giovedì, aprile 12, 2007
ciao
post nuovo
 
posted by Eminia at 17:34 | Permalink | 0 comments
martedì, novembre 21, 2006
Sunto Modulo 1
1. INFORMATION TECHNOLOGY: disciplina che studia il lavoro che si può svolgere con un computer e con le tecnologie ad esso connesse, più precisamente l’archiviazione, l’elaborazione, la trasformazione e la rappresentazione delle informazioni.
Informatica: INFORMAZIONE AUTOMATICA


Continua...

2. ITC (Information and Communication Technology): Tecnologia dell’Informazione e della Comunicazione.Vedi IT.

3. AUTOSTRADA DELL’INFORMAZIONE: rete di trasmissione globale e con grande capacità trasmissiva (tipo Internet).

4. HARDWARE: si può considerare la parte fisica ("ferraglia")di un computer ossia tutti gli elementi elettronici e meccanici che compongono un computer (schermo, stampante, mouse, schede…).

5. SOFTWARE: si può considerare la “mente” di un computer ossia tutte le istruzioni che consentono al computer di lavorare e di lavorare con il computer. Sono in pratica i programmi.
I software si distinguono in Software di base (o di sistema) e Software applicativi.

6. Il software di base (o di sistema) è il SISTEMA OPERATIVO.

7. I SISTEMI OPERATIVI: sono quei programmi senza i quali il computer non potrebbe funzionare. Permettono all’utente di comunicare col computer. Tra i vari programmi operativi ricordiamo: MS- DOS, WINDOWS ’95, WINDOWS ’98, WINDOWS ME, WINDOWS ME, UNIX, LINUX.

8. Il primo sistema operativo usato sui PC IBM compatibili fu il DOS (Disk Operatine System).

9. La differenza tra MS-DOS e WINDOWS sta nell’interfaccia (modo d comunicare con il computer), infatti mentre MS-DOS ha un interfaccia testuale o a carattere (schermo nero, comandi digitati dalla tastiera) WINDOWS ha l’interfacci grafica (chiamata GUI) che ci permette di utilizzare il computer attraverso le icone, menu, barre, ecc.
In Windows è utilizzato il mouse, invece nel sistema MS- Dos non viene utilizzato il mouse, ma esclusivamente la tastiera.

10. Il sistema operativo ha il compito di garantire l’esecuzione delle funzioni base del computer, tale software viene normalmente fornito come corredo dell’hardware, al quale è strettamente legato. Assume fondamentale importanza perché include tutti i programmi indispensabili per il funzionamento del sistema e fornisce l’interfaccia verso l’utente, permettendo a quest’ultimo di compiere tutte le operazioni in modo sempre più semplice.

11. I software più usati sono i sistemi operativi.

12. Il sistema operativo è costituito da un insieme di programmi tra i quali:
a. Il supervisore, che garantisce la corretta gestione dei componenti del sistema (memoria, unità centrale di elaborazione, periferiche…), interpreta ed esegue i comandi dell’utente, sovrintende al caricamento e all’esecuzione degli altri programmi, gestisce le unità periferiche e le memorie. E’ quello che si carica nella memoria RAM.
b. Lo spool, che permette di gestire le operazioni di stampa in sovrapposizione all’esecuzione di altri programmi.
c. I programmi di gestione delle librerie, che assicurano di poter memorizzare programmi e dati sulle memorie di massa, secondo strutture organizzate per facilitarne la successiva ricerca.
d. I programmi di diagnosi dei malfunzionamenti e di correzione degli errori. Vedi punto 19 ”programmi di utilità”.
e. I programmi di definizione della configurazione hardware del sistema.

13. I PROGRAMMI APPLICATIVI: sono quei software che permettono all’utente di fare determinati lavori, di rispondere a specifiche sue esigenze. Essi possono essere di due tipi:
  1. general purpose (in grado di rispondere a più esigenze dell’utente)
  2. specifici (per risolvere problemi specifici).

