Academia.eduAcademia.edu

ECDL - Syllabus 5.

jkjnb

Sistema di numerazione esadecimale

Dato che la comprensione di lunghe sequenze di valori binari è alquanto difficile per rappresentare un carattere alfanumerico comprensibile dall'uomo, con l'evoluzione dei sistemi informatici (hardware e software), è nata la necessità di creare una sistema di traduzione che fosse maggiormente comprensibile all'uomo pur restando decifrabile dalla macchina. Tale sistema è il sistema di numerazione esadecimale. Lo schema di un sistema numerico esadecimale è identico ai precedenti, solo che le cifre a disposizione sono 16 (lettere da A a F e numeri da 0 a 9) e il calcolo è in potenza di 16. La tabella di corrispondenza fra i tre sistemi è sotto rappresentata. Per trasformare un numero binario in esadecimale basta scomporre il numero binario, partendo da destra, in gruppi di quattro cifre e convertire ciascun gruppo nel sistema esadecimale secondo la tabella sopra riportata. ሺ10110001100ሻ ଶ = ሺ101 1000 1100ሻ ଶ = ሺ5 8 ‫ܥ‬ሻ ଵ Un calcolo automatico per passare da un sistema di numerazione ad un altro è fornito dalla calcolatrice di Windows. Attraverso i pulsanti radio evidenziati nella figura a lato è possibile trasformare un numero decimale negli altri sistemi di numerazione: binario (Bin), ottale (Oct), esadecimale (Hex) .

1.0.2.2 Rappresentare i caratteri in forma binaria. Definire le nozioni di bit e di byte.

Per eseguire tutte le operazioni che possono essere svolte sulle informazioni (trascrizione, archiviazione, classificazione, ordinamento, modifica, calcolo) occorre definire uno strumento, un linguaggio, che sostituisca dei simboli agli oggetti e ai concetti. Esistono sostanzialmente due categorie di linguaggi: i linguaggi naturali e linguaggi formali. I linguaggi naturali sono quelli che gli uomini utilizzano quotidianamente per comunicare tra loro. Essi sono dotati di una notevole ricchezza espressiva e semantica, ma possono dar luogo ad ambiguità, imprecisioni o difficoltà di interpretazione. I linguaggi formali, invece, sono stati creati artificialmente dall'uomo secondo regole ben definite prive di eccezioni e di ambiguità. Ogni linguaggio è costruito su di un alfabeto, cioè su un insieme finito e non vuoto di simboli convenzionali. Gli alfabeti dei linguaggi naturali più comuni sono: l'alfabeto della lingua inglese è composto da 26 lettere (5 in più rispetto alla lingua italiana) l'alfabeto della lingua greca e le lingue slave sono costituiti da caratteri (gli alfabeti greco e cirillico) notevolmente diversi in numero e forma rispetto ai caratteri latini.

Gli alfabeti dei linguaggi artificiali più comuni sono: l'insieme {linea, punto} del linguaggio telegrafico; l'insieme dei tre colori {rosso, giallo, verde} del linguaggio semaforico; l'insieme delle cifre {0, 1} utilizzato per la numerazione binaria.

Nel linguaggio utilizzato dall'uomo l'informazione è rappresentata da un insieme di simboli: lettere, numeri, operazioni, segni di interpunzione, ecc. Il computer però, non parla la nostra stessa lingua; esso può interpretare solo due tipi di informazione (bit): circuito chiuso / circuito aperto. Ma questi due soli stati non sono sufficienti per rappresentare tutti i simboli utilizzati dall'uomo. Per tal motivo, le cifre binarie all'interno di un calcolatore vengono trattate a gruppi o pacchetti contenenti un numero costante di bit: stringhe di 8 bit.

Una stringa di 8 bit prende il nome di byte. Il byte rappresenta l'unità minima di memorizzazione di un'informazione, e serve per rappresentare tutte le lettere dell'alfabeto latino, le lettere maiuscole e minuscole, i numeri, i segni di interpunzione, e vari altri simboli e combinazioni di tasti, … 0 1 0 0 1 1 0 1 1 byte = 8 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit I gruppi di 8 bit che assumono i valori 0 e 1 permettono di ottenere 2 ଼ = 256 combinazioni diverse. La convenzione di raggruppare i bit 8 alla volta è uno standard accettato ormai da tutte le case costruttrici di computer ed è stato imposto dalla larga diffusione che, negli anni sessanta, hanno avuto i sistemi IBM che per primi hanno utilizzato su scala commerciale tale convenzione. Da sottolineare inoltre che, per il trattamento dei dati, gli elaboratori operano su sequenze composte da un numero fisso di byte. Tali stringhe di byte prendono il nome di parole. Esistono elaboratori che operano con parole di: Mentre il set ASCII standard è universale sia per il software sia per l'hardware dei computer, i caratteri del set esteso possono essere interpretati correttamente solo da programmi, computer e stampanti progettati specificatamente per quel set. Le attribuzioni dei primi 128 valori sono stabilite da un codice valido per tutti i computer, mentre i successivi 128 sono lasciati alla definizione del singolo sistema operativo. Per ottenere questa codifica è necessario digitare in un programma (ad es. Word) il tasto ALT con la cifra 0 (zero) e di seguito il codice del carattere (tutte le cifre vanno digitate sul tastierino numerico). Ad esempio: La A si ottiene con la combinazione dei tasti: ALT + 0 + 65. La È si ottiene con la combinazione dei tasti: ALT + 0 + 200. I caratteri di controllo (codice da 0 a 31) si ottengono con la combinazione Ctrl + carattere. 0 48 0110000 30 ` 96 1100000 60 1 49 0110001 31 a 97 1100001 61 2 50 0110010 32 b 98 1100010 62 3 51 0110011 33 c 99 1100011 63 4 52 0110100 34 d 100 1100100 64 5 53 0110101 35 e 101 1100101 65 6 54 0110110 36 f 102 1100110 66 7 55 0110111 37 g 103 1100111 67 8 56 0111000 38 h 104 1101000 68 9 57 0111001 39 i 105 1101001 69 : 58 0111010 3A j 106 1101010 6A ; 59 0111011 3B k 107 1101011 6B < 60 0111100 3C l 108 1101100 6C = 61 0111101 3D m 109 1101101 6D > 62 0111110 3E n 110 1101110 6E ? 63 0111111 3F o 111 1101111 6F @ 64 1000000 40 p 112 1110000 70 A 65 1000001 41 q 113 1110001 71 B 66 1000010 42 r 114 1110010 72 C 67 1000011 43 s 115 1110011 73 D 68 1000100 44 t 116 1110100 74 E 69 1000101 45 u 117 1110101 75 F 70 1000110 46 v 118 1110110 76 G 71 1000111 47 w 119 1110111 77 H 72 1001000 48 x 120 1111000 78 I 73 1001001 49 y 121 1111001 79 J 74 1001010 4A z 122 1111010 7A K 75 1001011 4B { 123 1111011 7B L 76 1001100 4C | 124 1111100 7C M 77 1001101 4D } 125 1111101 7D N 78 1001110 4E ~ 126 1111110 7E O 79 1001111 4F del 127 1111111 7F I codici dal 128 al 255 non sono compresi nello standard originario La codifica della stringa alfanumerica "Mimmo Corrado", utilizzando il codice A AS SC CI II I, è la seguente:

Table 0

UNICODE

Prima dell'unicode, esistevano sistemi di codifica dei caratteri diversi per ogni lingua. Questi sistemi di codifica erano, evidentemente, in contraddizione l'uno con l'altro. Succedeva che due codifiche utilizzassero lo stesso numero per due caratteri diversi o che, viceversa, adottassero numeri diversi per lo stesso carattere. Pertanto quando i dati passavano da una codifica a un'altra, o da una piattaforma a un'altra, si correva il rischio di perdere o alterare le informazioni. Per risolvere questo problema è stato inventato l'unicode. L'U Un ni ic co od de e è stato creato per tre motivi fondamentali: avere uno standard di rappresentazione per diverse lingue e diverse piattaforme informatiche; superare i limiti del codice ASCII che consente solo la codifica dell'alfabeto latino; rappresentare informazioni e documenti, in qualsiasi lingua, come pagina Web. L'U Un ni ic co od de e è un sistema di codifica per rappresentare univocamente tutti i caratteri dei differenti linguaggi del mondo. Esso assegna un numero univoco ad ogni carattere usato per la scrittura di testi, in maniera indipendente dalla lingua, dalla piattaforma informatica e dal programma utilizzati. Tale sistema è stato compilato e viene aggiornato e pubblicizzato dall'U Un ni ic co od de e C Co on ns so or rt ti iu um m, un consorzio internazionale di aziende interessate alla interoperabilità nel trattamento informatico dei testi in lingue diverse. Unicode incorpora, nella primissima parte, la codifica ISO/IEC 8859-1, ma va molto oltre, codificando i caratteri usati in quasi tutte le lingue vive e in alcune lingue morte, nonché simboli matematici e chimici, cartografici, l'alfabeto Braille, ideogrammi ecc… Unicode era stato originariamente pensato come una codifica a 1 16 6 b bi it t (2 byte) che dava la possibilità di codificare 6 65 5. .5 53 36 6 caratteri. Tanto si riteneva essere sufficiente per rappresentare i caratteri impiegati in tutte le lingue scritte del mondo. Ora invece lo standard Unicode, che tendenzialmente è perfettamente allineato con la norma ISO/IEC 10646, prevede una codifica fino a 2 21 1 b bi it t e supporta un repertorio di codici numerici che possono rappresentare circa un milione di caratteri. Ciò appare sufficiente a coprire anche i fabbisogni di codifica di scritti del patrimonio storico dell'umanità, nelle diverse lingue e negli svariati sistemi di segni utilizzati.

Ovviamente c'è ancora il problema di tutte le eredità dei vecchi sistemi di codifica. L'unicode utilizza gli stessi caratteri dell'ASCII a 7 bit per i numeri dallo 0 al 127 e gli stessi caratteri dell'ISO-8859-1 per i numeri da 128 a 255, estende da quel punto in poi, tutti i caratteri per gli altri linguaggi con i rimanenti numeri, dal 2 ଼ = 256 a 2 2 ଶଵ ଶଵ = = 2 2 097 097 152 152.

L'Unicode viene supportato dai moderni standard della programmazione e del markup come XML, Java, JavaScript e da vari sistemi operativi. Il codice assegnato al carattere viene rappresentato con U+, seguito dalle quattro (o sei) cifre esadecimali del numero che lo individua. Utilizzando Word è possibile inserire un carattere UNICODE tenendo premuti i tasti ALT+X e digitando nel tasterino numerico il codice del carattere. Per inserire il simbolo dell'euro € occorre digitare il codice decimale 8364.

La rappresentazione dei numeri naturali Per rappresentare, nel linguaggio del computer, un numero decimale intero senza segno si utilizza il s si is st te em ma a b bi in na ar ri io o p pu ur ro o visto al paragrafo 1.0.2.1.

Tale codifica però non è completa perché i numeri, in senso matematico, sono infiniti, mentre lo spazio sul computer è finito. Si tratta quindi di stabilire, a seconda del problema in questione, il numero di bit necessari a rappresentare efficacemente le grandezze da elaborare.

Pertanto, per codificare i numeri interi naturali compresi tra 0 e 255, occorrono 8 bit (2 ଼ − 1 = 255).

Per codificare i numeri interi naturali compresi tra 0 e 65535 occorrono 16 bit (2 ଵ − 1 = 65535).

In generale una codifica su n bit permette di rappresentare i numeri interi naturali compresi tra 0 e 2 − 1.

Dopo aver definito il numero di bit da utilizzare per la codifica, per presentare un numero intero naturale, basta sistemare ogni bit della codifica del s si is st te em ma a b bi in na ar ri io o p pu ur ro o nelle celle da destra verso sinistra, e riempire poi con degli zero i bit non utilizzati.

In una codifica a 16 bit il numero decimale 13 equivale a:

La rappresentazione dei numeri interi relativi

Per rappresentare un numero decimale intero con segno occorre aggiungere al codifica binaria, già vista, una informazione in più sul segno.

Se si utilizzano 4 bit la codifica dei numeri interi avviene nel seguente modo: Dei 4 bit a disposizione, il primo a sinistra viene utilizzato per la memorizzazione del segno (0 per il segno positivo e 1 per il segno negativo) mentre gli altri 3 per rappresentare il numero. 0 0 0 1 1 Numero p po os si it ti iv vo o 1 1 1 1 0 Numero n ne eg ga at ti iv vo o Però per rappresentare i numeri negativi non si può usare la stessa codifica dei numeri positivi, impostando semplicemente a 1 il primo bit. Infatti se si rappresentano i numeri in questo modo la somma di un numero con il suo opposto non da il risultato corretto zero.

Ad esempio effettuando la somma di +3 e -3 si ottiene: 0 0 1 1 + 1 0 1 1 = 1 1 1 0 che, evidentemente, non è uguale a zero.

Occorre quindi, utilizzare una codifica diversa per i numeri negativi tale che la somma di un numero con il suo opposto dia per risultato zero.

