibili mediante le tecnologie
di cloud.
La Cartella Clinica Elettronica (in inglese: Electronic Health Record o EHR) è una
raccolta di informazioni in formato digitale relative alla salute di un singolo individuo
o di una collettività.
Anche il Sistema Sanitario Nazionale Italiano si sta adeguando all’EHR allo scopo di
snellire l’attività clinica e amministrativa e ridurre così i costi.
Nonostante possano apparire simili sussiste una basilare differenza tra la Cartella
Clinica Elettronica ed il Fascicolo Sanitario Elettronico: la prima è interna alla sola
struttura ospedaliera, mentre il secondo è disponibile sul tutto il territorio.
L’Accesso alla FAD è possibile dal sito istituzionale dell’Istituto Enrico Fermi.
Una volta eseguito l’accesso sarà possibile scaricare il materiale didattico relativo al Corso OSS
Una volta effettuata l’autenticazione sarà possibile accedere alla piattaforma Ekairos dove
avviene la formazione a distanza attraverso lo studio di materiale didattico ivi presente e
l’esecuzione di test
Lo sviluppo tecnologico in ambito informatico ha portato alla nascita di nuove
fattispecie criminali (i c.d. cyber crime) cui il Legislatore ha tentato di porre
rimedio con una serie di interventi atti a reprimere tali fenomeni.
FRODI INFORMATICHE
FALSIFICAZIONI
PIRATERIA INFORMATICA
La macrocategoria delle Frodi Informatiche è contenuta nell’Art. 640 ter c.p.
contenuto nel Titolo XIII “Dei delitti contro il patrimonio”, Capo II “Dei Delitti Contro
il Patrimonio Mediante Frode”.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle
circostanze di cui al secondo comma o un'altra circostanza aggravante.
La Formulazione della fattispecie penale avviene in modo molto ampio, generico e
vago. In questo modo è infatti possibile abbracciare ogni possibile intervento sia in
fase di input, sia sul programma, sia sull’apparecchiatura hardware.
Tra i reati maggiormente diffusi in ambito delle frodi informatiche rientra il c.d.
fenomeno del Phishing.
Il Phishing altro non è che un’attività finalizzata ad estorcere dati ad un utente (di
solito dati bancari, n. carte di credito…) attraverso una richiesta esplicita al suo
legittimo possessore. Il Funzionamento è molto semplice. Solitamente viene inviata
una E-mail fasulla, ma all’apparenza vera, ad un utente invitandolo ad aggiornare i
suoi dati personali. Una volta cliccato il link presente nella mail, l’utente non sarà
condotto al sito vero, ma a quello fasullo creato dall’autore del reato di phishing il
quale si impossesserà dei suoi dati.
L’ABI (Associazione Bancaria Italiana) ha stilato una serie di punti chiave per difendersi dal
Phishing
Gli istituti bancari e le aziende serie non richiedono mai password, numeri di carte di credito o
altre informazioni personali in un messaggio di posta elettronica. L'unica circostanza in cui viene
richiesto il numero della vostra carta di credito è nel corso di un acquisto on line che avete voi
deciso di fare.
Non bisogna rispondere mai a richieste di informazioni personali (pin, password, ecc), anche se
provenienti dal vostro istituto di credito, ricevute tramite posta elettronica. Nel dubbio, telefonare
all'istituto che dichiara di avervi inviato l'e-mail chiedendo una conferma.
È possibile segnalare il sospetto di abuso anche via e mail. Molte banche ed aziende
dispongono infatti anche di un indirizzo di posta elettronica specifico per denunciare questo tipo
di illeciti. Per essere sicuri di accedere ad un sito web "reale" di un istituto bancario è
indispensabile digitare il rispettivo URL nella barra degli indirizzi, diffidando di link ricevuti via e-
mail.
“Se alcuna delle falsità previste dal presente capo riguarda un documento informatico
pubblico avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti
gli atti pubblici. A tal fine per documento informatico si intende qualunque supporto
informatico contenente dati o informazioni (…)”.
La falsità degli atti può assumere due forme: la falsità materiale, ossia la non genuinità del
documento e la falsità ideologica, ossia la non veridicità dello stesso.
Grazie a questa migliorata definizione la falsità del documento informatica riguarda non
solo il supporto, ma soprattutto il contenuto.
LA FIRMA DIGITALE
Il Documento informatico acquista valenza legale con la Legge n. 59/1997. La
norma di riferimento dispone che affinché un documento informatico possa essere
valido legalmente deve essere autenticato mediante la Firma Digitale.
L’Art. 1 del DPR 513/1997 definisce la Firma Digitale: “il risultato della procedura
informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia,una
pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al
destinatario tramite la chiave pubblica,rispettivamente, di rendere manifesta e di
verificare la provenienza e l'integrità di un documento informatico o di un insieme di
documenti informatici”
A sanzionare tale condotta provvede l’art. 615 quinquies del codice penale:
”Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o
telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso
pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo
funzionamento, si procura, produce, riproduce, importa, diffonde, comunica,
consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o
programmi informatici, è punito con la reclusione fino a due anni e con la multa sino
a euro 10.329”.
Tale reato è comunque punito soltanto in presenza di una condotta dolosa e non
meramente colposa. Tale disposizione si rende necessaria per tutelare tutti quei
soggetti che si vedono vittime ignare ed inconsapevoli della diffusione dei malware.
Quarta Macrocategoria dei Reati Informatici è quella relativa alle fattispecie che
compromettono la riservatezza dei dati e delle comunicazioni. L’intervento del
legislatore è quindi teso a reprimere forme di intrusione nell’altrui sfera privata.
Affinchè sia sussistente il reato è necessario che il Sistema sia in qualche modo
prometto con ciò dimostrando l’intenzione dell’utente di voler tutelare i propri dati.
I prodotti software utilizzati per eseguire queste attività vengono detti Sniffer.