Il tipo di codifica idonea si basa sulla r re eg go ol la a d de el l c co om mp pl le em me en nt to o a a 2 2.

Per ricavare il complemento a 2 di un numero binario occorre: Metodo 1 Sostituire 0 al posto di 1 e sostituire 1 al posto di 0 Addizionare 1 al numero ottenuto.

Metodo 2 Lasciare invariati i bit a partire da destra fino al primo 1 Invertire tutti gli altri bit.

Il complemento a 2 del numero +5 0 1 0 1 Pertanto: Trascurando il primo bit, che è quello che eccede i 16 dedicati alla rappresentazione del numero, la somma dei due numeri opposti +5 e -5 è zero.

Con questo tipo di rappresentazione risulta più facile, per l'elaboratore, effettuare l'operazione di sottrazione.

Volendo ad esempio, effettuare la sottrazione: 2 − 7 . Si trasforma la sottrazione in addizione, ottenendo: 2 − 7 = 2 + ሺ−7ሻ . A questo punto si ricava, con la regola del complemento a due, l'opposto di +7 , cioè: −7 .

Il complemento a 2 del numero +7 Facendo quindi corrispondere lo zero alla combinazione di bit: 0 0000 si ha che con 4 bit si possono rappresentare i numeri interi relativi compresi fra i numeri: −2 ସିଵ = −8 e +2 ସିଵ − 1 = +7 .

Tabella di conversione dei numeri interi relativi utilizzando 4 bit +4 +5 +6 +7 B 1000 1001 1010 1011 1100 1101 1110 1111 0000 0001 0010 0011 0100 0101 0110 0111 Tabella di conversione circolare dei numeri interi relativi utilizzando 4 bit Il più piccolo valore intero relativo rappresentabile si indica con il termine MININT, il più grande con MAXINT.

Table 4

Tabella di conversione dei numeri interi relativi con 16 bit Trasformazione di un numero intero relativo da base 2 a base 10

Per trasformare un numero intero relativo da base 2 a base 10 occorre:

Se il numero è negativo (I° bit = 1) eliminare il I° bit del segno calcolare il complemento a due calcolare il valore assoluto decimale riscrivere il numero ottenuto preceduto dal segno meno Se il numero è negativo (I° bit = 0) eliminare il I° bit del segno calcolare il valore assoluto decimale riscrivere il numero ottenuto preceduto dal segno più

Esempi a 8 bit

La rappresentazione dei numeri reali L'utilizzo di memoria finita (numero finito di bit) per rappresentare i reali comporta, oltre ad un limite superiore al massimo numero rappresentabile, un errore di rappresentazione dovuto al fatto che una precisione infinita richiede un numero infinito di bit. Come conseguenza, in un elaboratore non possono essere rappresentati numeri reali, ma solo loro approssimazioni razionali. Esistono due modalità per rappresentare i numeri reali: in v vi ir rg go ol la a f fi is ss sa a (fixed point) in v vi ir rg go ol la a m mo ob bi il le e (floating point) Nella rappresentazione in virgola fissa, le approssimazioni, sono distribuite uniformemente, ossia ognuna alla stessa distanza dalla successiva, nella rappresentazione in virgola mobile sono molto vicine per numeri piccoli e si allontanano progressivamente al crescere dei numeri.

Rappresentazione in virgola fissa

Nella r ra ap pp pr re es se en nt ta az zi io on ne e i in n v vi ir rg go ol la a f fi is ss sa a, la virgola (il punto) ha sempre la stessa posizione. Alla parte intera del numero è riservato sempre lo stesso numero di bit, come pure alla parte decimale.

Utilizzando 8 bit, una possibile rappresentazione in virgola fissa potrebbe essere la seguente: Se invece si utilizzano per la parte decimale 4 bit, l'intervallo fra due numeri rappresentabili è: 0,0625 = 2 ିସ . In generale se si utilizzano parole di bit, con cifre intere e con cifre decimali:

il m ma as ss si im mo o n nu um me er ro o r ra ap pp pr re es se en nt ta ab bi il le e è: ܰ ெ௫ = +ൣ 2 − 1൧ , ቂ ଶ షభ ିଵ ଶ ቃ la g gr ra an nu ul la ar ri it tà à è:

La rappresentazione in virgola fissa dei numeri reali ha due grandi difetti: il campo relativamente ristretto dei valori rappresentabili i gravi errori di approssimazione e la perdita di molte cifre significative Ad esempio, volendo codificare il numero 1,38413 con la codifica precedente ( = e = ) , si sprecherebbero 4 bit per rappresentare il numero 1 della parte intera, mentre si perderebbero parecchie cifre significative della parte decimale, avendo essa valori rappresentabili uguali a: 0,125 ; 0,250 ; 0,375 ; 0,500 ; 0,625 ; 0,750 ; 0,875.

Posizione della virgola

Rappresentazione in virgola mobile

Per ridurre i difetti della rappresentazione in virgola fissa è stata creata la rappresentazione in virgola mobile, che risulta, oggi, quella più utilizzata. L'idea è quella di far variare, a seconda del numero considerato, la posizione della virgola in modo da ottimizzare il numero dei bit utilizzati per la parte intera e quelli utilizzati per la parte decimale.

Nella rappresentazione i in n v vi ir rg go ol la a m mo ob bi il le e (f fl lo oa at ti in ng g p po oi in nt t) viene effettuata un'operazione di normalizzazione del numero (simile alla notazione scientifica), che consiste nell'esprimere il numero in due parti: la m ma an nt ti is ss sa a, che rappresenta un numero compreso tra 0,1000… e 0,9999 … l'e es sp po on ne en nt te e, che indica la potenza di 10 per cui occorre moltiplicare la mantissa per ottenere il numero dato in virgola fissa notazione normalizzata mantissa esponente 87.54693 0. 8754693 E + 2 8754693 +2 0.00000649 0.649 E -5 649 -5

Nella rappresentazione di un numero in virgola mobile vengono stabiliti un certo numero di bit per codificare il segno s, un certo numero di bit per codificare la mantissa m m e un certo numero di bit per codificare l'esponente e e. In teoria è possibile stabilire un numero elevatissimo di codifiche diverse variando: il numero di bit utilizzati, il tipo di codifica binaria per mantissa ed esponente, la formula di conversione decimale ⟼ binario. Però occorre trovare un compromesso tra la dimensione della mantissa e la dimensione dell'esponente perché ciò si riflette sull'accuratezza della rappresentazione e sulla dimensione dell'intervallo dei numeri rappresentabili: se si aumenta la dimensione della mantissa si migliora la sua accuratezza, mentre aumentando la dimensione dell'esponente si aumenta l'intervallo di numeri rappresentabili. I bit dal decimo al trentaduesimo memorizzano la mantissa. Ricordando però, che la mantissa di un numero binario ha la prima cifra significativa sempre uguale a 1, non occorre sprecare un bit per memorizzare questa cifra (pertanto non la si scrive e la si utilizza per la mantissa). Quindi, in realtà, la mantissa ha a disposizione 24 bit. Questa rappresentazione è chiamata m mo od du ul lo o e e s se eg gn no o, dal momento che il segno costituisce un bit separato dal resto del numero. La grandezza scelta per l'esponente e la mantissa determinano uno straordinario intervallo di rappresentabilità. L'intervallo dei numeri rappresentabili è grandissimo: ‫ܦ‬ = ሺ2,0 • 10 ିଷ଼ , 2,0 • 10 ାଷ଼ ሻ .

Gli 8 bit riservati per l'esponente, permettono di rappresentare 256 valori. Ma, essendo i valori 0 e 255 riservati per funzioni speciali, si possono rappresentare, in realtà, 254 valori numerici (compresi tra −126 e 127). Inoltre, adoperando il metodo usato per la rappresentazione del segno dei numeri interi relativi, si creerebbero problemi per il confronto tra numeri positivi e negativi. Per risolvere questo problema, il campo esponente è rappresentato con un valore in eccesso pari a 127 (al valore originario dell'esponente si aggiunge il numero 127). Questa rappresentazione dell'esponente, chiamata p po ol la ar ri iz zz za az zi io on ne e, trasforma i valori dell'esponente compresi tra −126 e +127 in valori tutti positivi compresi tra +1 e +254.

Nella decodifica del numero invece, occorre sottrarre 127 dal valore decimale dell'esponente.

Esempio 1

Per codificare in v vi ir rg go ol la a m mo ob bi il le e e in singola precisione il numero +525, La rappresentazione di un numero in virgola mobile in doppia precisione permette di rappresentare numeri piccoli come 2,0 • 10 ିଷ଼ e numeri grandi come 2,0 • 10 ାଷ଼ . Benchè la doppia precisione incrementi l'intervallo dell'esponente, il suo principale vantaggio sta nella maggiore accuratezza, a causa della mantissa più grande. II termine digitale (dall'inglese digit, cifra) sta a indicare tutto ciò che può essere rappresentato da numeri.

Nella vita di ogni giorno alcune situazioni sono direttamente rappresentate da numeri: l'insieme degli alunni presenti nella scuola è un insieme numerabile di elementi.

Un paesaggio invece non è costituito da un insieme numerabile di elementi, ma si presenta invece in modo analogico. Esso è formato da un numero infinito di punti ravvicinati ognuno dei quali costituito da un'infinita gamma di colori.

Considerato che l'elaboratore è in grado di operare solo su dati digitali, rappresentati cioè da valori binari, affinché riesca ad interpretare un fenomeno analogico, quest'ultimo deve essere digitalizzato, cioè "tradotto" e rappresentato mediante un insieme numerabile di elementi.

Il paesaggio che viene digitalizzato in una immagine è costituito da un numero finito di "punti" (pixel: picture element), ognuno dei quali assume un colore scelto in un insieme finito di colori. Il pixel è la più piccola unità che un computer può visualizzare su un monitor. Un insieme di pixel organizzati in una griglia sullo schermo forma i caratteri, le figure, i grafici, le immagini. Al pixel è associato un determinato numero di byte, in relazione al colore che deve rappresentare. Tali byte indicano l'intensità di rosso, quella di verde e quella di blu (RGB) che deve essere associata al relativo punto dell'immagine per poter essere rappresentato correttamente. Pertanto un'immagine, in relazione al numero di pixel di cui si compone e al numero di byte di cui ha bisogno per visualizzare il colore scelto, può avere una risoluzione più o meno elevata. Maggiore sarà la risoluzione (ovvero il numero di pixel che forma l'immagine), migliore sarà la sua rappresentazione in termini di nitidezza e precisione. Le immagini digitali sono di due tipi:

raster (o bitmap) Matrice di punti elementari, chiamati pixel vettoriale Insieme di linee e poligoni a loro volta uniti in figure più complesse Immagine raster L'immagine raster (o bitmap) è costituita da una matrice di punti detti pixel. Essa è caratterizzata da due proprietà: la risoluzione e la profondità di colore. La risoluzione è data dal numero di pixel per centimetro quadrato. La profondità di colore rappresenta la quantità di bit utilizzati per ottenere il colore. Un'immagine che utilizza un bit per pixel avrà al max due combinazioni possibili: 0 e 1; pertanto potrà rappresentare solo due colori: il bianco o il nero. Un'immagine che utilizza quattro bit per pixel può rappresentare 16 colori.

Aumentando il numero di bit, come si nota nella tabella, aumenta esponenzialmente il numero di colori rappresentabili.

Numero di bit per pixel Numero colori rappresentabili Le immagini raster (.raw e .bmp) :

occupano molto spazio in termini di memoria (byte) perdono in definizione in caso di ingrandimento.

Immagine vettoriale

Un'immagine vettoriale è descritta mediante un insieme di primitive geometriche che definiscono punti, linee, curve e poligoni ai quali possono essere attribuiti colori e sfumature. Essa è radicalmente diversa dalla grafica raster, in quanto nella grafica raster le immagini vengono descritte con una matrice di pixel opportunamente colorati. A chiarimento di quanto detto, se disegnamo una linea obliqua sullo schermo utilizzando la grafica raster, essa viene memorizzata come una sequenza di pixel colorati disposti consecutivamente a formare la linea.

In caso di ingrandimento della linea si vedrebbero i singoli pixel che compongono la linea (linea sgranata). Se la medesima linea fosse memorizzata vettorialmente essa sarebbe archiviata come un'equazione di una retta, che parte da un punto identificato con delle coordinate iniziali e termina in un altro punto definito con delle coordinate finali. Ingrandire una sezione della linea non produrrebbe artefatti visivi o la visualizzazione dei singoli pixel componenti l'immagine, dato che la linea sarebbe visualizzata sempre con la massima risoluzione consentita dal monitor. Le immagini vettoriali sono da preferire alle immagini raster perchè : hanno migliore qualità si possono comprimere maggiormente non perdono in definizione in caso di ingrandimenti

Formati per le immagini I formati più usati per le immagini digitali sono: Il formato BMP (Bit Mapped), è un formato che definisce la posizione e il colore per ogni pixel. Non è compresso, e occupa più spazio di tutti in memoria, tuttavia è molto veloce ad essere caricato e salvato. Esso però non può avere animazioni e neppure uno sfondo trasparente. Il formato GIF (Graphics Image Format) è un formato bitmat che per anni è stato il più diffuso per le immagini fino ad 8 bit (256 colori), essendo abbastanza compresso. Componendo una breve sequenza di immagini in un singolo file GIF si ottiene una piccola animazione (Gif Animate). Questo formato può avere lo sfondo trasparente. Il formato PNG (Portable Network Graphics) è un formato nato per sostituire il formato GIF quando questo divenne a pagamento. Questo formato è superiore al GIF in compressione (le immagini occupano meno spazio). Supporta ottimamente anche le immagini a 24 bit. Il suo limite principale è la velocità di salvataggio, molto lenta per immagini molto grandi. Riesce a comprimere di circa il 50% un'immagine BMP. Il formato JPEG (o JPG) è l'acronimo di Joint Photographic Experts Group. Questo tipo di immagine usa una compressione con perdita di dati. Questo corrisponde a una perdita di qualità dell'immagine, direttamente proporzionale al livello di compressione che si sceglie. A bassi livelli di compressione la perdita di qualità è praticamente nulla e non si percepisce a occhio nudo, ma se si aumenta il livello di compressione occorre controllare che l'immagine sia comunque di buona qualità, perché la perdita di dati in questo caso può essere rilevante. L'immagine viene divisa in quadrati di 8x8 pixel e si sfrutta il fatto che in un'immagine fotografica la maggior parte dei pixel ha un colore molto simile anche se non identico a quello dei pixel adiacenti; in pratica viene memorizzato non il colore, ma la sua variazione rispetto alle celle adiacenti. Qualsiasi sia il numero di profondità dei colori dell'immagine sorgente il formato JPEG supporta colori a 24 bit. Questo formato si usa per immagini a tinte non piatte, cioè per immagini fotografiche o con immagini con sfumature leggere e continue, comunque per tutte quelle che necessitano di un numero di colori superiore a 256. Il formato Jpeg non è sicuramente adatto per il trattamento di immagini vettoriali o contenenti testo. Questo formato non può avere uno sfondo trasparente. Siccome questo tipo di formato usa una compressione con perdita di dati non è una buona soluzione salvare un'immagine JPEG da un'altra immagine JPEG; la cosa migliore è ottenere un'immagine JPEG dall'immagine originale. Le immagini jpeg sono molto usate nelle pagine Internet.

Ingrandimento di una linea con grafica raster

Ingrandimento di una linea con grafica vettoriale Il formato TIF (Tagged Image File) è un formato comune nello scambio di immagini bitmap di programmi applicativi diversi. E' il formato in cui vengono archiviati di solito le immagini ottenute dagli scanner. Non e' visualizzato direttamente dai Browser WEB.

Il formato WMF (Windows MetaFile) è un formato grafico vettoriale, quindi ridimensionabile senza perdita di qualità (le clipart di Windows hanno questo formato). Il formato CDR (Corel DRaw) è il formato creato dal programma di grafica Corel Draw. Esiste un formato migliore di tutti gli altri? No, dipende dal suo utilizzo. La scelta è legata a diversi parametri: dimensione dei file, animazioni, trasparenze, colori.

Per orientarsi nella scelta ecco una serie di piccoli suggerimenti:

per file sui quali si sta lavorando il formato ideale è quello nativo (è il formato utilizzato dal programma che lo ha creato. È buona norma conservare sempre una copia dell'immagine nel formato nativo per poter facilmente intervenire in un secondo momento, ad esempio per eliminare un livello. per inserire immagini in una pagina web i formati disponibili sono: jpeg, png e gif; gli altri non verrebbero visualizzati. per le foto si può optare per il formato tiff o png, ma se si vuole risparmiare spazio è ottimo il formato jpeg che consente una riduzione del file anche ad un decimo della dimensione iniziale, a fronte di una perdita qualitativa trascurabile. per le immagini o disegni con pochi colori si può utilizzare il png o il formato gif, non è adatto invece lo jpeg che in questi casi degrada molto l'immagine. Per ridurre ulteriormente la dimensione dei file utilizzando il formato png si può prima trasformare l'immagine in scala di colori e poi salvarlo per immagini di alta qualità da stampare o da conservare senza il rischio di perdere il minimo dettaglio il tiff è ottimo. Il linguaggio è un sistema di comunicazione esclusivo dell'uomo che gli permette di interagire con i suoi simili. Nelle diverse regioni del mondo si sono sviluppati, negli anni, linguaggi in differenti lingue definiti: linguaggi naturali. Il linguaggio naturale dell'uomo consente ricchezza espressiva ma anche, alcune volte, ambiguità. Ad esempio la frase: "la giovane mente" può essere interpretata in differenti modi. Il linguaggio naturale pertanto, non può essere utilizzato per "istruire" l'elaboratore su ciò che deve compiere, in quanto le caratteristiche che presenta non sono adatte alla sua logica. Il computer riesce ad interpretare un linguaggio costituito da istruzioni non ambigue e ad esso comprensibili. L'unico linguaggio direttamente comprensibile dall'elaboratore è il linguaggio macchina. Il linguaggio macchina è costituito da una serie di comandi impartiti in codice binario (sequenze di 0 e 1), che impegnano direttamente i circuiti elettrici del computer basati sulla logica booleana. Tradurre però, un algoritmo risolutivo di un problema, in linguaggio macchina è, per l'uomo, un'operazione dispendiosa, difficoltosa e con una alta percentuale di errori. Per questo motivo sono stati ideati dei linguaggi intermedi: i linguaggi di programmazione. Il linguaggio di programmazione è un linguaggio intermedio fra il il linguaggio naturale e linguaggio macchina, in grado di descrivere gli algoritmi in modo rigoroso, con una ricchezza espressiva comparabile con quella dei linguaggi naturali e con una difficoltà di apprendimento e d'uso relativamente bassa. L'algoritmo scritto nel linguaggio di programmazione, viene successivamente tradotto, in maniera automatica tramite uno specifico software traduttore, in linguaggio macchina. Il linguaggio di programmazione viene definito anche linguaggio di alto livello in quanto è costituito da una sintassi che non è dipendente dal funzionamento specifico della particolare CPU (Central proccessing Unit).

1.0.3.2 Distinguere il ruolo dei connettivi logici (AND, OR, NOT) nell'informatica L'algebra di Boole instaura uno stretto collegamento concettuale tra i circuiti digitali e la logica matematica. Essa rapppresenta la base teorica per la progettazione dei circuiti elettronici del computer. L'elaboratore è programmato per eseguire determinate funzioni che si basano sulla verità o sulla falsità di certe proposizioni atomiche, come per esempio "5 > 3" (proposizione atomica vera), oppure "7 è divisibile per 2" (proposizione atomica falsa). La verità o la falsità di una proposizione atomica viene indicata con i termini "valore di verità" nel senso che una proposizione può essere vera oppure falsa ‫ݎ݁ݒ(‬ = 1 ; ‫ݏ݈݂ܽ‬ = 0), ma non entrambe le cose. Le proposizioni atomiche possono essere combinate tra loro mediante degli operatori, detti connettivi logici, dando origine a nuove proposizioni, dette "proposizioni molecolari", il cui valore di verità è determinato dal valore di verità delle sue proposizioni atomiche e dai connettivi logici che le collegano. Un connettivo è un operatore logico che stabilisce una relazione fra due proposizioni a e b che dà origine a una terza proposizione c che sarà vera o falsa in base ai valori delle due proposizioni e al tipo di connettivo utilizzato.

Infatti, a lato, è rappresentata la tavola di equivenza logica delle due proposizioni.

Distinguere fra linguaggio macchina e linguaggi procedurali I linguaggi di programmazione o procedurali assomigliano molto ai linguaggi naturali (quelli usati dall'uomo). Il computer invece comprende solo il linguaggio macchina. Il linguaggio macchina, direttamente comprensibile dalla CPU, è costituito da una sintassi limitatissima e molto rigida, composta da sequenze di cifre binarie 1 e 0. I primi computer si basavano esclusivamente sul linguaggio macchina: il programmatore utilizzava una tabella che serviva per tradurre i comandi nella serie corrispondente di cifre binarie da inserire. bastava sbagliare una cifra per mettere in crisi tutto il sistema. Inoltre il linguaggio macchina, direttamente compreso ed eseguito dal processore, ancora oggi è strettamente collegato alla sua struttura fisica con la conseguenza che il medesimo programma può non funzionare in microprocessori diversi. Per ovviare a questi inconvenienti sono stati sviluppati i linguaggi di programmazione di alto livello in cui le istruzioni non sono più indicate da sequenze di cifre binarie, ma da nomi simbolici, più facili da riconoscere, memorizzare e utilizzare da parte del programmatore. Inoltre essi non sono vincolati alla struttura dello specifico processore, ma risultano funzionanti su qualsiasi elaboratore. Tuttavia, poiché l'elaboratore riesce ad interpretare solo istruzioni formulate in linguaggio macchina nelle sequenze di 1 e 0 (basso livello), per ogni programma scritto in linguaggio di alto livello esiste il corrispondente programma in linguaggio macchina. Questa operazione di traduzione può essere eseguita dai programmi di seguito descritti. Programmi compilatori, che traducono l'intero programma scritto in linguaggio di alto livello (in Pascal, in C++,…) nella corrispondente copia in linguaggio macchina: tutte le istruzioni vengono controllate nel lessico e nella sintassi, tradotte e trasformate in un file eseguibile (con estensione .exe nei sistemi Windows) che, memorizzato per esempio in un CD o su disco fisso, potrà essere utilizzato tutte le volte che si ritiene opportuno. Il file eseguibile, quindi, diventa indipendente dal programma scritto in linguaggio di alto livello che lo ha prodotto e una volta tradotto può essere eseguito senza il programma compilatore.

Programmi interpreti, che "leggono" riga per riga le istruzioni scritte in linguaggio di alto livello, ne controllano il lessico e la sintassi e le traducono in linguaggio macchina per farle eseguire direttamente dall'unità centrale di elaborazione. In questo caso non viene prodotta una copia del programma in linguaggio macchina, ma ogni istruzione viene di volta in volta tradotta e poi fatta eseguire.

Per rispondere alle diverse esigenze sono stati sviluppati diversi linguaggi di programmazione di alto livello (o procedurali), adatti ad ambiti applicativi diversi:

il FORTRAN (FORmula TRANslator), uno dei primi ad essere usato in particolare per l'esecuzione di calcoli di tipo scientifico; il COBOL (Common Business Oriented Language), impiegato per applicazioni di tipo gestionale; il C, utilizzato per applicazioni di tipo ingegneristico; il JAVA, progettato per applicazioni su Internet; il PASCAL, particolarmente adatto per la didattica della programmazione; il BASIC, inizialmente progettato per applicazioni scientifiche e didattiche, viene attualmente utilizzato per ogni tipo di problema. Grazie alla facilità con cui viene assimilato e alla grande diffusione dei PC, oggi viene utilizzato nella versione VISUAL BASIC. Un altro modo per rappresentare gli algoritmi consiste nell'uso di uno pseudo linguaggio. Questo tipo di linguaggio descrive le istruzioni con frasi rigorose anziché con i simboli grafici: si utilizzano parole chiave, operatori e nomi di variabili. Tuttavia, questo tipo di linguaggio non è direttamente comprensibile dai programmi compilatori e interpreti e dovrà quindi essere tradotto in linguaggio di alto livello. Non esiste un unico pseudo linguaggio. Analisti e programmatori di una stessa azienda utilizzano uno pseudo linguaggio diverso da quello usato dai colleghi di un'altra.

Esempio di programma in linguaggio Pascal

Esempio di programma in Visual Basic

Un esempio di pseudo linguaggio che traduce l'algoritmo per il calcolo dell'area di un rettangolo è il seguente:

Lo strumento grazie al quale è possibile praticare qualsiasi attività nel campo dell'informatica è il computer. Il computer è un insieme di dispositivi fisici (hardware) predisposti per ricevere dati dall'esterno, elaborarli seguendo determinate istruzioni contenute in programmi (software) e produrre risultati alla fine del processo di elaborazione. L'hardware (hard "solido", ware "componente") è l'insieme delle componenti fisiche (meccaniche, elettriche, elettroniche, magnetiche e ottiche) che costituiscono l'elaboratore. LAPTOP COMPUTER (PORTATILE 0 NOTEBOOK) -Dispositivo monoutente, di dimensioni ridotte, trasportabile, molto leggero e con possibilità di alimentazione autonoma mediante batterie. A parità di prestazioni, il costo è superiore rispetto al desktop PC in quanto i componenti elettronici che lo compongono sono miniaturizzati e ottimizzati per un minore consumo di energia. Gli utenti tipici di questo computer sono, per esempio, studenti universitari che seguono il proprio corso di studi in luoghi diversi rispetto alla loro residenza e necessitano di un portatile per predisporre relazioni, o tesi; agenti di commercio la cui attività si svolge prevalentemente fuori dalla sede dell'azienda e necessitano di un computer portatile per registrare nuovi clienti o inviare ordini alla propria azienda.

TABLET PC -Computer con prestazioni simili al portatile, ma di dimensioni e peso più ridotti, il tablet PC (PC tavoletta) offre la possibilità di scrivere e convertire la grafia in testo. Si opera con un dispositivo detto digitizer (o stilo), una penna che consente la "scrittura" su schermo. I tablet PC si possono utilizzare anche stando in piedi, e si distinguono in puri (o state), solo con penna e schermo, e in convertibili, dotati anche di tastiera. Gli utenti tipici di questo tipo di computer sono persone che per lavoro viaggiano molto (agenti di commercio, operatori sanitari, architetti, ingegneri, ricercatori, studenti ecc.) o si spostano spesso all'interno della sede aziendale. Mediante il tablet PC alcuni docenti universitari registrano con audio e immagini le lezioni e, grazie a Internet, le rendono disponibili agli studenti. Medici e operatori sanitari lo utilizzano anche in ambulanza per la gestione del soccorso, dall'invio della chiamata di emergenza alla postazione fino all'allenamento dei reparti interessati alla sintomatologia dei paziente. Le nuove tecnologie hanno reso i PDA sempre più potenti e accessoriati, integrando funzionalità di telefono cellulare, navigatore satellitare, console per giochi ecc.

Telefono Cellulare

Comunemente denominato cellulare, permette di avere sempre a disposizione un collegamento telefonico.

Oltre alla possibilità di telefonare offre ulteriori servizi quali, per esempio, la gestione di messaggi di testo e/o multimediali (SMS e MMS), di e-mail, accesso a Internet ecc.

Smartphone

Si tratta di un telefono con integrate funzioni di PDA, in grado di comunicare con altri dispositivi, connettersi a Internet, accedere alle e-mail.

Vi si possono installare programmi applicativi e dispone di sistemi di messaggistica istantanea (IM) e delle applicazioni VoIP, utili per abbattere la spesa telefonica, soprattutto per le chiamate a lunga distanza.

Lettore multimediale o multimedia player Dispositivo che consente di visualizzare o ascoltare film e musica in diversi formati, includendo anche file video.

Esistono multimedia player con funzionalità di videoregistratori digitali che permettono la registrazione di file multimediali su memory card e su dispositivi USB esterni, in grado di collegarsi tramite Internet e mostrare i filmati su uno schermo senza l'uso di un PC. Nella figura sono presenti due tipi di linee:

Le linee tratteggiate indicano il trasferimento di dati da un'unità all'altra; Le linee continue indicano le attività di controllo e di comando dell'unità di controllo verso agli altri dispositivi. Il funzionamento della macchina di Von Neumann è basato sulla seguente procedura: 1. Il programma (sequenza finita di istruzioni) da eseguire viene caricato, attraverso l'Unità di Input, nella memoria centrale (linea 1); 2. l'Unità di Controllo preleva dalla memoria centrale l'istruzione da eseguire (linea 2); 3. l'Unità di Controllo interpreta (decodifica) l'istruzione. L'istruzione che la CU interpreta può essere di tre tipi fondamentali:

istruzione di ingresso istruzione di calcolo e di confronto logico; istruzione di uscita Se l'Unità di Controllo interpreta l'istruzione prelevata nella memoria centrale come un comando di ingresso (Es.:"Leggi la base del rettangolo"), allora l'U.C. invia (linea 3) verso l'unità di ingresso interessata (es. disco, CD, tastiera, mouse ecc.) un segnale di abilitazione che provocherà l'immediata lettura dei dati immessi attraverso quel dispositivo di input. I dati letti vengono poi, trasferiti e registrati in memoria centrale (linea 4), dove successivamente saranno elaborati attraverso altre istruzioni. Se l'Unità di Controllo interpreta l'istruzione come un'istruzione di calcolo fra due dati, allora essa comanda alla memoria centrale (azione 5) di trasferire i due operandi dalla stessa all'unità logico-aritmetica (azione 6). Per il corretto calcolo, l'unità di controllo trasmette poi all'unità logico-aritmetica (linea 7) il tipo di operazione da eseguire sugli operandi. Il risultato dell'operazione è poi ritrasferito in memoria centrale, in modo da essere disponibile per altre istruzioni del programma (linea 8 ). Se l'Unità di Controllo interpreta l'istruzione come un'istruzione di uscita, innanzitutto individua l'unità di uscita idonea (stampante, video, hard disk, ecc.) abilitandola all'uso (linea 9), ed in seguito trasferisce verso tale periferica i risultati, prelevandoli dalla memoria centrale (linea 10).

Da rilevare l'importanza della presenza di un programma (costituito da una sequenza finita di istruzioni di calcolo e di confronto logico); senza di esso, i dati letti rimarrebbero "inoperosi" nella memoria centrale.

Rientrano nella classe delle istruzioni di calcolo e di confronto le quattro operazioni fondamentali dell'aritmetica e quelle che confrontano due dati per stabilire, ad esempio, quale dei due sia il maggiore o il minore. Tra i diversi dispositivi che sono coinvolti nell'esecuzione di un programma, quelli su cui occorre prestare maggiore attenzione sono l'unità di controllo e la memoria centrale. L'U. C. attinge continuamente dalla memoria centrale le istruzioni da eseguire, per poi interpretarle ed attivare conseguentemente le altre unità del sistema. Il prelievo dell'istruzione di volta in volta operato dall'unità di controllo nei confronti della memoria centrale non avviene alla cieca, ma operando in una particolare zona della memoria centrale, detta area programmi, distinta da un'altra zona sempre della memoria centrale detta area dati, così come è schematizzata nella figura seguente.

Nell'area programmi trova posto un certo numero di istruzioni, alle quali si è attribuito simbolicamente i numeri progressivi 1, 2, 3, … n. All'inizio dell'elaborazione l'unità di controllo prende in esame la prima istruzione, poi prosegue in sequenza, esaminando la seconda, la terza, ecc. (a meno che non ci sia uno specifico richiamo all'esecuzione di un'altra istruzione che non sia quella immediatamente successiva all'ultima istruzione appena eseguita). Esistono infatti delle istruzioni di controllo, dette di salto, che indicano esplicitamente all'unità di controllo che non deve proseguire in sequenza nell'esecuzione delle istruzioni di un programma, ma che deve prendere in considerazione un altro segmento del programma. Nell'area dati abbiamo un'ulteriore suddivisione in tre sezioni: l'I IN NP PU UT T A AR RE EA A, riservata ai soli dati provenienti dall'esterno l' O OU UT TP PU UT T A AR RE EA A, contenente quei dati che dovranno essere emessi verso l'esterno la W WO OR RK KI IN NG G A AR RE EA A, detta di lavoro destinata a memorizzare quei risultati intermedi che dovranno successivamente, nel corso del programma, essere rielaborati. In conclusione, l'azione (2) della prima figura ha effetto nell'area programmi, mentre le azioni (4), (6), (8) e (10) hanno un effetto nei confronti dell'area dati, rispettivamente nelle sezioni di input, output e di lavoro. Tutte le operazioni sono regolarmente temporizzate con un segnale di clock. La velocità o frequenza di clock è il numero di commutazioni tra i due livelli logici "0" e "1" che i circuiti logici interni di un computer sono in grado di eseguire nell'unità di tempo di un secondo. Tale velocità è espressa in cicli al secondo (o hertz). Normalmente per eseguire un'istruzione o una semplice somma sono necessari più cicli di clock. L'unità di calcolo del calcolatore Z1 (che utilizzava la tecnologia elettromeccanica, non elettronica) costruito nel 1938 aveva una velocità di 1 hertz. La velocità di clock del primo microprocessore moderno, l'Intel 4004 era di 740 kiloℎ݁‫ݖݐݎ‬ = 740.000 ‫ݖܪ‬ . Le attuali CPU dei personal computer raggiungono i 3 Gigahertz = 3 • 10 ଽ Hz = 3.000.000.000 Hz .

1.1.1.5 Identificare le più comuni porte di input/output, quali: USB, seriale, parallela, porta di rete, FireWire I dispositivi (device) che consentono di interagire con il computer sono detti periferiche e consentono la trasmissione di dati fra l'interno e l'esterno del computer. Si possono collegare al computer mediante diverse tecnologie e porte.

A seconda delle funzioni, esistono vari tipi di porte: USB, seriale, parallela, FireWire, ecc. Il tipo di processore installato su un computer è un parametro fondamentale per determinarne la sua potenza. Oltre al processore è importante la dimensione della memoria RAM. Entro certi limiti, maggiore è lo spazio in cui mantenere le informazioni in fase di elaborazione, più potente, in termini di velocità di elaborazione, risulta il computer. I programmi installati sono memorizzati nell'hard disk e, a ogni loro utilizzo, vengono caricati nella RAM in modo che la CPU possa reperire velocemente le istruzioni necessarie per eseguire le elaborazioni richieste.

Se la RAM non ha una capacità sufficiente a contenere i dati in fase di elaborazione e le istruzioni dei programmi, queste ultime devono essere lette ogni volta nell'hard disk e il tempo di accesso aumenta, rallentando così le prestazioni del computer. Fa parte della RAM anche la memoria cache la cui funzione principale è quella di agevolare la CPU nella ricerca delle istruzioni e dei dati maggiormente richiesti, in modo tale da far sì che le varie informazioni ed i diversi dati siano trasferiti più velocemente dalla memoria principale. In genere, un processore ha due differenti livelli di cache: Cache interna e cache esterna. La cache interna, nota anche come cache primaria, si trova all'interno della CPU e va da un minimo di 1 Kb ad un massimo di 32 Kb. La cache esterna, nota anche come cache secondaria ha sede nella scheda madre e la sua configurazione varia dai 64 Kb a 4 Mb. La cache inserisce i nuovi dati sostituendoli con quelli rimasti più a lungo nei suoi chip, basandosi sul principio che i dati rimasti inutilizzati più a lungo, sono quelli che hanno minore probabilità di essere richiesti in futuro. La presenza di una scheda grafica agevola il lavoro della CPU. L'esecuzione delle istruzioni avviene in modo autonomo, richiedendo solo in minima parte l'intervento della CPU, che perciò rimane libero per altre elaborazioni. Le moderne schede grafiche sono dotate di una propria memoria RAM e di un proprio processore (GPU -Graphics Processing Unit). La C CP PU U è un circuito integrato (microprocessore) in cui avvengono i processi di elaborazione. La CPU è costituita dalla Unità Aritmetica-Logica e dalla CU. U Un ni it tà à L Lo og gi ic co o--A Ar ri it tm me et ti ic ca a L'Unità Aritmetica-Logica (indicata anche con il termine ALU = Arithmetic Logic Unit) svolge la funzione primaria di eseguire le quattro operazioni fondamentali dell'aritmetica e le operazioni di confronto logico che condizionano la cosiddetta fase decisionale, durante la quale il programma in esecuzione sceglie se operare certe istruzioni in alternativa fra loro, al verificarsi di determinati eventi logici. L' Unità Aritmetica-Logica è costituita da alcuni registri in cui devono prendere posto gli operandi e da un gruppo di circuiti che, attraverso un opportuno impulso fornito all'occorrenza, sono in grado di eseguire l'operazione richiesta. È sempre di pertinenza dell'unità logico-aritmetica sia il trasferimento dei dati dalla memoria centrale a se stessa e viceversa che quello dei dati da registro a registro. U Un ni it tà à d di i C Co on nt tr ro ol ll lo o CU (Control Unit), unità di governo collegata a tutte le parti del computer, coordina lo svolgimento dell'esecuzione delle operazioni. L'unità di controllo (o di governo) è preposta al coordinamento ed alla sincronizzazione dell'intero sistema di elaborazione. Per fare ciò, essa dialoga con ogni altro organo attraverso l'invio di segnali di controllo che permettono perciò di inserire dati nel sistema (segnali verso l'unità di ingresso), di memorizzarli (segnali verso la memoria centrale), di elaborarli (segnali verso l'unità logico-aritmetica) e di emetterli (segnali verso l'unità di uscita). Tutte le operazioni svolte dall'unità di controllo vengono effettuate in funzione delle istruzioni del programma in esecuzione, contenuto in memoria centrale. È evidente, pertanto, che oltre all'attività di controllo verso gli altri organi, l'unità di controllo è adibita ad un compito essenziale: quello di interpretare il programma in corso di esecuzione, decodificando l'istruzione di volta in volta da eseguire e mandando infine il conseguente ed opportuno segnale di comando all'unità interessata. Da questo punto di vista l'unità di controllo è strettamente connessa con l'unità logico-aritmetica e per tale motivo si utilizza il termine di Unità Centrale di Elaborazione per indicare l'insieme delle due unità. La CPU, per svolgere il proprio compito, si avvale di registri speciali e generali che sono piccole porzioni di memoria capaci di registrare temporaneamente i dati e i risultati parziali delle elaborazioni da trasmettere ai circuiti di controllo. La CPU risiede sulla scheda madre (motherboard), elemento fondamentale all'interno del computer, alla quale si collegano i vari componenti interni: i moduli di memoria RAM, la scheda grafica, audio, video, di rete ecc. La velocità di lavoro della CPU è determinata dalla frequenza del dock, un orologio interno che scandisce l'esecuzione delle operazioni. A ogni scatto del clock viene inviato all'unità centrale un segnale: una operazione elementare dura un ciclo di clock.

L'unità di misura della velocità del microprocessore è l'hertz, che misura il numero di cicli al secondo effettuati dal clock. I suoi multipli sono:

il megahertz (MHz), che corrisponde a un milione di cicli di clock al secondo. il gigahertz (GHz), che corrisponde a un miliardo di cicli di clock al secondo. di lavoro e dinamica, perché, oltre a mantenere i dati in fase di elaborazione consentendone la modifica, immagazzina le istruzioni dei programmi attivi. Ogni cella o locazione di memoria possiede un indirizzo che la identifica univocamente. Questi indirizzi hanno una numerazione strettamente crescente e quindi l'indirizzo con il più alto valore indica anche la capacità di memorizzazione massima del sistema. La memoria ROM (Read Only Memory) è una memoria di sola lettura il cui contenuto non varia nel tempo. Essa è predisposta dal costruttore della macchina, al cui interno si trova il firmware, routine software che avvia un insieme di istruzioni (software di boot) le quali consentono l'esecuzione delle funzioni di base dell'elaboratore, quali:

l'autodiagnostica preposta a controllare, in fase di accensione, la funzionalità di ogni componente hardware; il riconoscimento e la gestione delle periferiche di input e di output (BIOS, Basic Input/output System); il caricamento del sistema operativo dal disco fisso a una zona della RAM affinché esso abbia il controllo dell'hardware e gestisca i programmi applicativi. La registrazione dei dati su CD e DVD avviene mediante l'uso di un'appa I CD e i DVD sono dispositivi che per tuttavia in commercio esistono dischi riscrivibili CD cancellare e salvare ulteriormente dati. I I d di is sp po os si it ti iv vi i e el le et tt tr ro on ni ic ci i I dispositivi elettronici sono la chiavetta USB e la memory card (scheda di memoria). La USB flash drive (o chiavetta USB), grazie alle sue ridotte dimensioni, alla grande capacità ( facilità di utilizzo è un supporto di memorizzazione ideale per copiare o trasferire dati fra elaboratori non collegati in rete. Si connette tramite la porta USB al computer che la rileva come "disco rimovibile". La memory card è una scheda di memoria estraibile di piccole dimensioni e di elevata capacità. Tale supporto di memorizzazione viene spesso aggiunto a quelli di cui sono già dotati cellulari, smartphone, palmari, lettori mp3 Le Unità di memorizzazione online, rendono possibi rete. Diverse sono le modalità in cui si realizza, in alcuni casi sfruttando una LAN, in altri mediante Internet o attraverso LAN collegate a Internet si possono archiviare file in computer ( luogo in cui si sta lavorando. L La a t ta as st ti ie er ra a La tastiera (keyboard ) è la periferica di input per eccellenza. P di tasti speciali, di compiere determinate attività. La tastiera è composta da: tasti funzione, CONCETTI BASE DELL'I.C.T.

PERIFERICHE DI INPUT E OUTPUT

La registrazione dei dati su CD e DVD avviene mediante l'uso di un'apparecchiatura detta master rmettono di registrare le informazioni, ma non di cancellarle o modifi tuttavia in commercio esistono dischi riscrivibili CD-RW e DVD-RW (Re-Writable) sui quali è possibile salv cancellare e salvare ulteriormente dati. I dispositivi elettronici sono la chiavetta USB e la memory card (scheda di memoria). La USB flash drive (o chiavetta USB), grazie alle sue ridotte dimensioni, alla grande capacità ( facilità di utilizzo è un supporto di memorizzazione ideale per copiare o trasferire dati fra elaboratori non collegati in a porta USB al computer che la rileva come "disco rimovibile". scheda di memoria estraibile di piccole dimensioni e di elevata capacità. Tale supporto di memorizzazione viene spesso aggiunto a quelli di cui sono già dotati cellulari, smartphone, palmari, lettori mp3 Le Unità di memorizzazione online, rendono possibile memorizzare o prelevare file da altri elaboratori connessi in rete. Diverse sono le modalità in cui si realizza, in alcuni casi sfruttando una LAN, in altri mediante Internet o attraverso LAN collegate a Internet si possono archiviare file in computer (in genere server) più o meno lontani dal Tasti funzione -Indicati progressivamente con le sigle da F1 a F12, eseguono funzioni diverse in relazione al programma utilizzato e a seconda dei tasti con cui sono abbinati (Alt, Shift e Ctrl).

Gruppo alfanumerico -Comprende lettere, numeri, simboli, segni di punteggiatura e alcuni tasti di controllo.

Esc (Escape) -Consente di uscire da una modalità operativa oppure di chiudere una finestra di dialogo senza confermare nulla.

Tab (tasto tabulatore) -Permette lo spostamento del cursore verso destra, posizionandolo a ogni arresto di tabulazione. Caps Lock (Capitals Lock = fissa maiuscole) -Imposta la scrittura "maiuscola" costante e agisce solo sui tasti alfabetici. Shift (tasto delle maiuscole) -Se premuto assieme a un carattere alfabetico ne consente la scrittura in "maiuscolo" e, assieme a un tasto che presenta due simboli, attiva la scrittura di quello posto in alto.

Control e Alt -Da soli non compiono alcuna azione, premuti assieme ad altri tasti attivano particolari comandi che variano a seconda dell'applicazione utilizzata. Start -Apre il menu del pulsante Start In Windows Vista, premuto insieme al tasto Tab, attiva la modalità di visualizzazione tridimensionale delle finestre aperte. Alt Gr (Alternate Graphics) -Abilita la scrittura del simbolo posto a destra nei tasti che ne presentano tre. Backspace (tasto di ritorno) -Fa retrocedere il cursore e cancella ciò che si trova alla sua sinistra. Invio (Enter) -É un tasto di notevole importanza perché, oltre a svolgere la funzione di ritorno a capo, serve per confermare l'esecuzione di un comando (questo tasto è alternativo al pulsante OK presente nelle finestre di dialogo.

Canc o Del -Cancella ciò che si trova a destra del cursore senza farlo retrocedere.

Ins (inserimento) -Se attivato, consente la scrittura a inserimento. Se disattivato, attiva la sovrascrittura. Stamp (Print Screen) -Consente la memorizzazione della videata dello schermo in un'area temporanea del sistema denominata Appunti. MODULO 1 -CONCETTI BASE DELL'I.C.T. I Il l m mo ou us se e Il mouse è il dispositivo che con un minimo spostamento sul piano del tavolo fa muovere il puntatore (raffigurato in genere con una freccia bianca), consentendo così la selezione di comandi rappresentati da pulsanti o piccoli disegni (icone) che ne ricordano la funzione. Le operazioni che si effettuano con il mouse sono:

Puntare : spostare il puntatore su un elemento presente sul video Fare Clic : premere e rilasciare il pulsante del mouse Selezionare : puntare e fare clic su un elemento presente sul video Fare doppio clic : premere rapidamente due volte il pulsante del mouse su un elemento del video per poterlo utilizzare Trascinare : selezionare un elemento presente sul video e, tenendo premuto il tasto del mouse, spostarlo in un altro punto qualsiasi del video. L'operazione termina al rilascio del tasto.

L La a t tr ra ac ck kb ba al ll l La trackball è analoga al mouse, ma con modalità di movimento diverse: per muovere il puntatore basta far ruotare la pallina che si trova nella parte superiore. 1.1.4.2 Saper identificare alcune delle principali periferiche di output di un computer, quali: schermi/monitor, stampanti, altoparlanti, cuffie L'emissione dei risultati finali di un'elaborazione eseguita dal sistema è essenziale per l'utente di un computer. A questo scopo specifico rispondono le unità periferiche di output che in molti casi dedicano gran parte delle loro attività alla predisposizione di una forma comprensibile ed ordinata dei risultati. Per fare ciò, le unità di uscita prelevano le informazioni da emettere dalla memoria centrale e le riportano sul supporto desiderato (carta, video, disco, CD ecc.). Il compito delle unità di output è quello di visualizzare le informazioni elaborate dal computer e rappresentano l'ultimo anello nella catena dei processi input/output. Il video e la stampante sono le due principali periferiche di output. La differenza principale è data dalla visualizzazione che nel monitor è solo transitoria (non viene visualizzato più nulla, dal momento in cui si spegne il computer) mentre con la stampanti è permanente (rimane su carta). I dispositivi di output più diffusi sono il video e la stampante. Altri dispositivi di output sono: hard disk, CD, pendrive, floppy disk, memory card ecc. Stampanti laser: il raggio laser compone la pagina sul tamburo ruotante. Per effetto elettrostatico il toner (polvere d'inchiostro) si attacca alle zone scure del tamburo che ruotando aderisce al foglio di carta in movimento e gli trasferisce il toner. Il foglio di carta poi passa attraverso due rulli ad alta temperatura che fanno sciogliere la polvere d'inchiostro fondendola così con la superficie della carta. L'alta qualità delle stampe laser è misurata in dpi (dots per inch ovvero punti per pollice) e la velocità di stampa in pagine per minuto (ppm). Stampante ad aghi (a impatto): la stampa avviene mediante aghi che battono un nastro inchiostrato posto sopra la carta.

MODULO 1 -CONCETTI BASE DELL'I.C.T. I Il l p pl lo ot tt te er r Il plotter è un dispositivo simile alla stampante che consente di stampare su fogli di grandi dimensioni (supporta formati di carta che vanno dalla A4 fino a rotoli larghi fino ad un metro. Lavora tracciando linee su di un foglio per mezzo di una penna mossa da un braccio meccanico. La differenza principale rispetto alla stampante è data dal fatto che può tracciare righe continue, mentre la stampante può soltanto riprodurle attraverso una serie di punti molto ravvicinati. Comunemente i plotter sono impiegati per la produzione di grafici bidimensionali o nella grafica computerizzata. Attualmente l'uso del plotter è in gran parte sostituito da stampanti per grande formato, che consentono una maggiore flessibilità e velocità, dotate di software che emulano le funzioni di un plotter. G Gl li i a al lt to op pa ar rl la an nt ti i Gli altoparlanti sono dispositivi che producono suoni convertendo segnali elettrici in forza elettromagnetica.

Sapere che alcune periferiche possono essere sia di input che di output, quali gli schermi tattili (touchscreen)

Le periferiche di input-output sono quei dispositivi in grado di inviare dati al computer e allo stesso modo di riceverne. Il più comune dispositivi di input-output è il touchscreen (o schermo tattile). Si tratta di un monitor capace di leggere la posizione, associata a un'immagine, che viene selezionata attraverso le dita di una mano. Il Touchscreen è uno schermo dotato di una rete di raggi infrarossi: l'utente, puntando il dito sullo schermo, interrompe un raggio attivando il comando presentato sul video nel punto corrispondente. Il programma calcola la posizione del dito grazie alle coordinate fornite dai raggi interrotti. Il termine software, è utilizzato per indicare la parte immateriale del computer in opposizione a quella fisica definita hardware. L'hardware e il software sono complementari tra loro e indispensabili affinché il computer possa funzionare. Il software è diviso in 2 categorie: s so of ft tw wa ar re e d di i s si is st te em ma a e s so of ft tw wa ar re e a ap pp pl li ic ca at ti iv vo o. Il software di sistema serve alla macchina per funzionare, mentre il software applicativo serve all'utente per lavorare.

1.2.1.2 Comprendere cosa è un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi Il sistema operativo è il più importante software presente sul computer. Qualsiasi computer, per poter funzionare, necessita di un sistema operativo. Il suo ruolo è quello di provvedere alla gestione delle principali componenti del computer (elaboratore, disco fisso, tastiera, monitor, stampante, etc.), rendendo così possibile l'utilizzazione di qualsiasi altro software. Il sistema operativo coordina le funzioni generali del computer, come l'aspetto grafico delle visualizzazioni su video, la scrittura e la lettura dai dischi, la realizzazione e la chiusura dei vari programmi, l'elaborazione e la trasmissione di dati attraverso tutti gli strumenti di Input/Output. Alla pressione del tasto di accensione (alimentazione) dell'elaboratore i software di boot, residenti nella ROM, eseguono il controllo sulle componenti hardware per verificarne il funzionamento. A conclusione di questa operazione il sistema operativo viene caricato nella memoria RAM e viene avviato. A questo punto il sistema operativo prende il comando delle operazioni e: si colloca fra l'hardware e il software applicativo, consentendo l'esecuzione dei programmi e lo scambio dei dati tra la CPU e le periferiche per l'archiviazione o la distribuzione controlla l'input e l'output di qualsiasi operazione, cioè il trasferimento di dati dalla memoria del computer a una periferica o a una memoria di massa e viceversa fornisce la GUI, l'interfaccia grafica, componente che permette all'utente di interagire con il sistema consente di gestire e di operare su file e cartelle. I sistemi operativi più utilizzati sono:

Lente di ingrandimento

Utilità che, come uno zoom, ingrandisce il testo selezionato o altri elementi dello schermo per facilitarne la visualizzazione.

1. cliccare sul pulsante Start di Windows 2. digitare "Lente di ingrandimento" 3. premere invio.

Tastiera su schermo

Utilità che mostra sullo schermo una tastiera sulla quale, operando con il mouse, o con un altro dispositivo di input, è possibile inserire testo e dati.

1. cliccare sul pulsante Start di Windows 2. digitare "Tastiera su schermo" 3. premere invio. c cl li ie en nt t, computer dotati di software che consente loro di connettersi al server per utilizzarne le risorse. L'architettura client-server si realizza quando uno o più server offr Il termine client-server viene utilizzato anche per distinguere softwa In questo caso il termine client software i offerte dal server, mentre il termine server software quello installato sul server per gestire gli accessi del client e CONCETTI BASE DELL'I.C.T. , elaboratori potenti che mettono a disposizione di altri computer (client) le loro risorse hardware, , computer dotati di software che consente loro di connettersi al server per utilizzarne le risorse.

RETI

ono servizi a più client. re usati su computer client o su computer server. client che consente l'accesso alle funzionalità termine server software quello installato sul server per gestire gli accessi del client e rilasciarne le risorse richieste. Per esempio, consider parte client di istruzioni affinché l'elaboratore possa connettersi a Internet, navigare, eseguire download ecc. mentre nel server sarà installata la parte server di istruzioni che regolano gl

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi

Il termine Internet deriva dall'unione d È una rete mondiale in grado di collegare un numero enorme di computer in modo che possano scambiarsi informazioni. Qualsiasi computer collegato a Internet informazioni attraverso la rete solo se seguono le stesse dei dati. L'insieme di queste regole prende il nome di protocollo. Il protocollo di comunicazione T TC CP P/ /I IP P regola la trasmissione di dati tra computer, anche commutazione di pacchetto: la componente IP suddivide i dati d informazioni del mittente e del destinatario; ogni pacchett la componente TCP assicura la corretta e completa trasmissione dei pacchetti che vengono ricomposti al momento della ricezione. Questa modalità di trasmissione offre un duplice vantaggio:

consente altissime velocità nella trasmissione delle informazioni in quanto ogni pacchetto viaggia in modo autonomo nella Rete individuando la via più br rende possibile l'attivazione di molteplici connessioni. Il protocollo TCP/IP è formato da due protocolli distinti che lavorano insieme: TCP + IP. rilasciarne le risorse richieste. Per esempio, considerando il software Internet Explorer, nel client sarà caricata la parte client di istruzioni affinché l'elaboratore possa connettersi a Internet, navigare, eseguire download ecc. mentre nel server sarà installata la parte server di istruzioni che regolano gli accessi dei client e il rilascio di risorse.

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi Il termine Internet deriva dall'unione delle due parole "inter" e "net" e significa letteralmente "reti interconnesse" a rete mondiale in grado di collegare un numero enorme di computer in modo che possano gato a Internet è detto h ho os st t. I computer possono scambiar rete solo se seguono le stesse regole per la trasmissione e la ricezione 'insieme di queste regole prende il nome di protocollo. P P (Transmission Control Protocoll -Internet Protocol) che regola la trasmissione di dati tra computer, anche di tecnologie e potenzialità diverse, con la componente IP suddivide i dati da inviare in piccoli pacchetti numerati, a ognuno dei quali assegna le informazioni del mittente e del destinatario; ogni pacchetto viaggerà nella rete per conto proprio; la componente TCP assicura la corretta e completa trasmissione dei pacchetti che vengono ricomposti al ando il software Internet Explorer, nel client sarà caricata la parte client di istruzioni affinché l'elaboratore possa connettersi a Internet, navigare, eseguire download ecc. mentre i accessi dei client e il rilascio di risorse.

"inter" e "net" e significa letteralmente "reti interconnesse". a rete mondiale in grado di collegare un numero enorme di computer in modo che possano I computer possono scambiarsi regole per la trasmissione e la ricezione Internet Protocol) che di tecnologie e potenzialità diverse, connessi a Internet è a numerati, a ognuno dei quali assegna le o viaggerà nella rete per conto proprio; la componente TCP assicura la corretta e completa trasmissione dei pacchetti che vengono ricomposti al nella trasmissione delle informazioni in quanto ogni pacchetto viaggia in modo Il protocollo TCP/IP è formato da due protocolli distinti che lavorano insieme: TCP + IP.

Poiché questi indirizzi sono difficili da memorizzare, si usano indirizzi simbolici formati da sigle di poche lettere.

), identifica la nazione (it per l'Italia, fr per la La corrispondenza tra indirizzo numerico e indirizzo simbolico è stabilita dal DNS (Domain Name System), un sistema di controllo degli indirizzi che risiede su vari server collegati ad Internet in tutto il mondo.

nternet riguardano la possibilità di accedere a numerosi servizi, quali: grandissimo di pagine multimediali, collemediante browser Web come con altri utenti attraverso la si tipo care in tempo reale con altri utenti i n ne ew ws sg gr ro ou up p (gruppi di discussione) che forniscono ambienti virtuali di discussione a cui gli utenti possono accedere per scambiarsi informazioni e opinioni su un determinato argomento le m ma ai il li in ng g l li is st t (liste di distribuzione) che consistono in elenchi di indirizzi mail di persone interessate allo stesso argomento le quali possono confrontarsi scambiandosi e condividendo messaggi i b bl lo og g pagine Web che ogni utente, con connessione a Internet e grazie all'uso di programmi specifici, può creare per pubblicare informazioni di vario genere, proprie opinioni realizzando così una sorta di diario personale le c co on nv ve er rs sa az zi io on ni i t te el le ef fo on ni ic ch he e, che offrono l'opportunità di comunicare in modo economico anche fra continenti diversi. il t tr ra as sf fe er ri im me en nt to o d di i f fi il le e F FT TP P (File Transfer Protocol), che consiste in un servizio, basato su un sistema di autenticazione, in grado di gestire la condivisione di file fra host 1.3.1.4 Comprendere cosa è una intranet, una extranet I In nt tr ra an ne et t è una rete interna ad un'azienda, il cui funzionamento è finalizzato al trasferimento e alla condivisione di dati e di file secondo il protocollo Internet (TCP/IP) e in linguaggio HTML, così da renderli accessibili con un normale browser. In altri termini gli stessi strumenti utilizzati per internet vengono usati per comunicazioni aziendali all'interno della rete locale dell'azienda stessa. Le informazioni non sono quindi accessibili dall'esterno (da internet) neppure se la rete è connessa a internet. Si tratta dunque di una rete simile a internet, ma localizzata nello spazio e completamente "privata". E Ex xt tr ra an ne et t è un'intranet aperta verso "l'esterno" solo ad utenti autorizzati, i quali possono accedere dall'esterno in maniera protetta. Ciò significa che la intranet non è più localizzata in un edificio, ma si possono collegare computer anche molto distanti nello spazio, utilizzando gli stessi canali di comunicazione utilizzati da internet, ma criptando le informazioni in modo da renderle comprensibili solo ai terminali autorizzati, in possesso delle tecniche di decodifica. Si parla di rete privata virtuale, perché è una rete "locale" allargata nello spazio.

T TO OP PO OL LO OG GI IA A D

DE EL LL LE E R RE ET TI I I percorsi che le informazioni seguono nella loro trasmissione da un computer all'altro dipendono dalla struttura della rete che collega i computer connessi. Tale struttura, definita con il termine topologia, può essere: a bus, ad albero, ad anello, a stella e a maglia. Attualmente queste reti, grazie alle tecnologie quali per esempio il bluetooth, il Wi-Fi ecc., possono essere collegate ad altre di tipo wireless. Il bluetooth è uno standard che realizza la WPAN (Wireless Personal Area Network) ossia una rete personale senza fili che consente lo scambio di informazioni mediante frequenze radio a corto raggio.

L Le e r re et ti i a a B BU US S Le reti a bus sono costituite da un cavo lineare al quale sono collegate le singole postazioni. In questo tipo di rete: non occorre utilizzare un server centrale il malfunzionamento di una stazione non pregiudica l'utilizzo delle altre le postazioni di lavoro sono collegate ad un'unica linea, e le informazioni trasmesse raggiungono il destinatario senza fermate intermedie Le reti a bus sono le reti più diffuse, soprattutto nell'ambito delle piccole aziende perché sono tra le più economiche ed adattabili.

L Le e r re et ti i a ad d a an ne el ll lo o Le reti ad anello sono costituite da una serie di nodi interconnessi in modo da formare un anello chiuso. In questo tipo di rete:

i dati viaggiano sempre nella stessa direzione da un nodo all'altro finché non giungono al nodo di destinazione l'eventuale malfunzionamento di un nodo può determinare l'inutilizzabilità degli altri non esiste un server centrale Le Reti ad anello sono locali e di norma di piccole dimensioni.

L Le e r re et ti i a a s st te el ll la a Nelle reti a stella, tutte le stazioni sono collegate ad un unico server centrale. In questo tipo di rete:

le informazioni trasmesse da un computer all'altro passano sempre attraverso il server, che quindi deve essere adeguato al volume del traffico il malfunzionamento di una stazione non pregiudica l'utilizzo delle altre se si guasta il server centrale la rete risulta inutilizzabile. La topologia a stella è tipica delle reti geografiche o di reti locali molto estese.

L Le e r re et ti i a a m ma ag gl li ia a Nelle reti a maglia ogni singolo nodo è collegato a diversi altri nodi. In questo tipo di rete:

le informazioni viaggiano da un nodo all'altro utilizzando uno dei percorsi disponibili in base alle condizioni di traffico della rete è una rete molto più affidabile delle precedenti in quanto, in caso di malfunzionamento di un nodo, i dati possono seguire un percorso diverso per arrivare a destinazione. Questa topologia rappresenta proprio la rete Internet. L Li in ne ea a t te el le ef fo on ni ic ca a. É la modalità più utilizzata per le connessioni a Internet. Essa utilizza la rete telefonica esistente nel pianeta.

T Te el le ef fo on no o c ce el ll lu ul la ar re e. É la modalità che permette la connessione a Internet attraverso la tecnologia di telefonia mobile UMTS (Universal Mobile Telecommunication System). Essa si basa sul protocollo WAP (Wireless Access Protocol). L Li in ne ea a c ca ab bl la at ta a. É la tecnologia a banda larga che consente di collegarsi a Internet via cavo.

W

Wi ir re el le es ss s. È la connessione senza fili, basata sulla tecnologia via radio (basata sullo standard 802.11). Questo tipo di connessione ha come componente base un Access Point (punto di accesso) che collegato fisicamente a una rete cablata, riceve e invia i dati attraverso segnali radio al computer dotato di scheda di rete wireless.

S Sa at te el ll li it te e. È la connessione che si realizza utilizzando un modem satellitare ed un'antenna parabolica per collegarsi a un satellite geostazionario (Eutelsat).

1.3.2.5 Comprendere quali sono alcune caratteristiche della banda larga, quali: sempre attiva, tipicamente a tariffa fissa, alta velocità, rischio maggiore di intrusioni La b ba an nd da a l la ar rg ga a (broad band) indica un tipo di connessione molto veloce in cui si realizza l'invio in modo simultaneo di più dati che utilizzano la stessa linea di trasmissione. Essa, in base al costo, si distingue in: f fl la at t, quando la connessione è a tariffa fissa, in base a un canone mensile definito, non vincolata al tempo di collegamento a Internet. Tale tipologia, se da un lato consente di sfruttare meglio i moltissimi servizi offerti dalla rete, dall'altro, a causa dei lunghi tempi di connessione, espone il computer a maggiori attacchi da parte degli hacker che tentano di penetrarvi allo scopo di impossessarsi di dati riservati. f fr re ee e, quando la connessione è a tariffa oraria in base al tempo di collegamento a Internet. Questo tipo connessione, il rischio di intrusione è minore in quanto un eventuale hacker ha minor tempo a disposizione per intrufolarsi nel nostro computer.

ICT NELLA VITA DI OGNI GIORNO

Un elemento di sviluppo della società odierna è costituito dall'informazione, che è diventata condizione irrinunciabile per la gestione di gran parte delle attività. L'e e--c co om mm me er rc ce e (commercio elettronico) è la compravendita di prodotti e servizi utilizzando Internet. Per realizzare l'acquisto di un prodotto si deve accedere al sito del fornitore, consultarne la cosiddetta vetrina virtuale e, dopo aver analizzato le caratteristiche e il prezzo del prodotto desiderato, procedere con l'acquisto attraverso la compilazione di un form (scheda) in cui occorre specificare l'articolo scelto, i dati personali e la modalità di pagamento (carta di credito, carta di credito prepagata, bonifico bancario, …). In Italia l'e e--c co om mm me er rc ce e è regolato dal d de ec cr re et to o l le eg gi is sl la at ti iv vo o n n. . 1 18 85 5/ /9 99 9 che stabilisce i diritti dei consumatori nel rapporto di compravendita. Tale decreto stabilisce, tra le altre cose, i tempi di esercizio della facoltà di recesso qualora il prodotto acquistato non corrisponda a quanto ordinato, o risulti difettoso. Il commercio elettronico comporta per l'utente alcune agevolazioni, ma anche alcuni inconvenienti.

VANTAGGI SVANTAGGI

Possibilità di acquisto da qualsiasi PC collegato a Internet, 24 ore su 24 e 7 giorni su 7 con velocità nell'elaborazione della transazione.

Mancanza di contatto fisico tra venditore e acquirente, precludendo la possibilità di avere dimostrazioni sull'uso del prodotto.

Acquisizione di informazioni dettagliate e specifiche. Possesso non immediato.

Opportunità di un confronto rapido, su siti diversi, dello stesso prodotto o di altre tipologie.

Impossibilità di manipolare il prodotto per constatarne direttamente ogni caratteristica.

Comparazione delle condizioni di consegna, spese e tempi. Incidenza delle spese di trasporto sul prezzo.

Opportunità di acquistare senza doversi spostare da un negozio all'altro, con notevole risparmio di tempo. Prezzi dei prodotti offerti in genere più bassi rispetto a quelli che si trovano nei negozi.

Rischio legato ai mezzi di pagamento: se si opta per l'utilizzo della carta di credito è bene assicurarsi che il venditore garantisca la sicurezza della transazione.

L'e e--b ba an nk ki in ng g (electronic banking) è un servizio che consente al cliente di connettersi al proprio ente di credito ed eseguire operazioni come visionare il proprio conto corrente, eseguire pagamenti, effettuare investimenti e transazioni di vario genere. I vantaggi che derivano dall'impiego delle nuove tecnologie nei servizi bancari sono: disponibilità di accesso ai vari servizi 24 ore su 24 notevole riduzione dei tempi di attesa, senza necessità di spostamenti fisici operazioni svolte con rapidità possibilità di consultare archivi elettronici operazioni svolte in completa autonomia.

L'e e--g go ov ve er rn nm me en nt t è l'insieme dei servizi che la pubblica amministrazione offre ai cittadini mediante l'uso delle nuove tecnologie. Gli enti informatizzati più conosciuti sono: l'a an na ag gr ra af fe e c co om mu un na al le e, per ottenere certificati relativi ad ogni cittadino la gestione del c ca at ta as st to o, per archiviare i dati sugli immobili la p pr re ev vi id de en nz za a s so oc ci ia al le e, per ottenere informazioni sulla propria posizione contributiva il c ca as se el ll la ar ri io o g gi iu ud di iz zi ia ar ri io o, per archiviare i dati penali di ogni cittadino il P PR RA A (Pubblico Registro Automobilistico) per registrare i dati degli autoveicoli il f fi is sc co o, per inviare telematicamente la dichiarazione dei redditi 1.4.1.3 Comprendere il termine "e-learning". Conoscerne alcune caratteristiche, quali: tempo di apprendimento flessibile, luogo di apprendimento flessibile, esperienza di apprendimento multimediale, economicità

Con il termine CBT (Computer Based Training = insegnamento basato sul computer) ci si riferisce a un software di autoistruzione che facilita l'apprendimento di contenuti, consentendo di studiare in maniera autonomo senza la presenza fisica di un insegnante. In ambito formativo, sempre più viene utilizzata la F FA AD D (formazione a distanza). Una tipica formazione a distanza è l'e e--l le ea ar rn ni in ng g (apprendimento in Rete), che si realizza attraverso la connessione dello studente ad un sito Internet distributore di contenuti. L'e e--l le ea ar rn ni in ng g ha notevoli vantaggi:

l'opportunità di seguire il corso senza vincoli di tempi la possibilità di fruire dei contenuti da luoghi diversi la versatilità dei materiali a disposizione che possono essere scaricati o stampati e gestiti in modo personale l'impiego di prodotti multimediali che, attraverso l'uso di video, simulazioni, esercitazioni interattive, agevolano il processo di apprendimento la creazione di classi virtuali che rendono possibile il confronto e il dialogo attraverso servizi di chat, forum di discussione o videoconferenze la presenza di un tutor (responsabile del gruppo di apprendimento) che, attraverso Internet, interviene nella classe virtuale con risposte, spunti, suggerimenti o fornendo materiale di supporto la diminuzione dei costi del corso che non prevede più la necessità di un'aula attrezzata in cui svolgere le lezioni e la presenza di un docente.

1.4.1.4 Comprendere il termine "telelavoro" ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Conoscere anche alcuni svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo La connessione a Internet e l'ausilio di strumenti informatici permettono a persone addette a specifiche mansioni di lavorare dalla propria abitazione, realizzando così il telelavoro.

Eliminazione dei tempi di spostamento casa-lavoro, evitando così problemi di pendolarismo. Distacco dalla realtà lavorativa.

Esecuzione di un determinato compito senza essere interrotto. Mancanza di contatti personali e rapporti con i colleghi.

L'azienda economizza sugli spazi, sulle strutture e sui costi inerenti l'energia elettrica.

Impossibilità di partecipare fisicamente a lavori di gruppo.

Orario di lavoro flessibile. Ogni utente infatti può creare l'elenco dei propri contatti ed essere avvisato quando uno di questi si connette risultando così disponibile per la "conversazione" in linea.

Comprendere il termine "VoIP" (Voice over Internet Protocol)

L'acronimo V Vo ol lP P (Voice over Internet Protocol = voce attraverso il protocollo Internet) è una tecnologia che consente di fare una conversazione telefonica senza servirsi della classica rete PSTN, ma avvalendosi della connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP. Con questa tecnologia il suono della voce dell'utente e quella del suo interlocutore viene suddiviso in pacchetti che vengono trasmessi mediante il protocollo TCP/IP di Internet. Questa tecnologia permette di effettuare telefonate dirette da un computer a un altro: i due utenti devono essere dotati di microfono e altoparlanti, di una connessione a banda larga e devono utilizzare il medesimo software con funzionalità VoIP ; dopo essersi registrati si digita il numero telefonico, oppure si seleziona il contatto desiderato. In questo modo il computer dell'utente chiamato squillerà e, se il contatto accetta la chiamata, avrà inizio la conversazione. Se l'utente sottoscrive diversi feed, connettendosi a Internet, otterrà le nuove informazion senza essere costretto a visitarli. In genere i browser Web integrano program recuperare i nuovi testi pubblicati sui siti dei quali si è sottoscritto il feed. specifici, che consentono di accedere ai contenuti RSS, come per esempio FeedReader (gratuito).

Comprendere il termine "blog"

Il termine b bl lo og g nasce dalla contrazione delle parole web creato e gestito dall'utente attraverso un pro le proprie opinioni (una specie di diario personale I numerosi gestori che includono il servizio e consentono di cr impulso a questa nuova forma di comunicazione: ora chiunque può pubblicare il proprio parere, o dibattere su uno specifico argomento in modo rapido e senza doversi rivolgere a una società di comunicazioni In genere i browser Web integrano programmi feed reader (o lettore RSS) in grado di ricercare e recuperare i nuovi testi pubblicati sui siti dei quali si è sottoscritto il feed. Esistono anche software sentono di accedere ai contenuti RSS, come per esempio FeedReader (gratuito).

blog"

nasce dalla contrazione delle parole web-log (traccia su rete). Si tratta di una dall'utente attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri e di diario personale). I numerosi gestori che includono il servizio e consentono di creare gratuitamente un blog, hanno dato un notevole impulso a questa nuova forma di comunicazione: ora chiunque può pubblicare il proprio parere, o dibattere su uno specifico argomento in modo rapido e senza doversi rivolgere a una società di comunicazioni Nei blog è anche possibile prevedere uno spazio in cui i lettori possono scrivere commenti o lasciare messaggi, oppure inserire una serie di link che conducono a siti o ad altri blog di comune interesse.

gni persona che crea e gestisce un blog è chiamato b bl lo og gg ge er r. tratta argomenti della sfera musicale, ma c'è ampio spazio per i blog personali. permette la creazione di profili con foto e liste di interessi personali, lo messaggi privati o pubblici e l'inserimento di gruppi di amici.

consente la pubblicazione dei video per la condivisione con gli altri utenti. obiettivo è di creare un'enciclopedia libera ed "universale", pubblicare contenuti, includendo le modifiche apportate da più persone.

i quali gli utenti possono accedere e lasciare messaggi in relazione alla tematica proposta. Contrariamente alle chat, lo scambio delle opinioni è asincrono e i messaggi permangono nel tempo favorendo così approfondimenti sul tema proposto nel forum.

www.mimmocorrado.it Se l'utente sottoscrive diversi feed, connettendosi a Internet, otterrà le nuove informazioni pubblicate sui relativi siti, mi feed reader (o lettore RSS) in grado di ricercare e o anche software sentono di accedere ai contenuti RSS, come per esempio FeedReader (gratuito).

. Si tratta di una pagine web o di un sito egli pubblica i propri pensieri e mente un blog, hanno dato un notevole impulso a questa nuova forma di comunicazione: ora chiunque può pubblicare il proprio parere, o dibattere su uno specifico argomento in modo rapido e senza doversi rivolgere a una società di comunicazioni. Nei blog è anche possibile prevedere uno spazio in cui i lettori possono scrivere commenti o lasciare messaggi, oppure inserire una serie di link che conducono a siti o ad altri blog di comune interesse.

MP3 o MP4), disponibile su un sito e che viene scaricato in sito denominato aggregatore o feeder (F Fe ee ed dR Re ea ad de er r, Il software, con la frequenza scelta dall'utente, si è abbonati e, se rileva la pubblicazione di nuovi podcast, li scarica dell'informazione rendono disponibili

Comprendere il concetto di comunità virtuale di rete. Saperne elencare alcuni esempi, quali: siti di reti networking), forum Internet, chat room, giochi informatici in rete di persone che tramite Internet si incontrano virtualmente sul Web per lcuni tipi di questi servizi, dato il loro personali. permette la creazione di profili con foto e liste di interessi personali, lo scambio di utenti. obiettivo è di creare un'enciclopedia libera ed "universale", permette a più utenti di gli utenti possono accedere e lasciare messaggi in relazione alla tematica proposta. Contrariamente alle chat, lo scambio delle opinioni è asincrono e i messaggi permangono nel tempo Nei forum è prevista la figura del moderatore, una persona che ha il compito di far rispettare le regole intervenendo, se necessario, con la rimozione di messaggi (post), la chiusura di un argomento (topic), o per ristabilire i toni di una discussione con espressioni inadeguate. La C Ch ha at t r ro oo om m è una modalità per conversare in tempo reale sul medesimo argomento con altre persone. Attraverso un software specifico è possibile leggere ciò che gli altri utenti scrivono su un determinato argomento e riguardo al quale si può inserire il proprio parere digitandolo da tastiera, emulando così una conversazione. Così facendo le chat mettono in comunicazione nello stesso momento centinaia di persone fisicamente lontane. I G Gi io oc ch hi i i in nf fo or rm ma at ti ic ci i i in n r re et te e sono giochi che per essere eseguiti hanno necessità della connessione a Internet, in cui ogni giocatore interagisce in tempo reale con altri giocatori sconosciuti. Per pubblicare e condividere contenuti ci sono diverse modalità. Le più diffuse sono: i b bl lo og g e i p po od dc ca as st t. Per creare un blog è necessario disporre di un software specifico oppure accedere ad alcuni gestori che includono il servizio, come per esempio Libero, Windows Live Spaces, MySpace, Tiscali ecc. Si può utilizzare anche il sito www.blogger.com, appositamente creato per la costruzione e la gestione di blog. Dopo una semplice procedura di registrazione e di personalizzazione del blog, è possibile iniziare a inserire post, pubblicare foto, video e tutto ciò che si desidera pubblicare. L'URL per accedere al blog è costituito da un identificativo scelto dall'utente, seguito da altri elementi che individuano il gestore del sito blog. Per esempio: http://mimmocorrado.blogspot.com. Molti blog includono la tecnologia RSS che consente, a chi li visita, di sottoscrivere il feed per leggere gli aggiornamenti. La notifica della pubblicazione di nuovi podcast avviene attraverso feed RSS inviati dai siti a cui si è abbonati al programma aggregatone. Per realizzare un semplice podcast è necessario caricare il file (foto, clip video o clip audio) sul server Internet predisposto, dove è necessario creare un file particolare (nel formato RSS) che include il collegamento al file MP3. Tuttavia, per evitare tale procedura, è possibile affidare la gestione del file a uno dei tanti siti di podcasting il cui gestore si occuperà della sua pubblicazione. Sia per lavoro sia per giocare, stiamo sempre più tempo davanti ad un computer. É quindi opportuno conoscere e applicare alcune regole fondamentali per utilizzare le nuove tecnologie evitando rischi per la salute. L'e er rg go on no om mi ia a è quella disciplina che studia le condizioni e l'ambiente di lavoro per adattarle alle esigenze psico-fisiche del lavoratore. Il d de ec cr re et to o l le eg gi is sl la at ti iv vo o n n. . 8 81 1/ /2 20 00 08 8 "T Te es st to o u un ni ic co o s su ul ll la a s sa al lu ut te e e e s si ic cu ur re ez zz za a s su ul l l la av vo or ro o" (che ha sostituito il precedente D.L..n.626/1994), stabilisce le norme che rendono confortevole e sicuro il posto di lavoro. Tale legge, in accordo con le normative comunitarie, disciplina le diverse attività lavorative, stabilisce un sistema sanzionatorio e rafforza gli organici degli ispettorati sul lavoro.

1.4.4.2 Sapere che l'illuminazione è un fattore di igiene nell'uso del computer. Comprendere l'importanza di considerare gli effetti della luce artificiale, dell'intensità e della direzione da cui proviene la luce Il D D. .M M. . 2 2/ /1 10 0/ /2 20 00 00 0 stabilisce le linee guida per la prevenzione dell'insorgenza di disturbi muscolo scheletrici e di affaticamento visivo o mentale che possono derivare dall'uso di un videoterminale. Tale decreto recita: nel punto 3: « Per quanto riguarda l'illuminazione, al fine di evitare riflessi sullo schermo, abbagliamenti dell'operatore ed eccessivi contrasti di luminosità la postazione di lavoro va correttamente orientata rispetto alle finestre presenti nell'ambiente di lavoro. L'illuminazione artificiale dell'ambiente deve essere realizzata con lampade provviste di schermi ed esenti da sfarfallio, poste in modo che siano al di fuori del campo visivo degli operatori; in caso di lampade a soffitto non schermate, la linea tra l'occhio e la lampada deve formare con l'orizzonte un angolo non inferiore a 60°. Va in ogni modo evitato l'abbagliamento dell'operatore e la presenza di riflessi sullo schermo qualunque sia la loro origine». nel punto 5:

illuminare correttamente il posto di lavoro, possibilmente con luce naturale, mediante la regolazione di tende o veneziane, ovvero con illuminazione artificiale. Le condizioni di maggiore comfort visivo sono raggiunte con illuminamenti non eccessivi e con fonti luminose poste al di fuori del campo visivo e che non si discostino, per intensità, in misura rilevante da quelle degli oggetti e superfici presenti nelle immediate vicinanze, in modo da evitare contrasti eccessivi; orientare ed inclinare lo schermo per eliminare, per quanto possibile, riflessi sulla sua superficie». il m mo on ni it to or r deve essere orientabile, con un buon contrasto, con una buona luminosità, e con un buon refresh (velocità con la quale un monitor ricompone la videata) in modo da produrre un'immagine stabile e ben definita, esente da sfarfallii. la t ta as st ti ie er ra a deve avere la superficie opaca e con i caratteri ben leggibili, dissociata dallo schermo e inclinabile. Essa va posizionata sul tavolo in modo da avere sufficiente spazio per le mani, i polsi e le braccia. il m mo ou us se e deve essere efficiente, deve consentire il movimento preciso e veloce del puntatore. Se si utilizza un mouse ottico, per il suo corretto funzionamento, occorre utilizzare un tappetino monocromatico. la s sc cr ri iv va an ni ia a deve essere stabile, regolabile in altezza e costruita in materiale antiriflesso. Le sue dimensioni devono essere tali da favorire una posizione comoda, permettere la disposizione flessibile dello schermo a una corretta distanza visiva, fornire sufficiente spazio per tastiera, mouse e altri dispositivi e consentire un appoggio per gli avambracci dell'operatore davanti alla tastiera nel corso della digitazione. la s se ed di ia a deve essere stabile, dotata di 5 ruote onde agevolare gli spostamenti, di piano e schienale regolabili in modo indipendente tali da permettere un buon appoggio ai piedi e il sostegno della schiena. Il Decreto legge fornisce anche le norme da seguire per una corretta p po os st tu ur ra a davanti al video ed evitare l'insorgere di disturbi muscolo-scheletrici:

gli occhi devono trovarsi a una distanza di 50-70 cm dallo schermo, il quale deve essere regolato in modo che il suo bordo superiore sia circa alla loro altezza la digitazione e l'uso del mouse devono avvenire evitando irrigidimenti delle dita e dei polsi, provvedendo a tenere gli avambracci appoggiati sul piano di lavoro in modo da diminuire la tensione dei muscoli del collo e delle spalle i piedi devono essere ben appoggiati al pavimento o a un poggiapiedi così come la schiena allo schienale, sistemando allo scopo l'altezza della sedia e l'inclinazione dello schienale devono essere evitate le posizioni di lavoro fisse per tempi prolungati. Nel rispetto dell'ambiente e della tasca dell'utente si consiglia di riciclare alcuni componenti dell'elaboratore. Con la rigenerazione delle cartucce inkjet e dei toner: si ha un vantaggio economico: il costo di una cartuccia rigenerata è inferiore a quello di una nuova si ha rispetto per l'ambiente: diminuisce la quantità di rifiuti (cartucce esaurite) da smaltire Anche il consumo della carta deve essere oggetto di attenzione. Esso si attua: verificando la correttezza del documento sullo schermo prima di stamparlo riciclando, per altri impieghi, i fogli stampati su una sola facciata inviando documenti per posta elettronica anziché con il fax o il servizio postale costruendo archivi elettronici anziché cartacei (ottenendo così una riduzione del consumo di carta, di toner, di inchiostro e un minore spazio per l'archiviazione cartacea dei documenti).

1.4.5.2 Conoscere le opzioni di risparmio energetico di un computer, quali: attivare le impostazioni di spegnimento automatico dello schermo, mettere automaticamente in sospensione il computer, oppure spegnere il computer

Nell'utilizzo del computer è buona norma impostare le opzioni che gestiscono il risparmio energetico. É consigliabile: consentire il passaggio automatico alla modalità di sospensione dopo un periodo di inattività porre il computer in una modalità di sospensione in cui il sistema operativo salva automaticamente tutto il lavoro svolto e mette in stand by monitor, disco fisso e ventilatore interno (alla successiva riattivazione del PC documenti e programmi in utilizzo verranno riproposti come sono stati lasciati) a lavoro concluso, spegnere completamente il computer e tutti i dispositivi a esso collegati.

SICUREZZA

La sicurezza dei dati che viaggiano sulla Rete e di quelli custoditi dalle aziende è di fondamentale importanza. Occorre proteggere tali informazioni da accessi non autorizzati, frodi e virus informatici.

1.5.1 IDENTITA E AUTENTICAZIONE 1.5.1. 1 Comprendere che per motivi di sicurezza è necessario che un utente che deve usare un computer fornisca un nome utente (ID) e una password per identificarsi

Le norme di sicurezza da adottare per controllare l'accesso alle aree protette del sistema informatico si realizzano attraverso l'uso degli I ID D (nome utente o username) e delle p pa as ss sw wo or rd d. L'ID è un nome, che può anche essere pubblico, grazie al quale il sistema attiva la procedura di riconoscimento (login) e gli ambiti di operatività concessi al suo proprietario La password, privata e riservata, di norma scelta dall'utente stesso, ha lo scopo di verificare che l'ID sia di fatto adoperato dal suo assegnatario. Ogni volta che l'utente accede ad aree protette (sensibili) deve digitare identificativo e password, vale a dire il suo profilo, che permette al sistema di riconoscerlo e abilitarlo agli ambiti di operatività (accesso a dati o a procedure e operazioni particolari) a lui riferiti.

1.5.1.2 Conoscere alcune delle politiche corrette per la scelta delle password, quali: evitare di condividere le password, cambiarle regolarmente, sceglierle di lunghezza adeguata, e fare in modo che contengano una combinazione adeguata di lettere e numeri

Internet ha avuto il favore del pubblico grazie anche allo sviluppo di una serie di servizi quali, per esempio, la posta elettronica, il commercio elettronico, l'e-banking, ecc. Per accedere a questi servizi occorre inserire un nome utente e una password in modo da proteggere i dati da utenti non autorizzati. Affinché la "password" di accesso sia efficace occorre che: sia abbastanza lunga (maggiore è il numero di caratteri, minore è la probabilità che possa essere rubata) sia complessa (composta da numeri e lettere in maiuscolo e minuscolo) non sia riconducibile al proprietario (non deve riportare date di nascita o nomi di persone) sia cambiata frequentemente sia diversa per ogni servizio a cui si accede 1.5.2 SICUREZZA DEI DATI 1.5.2.1 Comprendere l'importanza di avere una copia di sicurezza remota dei dati L'importanza di avere una copia di sicurezza remota dei dati la si comprende pienamente a danno avvenuto. Per evitare perdite di dati dovuti alla rottura dei dispositivi di memorizzazione, al malfunzionamento del sistema operativo, al contagio da virus, a errori degli operatori, a blackout elettrici, a incendi o allagamenti, occorre effettuare regolarmente delle copie di sicurezza remota dei dati (backup). L'operazione di backup consiste nel copiare i dati su supporti di memorizzazione esterni (floppy, chiavette USB, CD, DVD, ecc.) che vanno etichettati con l'indicazione precisa del contenuto e della data dell'operazione.

Le copie vanno conservate in un luogo sicuro, diverso da quello in cui si trovano gli originali, protetto da polvere, calore e campi magnetici. La frequenza con cui si realizzano tali copie dipende dall'attività che si svolge: una banca effettuerà il backup più volte al giorno un'agenzia di assicurazione o uno studio professionale lo effettuerà una volta al giorno l'utente domestico effettuerà il backup una volta la settimana. L'attività opposta al backup con la quale si ricaricano su disco fisso tutti o parte degli archivi o dei software salvati è detta r re es st to or re e.

Comprendere cosa è un firewall

Un f fi ir re ew wa al ll l (paratia antifuoco) è un sistema di sicurezza per la protezione dei dati da accessi indesiderati. Il firewall è un apparato hardware e/o software che filtra le informazioni in entrata e in uscita dal computer con le reti esterne, e blocca l'esecuzione di alcuni programmi non conosciuti dal sistema di sicurezza. In ambito lavorativo il processo di autenticazione avviene attraverso una smart card,detta anche c ch hi ia av ve e h ha ar rd dw wa ar re e (una tessera dotata di microchip) in cui sono memorizzati la password e altre informazioni che rendono "unico" l'accesso al sistema di elaborazione. Durante le pause lavorative, un altro accorgimento da adottare consiste nel disconnettersi in modo che nessuno possa entrare nel proprio ambito di operatività. La sottrazione di dati può avvenire anche attraverso il furto del dispositivo (PC, portatile, ecc.) in cui essi sono memorizzati. Per prevenire tale eventualità, è possibile utilizzare cavi di sicurezza dotati di lucchetto.

VIRUS

Comprendere il termine "virus"

Un virus informatico è costituito da un pezzetto di codice binario, scritto da un programmatore che vuole fare scherzi o dotato di intenzioni malevoli e distruttive, capace di attaccarsi ad altro codice, nascondendosi quindi all'interno di un file (applicazione o altro) dal quale, quando questa applicazione è in funzione, riproduce copie di sé stesso che andranno poi ad infettare altri file. Al verificarsi delle condizioni stabilite dal programmatore che lo ha creato, il virus si manifesta con sintomi che possono essere funzionamenti "strani" del computer, comparsa di scritte o animazioni, ma anche cancellazione di una parte o di tutti i dati contenuti sul disco rigido (formattazione). Se un file infetto viene trasferito su un altro computer, per mezzo di un floppy disk o altro supporto rimovibile, o attraverso una rete o per mezzo della posta elettronica, anche questo computer potrà infettarsi. Anche per i virus informatici la miglior terapia è la prevenzione. Esistono dei "vaccini", programmi specializzati nella ricerca e nell'eliminazione dei virus conosciuti e nel monitoraggio del comportamento della macchina per individuare i sintomi di eventuali virus sconosciuto o nuovi. Tali programmi operano addestrando il computer a riconoscere e a bloccare l'azione dei virus noti, riconoscendone la "firma", ossia un pezzettino di codice binario che identifica ciascun virus. Naturalmente, visto che ogni giorno vengono prodotti nuovi virus, è necessario aggiornare molto spesso il proprio antivirus. L'aggiornamento avviene attraverso Internet, e una discreta sicurezza si ottiene aggiornando l'antivirus almeno una volta al mese.

La parola h ha ac ck ke er r deriva dal verbo inglese to hack (ritagliare e mettere insieme i pezzi come in un collage). Nel gergo informatico, questa idea del collage si applica al software, cioè alle istruzioni dei programmi che modificano il funzionamento del computer. Il termine c cr ra ac ck ke er r deriva dal verbo inglese to crack (rompere). I cracker sono pirati informatici che non si limitano a violare i sistemi informatici, ma li danneggiano distruggendo dati e programmi.