14. Fanno parte della categoria del software di tipo General Purpose programmi di:
a. Gestione di testi come Word (software di videoscrittura);
b. Foglio di calcolo elettronico come Excel;
c. Database come Access (per l’archiviazione dati);
d. Presentazioni come PowerPoint (insieme di diapositive in movimento, creazione di presentazioni Multimediali con l’utilizzo di più mezzi, strumenti, suono, testo, immagini);
e. Desktop publishing, produzione di pubblicazioni di piccola tiratura e di elevata qualità (con testi, immagini, disegni, sfondi, impaginazione accurata… come per esempio la produzione di cataloghi)
f. Videogiochi.


15. Nota: l’insieme dei programmi Word, Excel, Access, PowerPoint è detto Pacchetto Office.
16. Nota: Il FOGLIO ELETTRONICO (o DI CALCOLO) è un programma per eseguire calcoli veloci ed effettuare previsioni. Potrebbe essere utilizzato, per esempio, per gestire un sistema di paghe in azienda.
17. Nota: Il DATABASE è un software utilizzato per gestire un sistema di:
a. Archiviazione (dati, reclami)
b. Cartelle cliniche di pazienti
c. Censimento on line
d. Prenotazione aerea on line


18. Fanno parte della categoria del software di tipo Specifici programmi di:
a. Gestione di magazzino
b. Fatturazione
c. Contabilità
d. Gestione anagrafe comunale
e. Gestione del personale
f. Prenotazione visite mediche
g. Gestione conti correnti bancari
h. e tanti altri…


19. I PROGRAMMI DI UTILITA’: servono per la manutenzione del computer. Sono:
a. Scandisk: programma che serve per correggere errori e ripristinare settori di un disco danneggiati quando lo spegnimento del computer non è stato corretto a causa di mancata corrente, errata chiusura etc.
b. Defragmenter: programma che serve per riordinare i file al fine di un accesso più rapido ad essi nel momento del loro utilizzo.
c. Backup: programma che serve per fare copie di riserva ossia copiare file o programmi su dispositivi di memoria di massa ausiliari, così da proteggerli in caso di guasto dell’hard disk, virus o altro.
d. FORMATTAZIONE: processo di preparazione di un disco prima che esso possa essere utilizzato per memorizzare dati. Questo processo viene effettuato da un programma del Sistema Operativo che suddivide ogni traccia del disco in settori e scrive in ogni settore particolari informazioni del sistema. I dati presenti già sul disco verranno cancellati totalmente in seguito alla formattazione.


20. Un PROGRAMMA è un insieme di istruzioni create mediante un linguaggio di programmazione.


21. Un LINGUAGGIO DI PROGRAMMAZIONE è un linguaggio formale per la descrizione di algoritmi.


22. Esistono due tipi di linguaggi di programmazione: ad alto livello (linguaggio simile al nostro, linguaggio utente) e a basso livello ossia il linguaggio macchina.


23. Un programma sorgente (o codice sorgente) è scritto in un linguaggio di programmazione ad alto livello (un linguaggio simile al nostro).


24. Un programma oggetto è scritto in linguaggio macchina ovvero il linguaggio compreso dalla CPU.


25. Il COMPILATORE è un programma che traduce tutte insieme le istruzioni di un programma scritto in linguaggio ad alto livello (codice sorgente) in istruzioni in linguaggio macchina (codice oggetto). Il codice oggetto ottenuto diventa il programma vero e proprio. Questa operazione viene eseguita una sola volta.


26. L’INTERPRETE traduce i programmi in operazioni, nel senso che traduce ogni istruzione del programma, scritto il linguaggio ad alto livello, in linguaggio macchina e se priva di errori esegue l’istruzione direttamente sottoponendola alla CPU per la sua esecuzione. Esso esegue il proprio compito durante l’esecuzione del programma, ogni volta che il software viene eseguito.


27. Il compilatore e l’interprete non vanno confusi, perché sono concetti differenti, hanno compiti diversi e agiscono in momenti distinti.


28. In una istruzione un OPERANDO è il dato su cui operare.


29. Il PROGRAMMATORE è un tecnico informatico che scrive le istruzioni di un programma che poi sarà eseguito su un computer.


30. SVILUPPO DI UN SOFTWARE si articola in più fasi:


a. ANALISI: che consiste nell’analizzare le problematiche dell’azienda o dell’utente a cui il software è destinato e attraverso degli schemi o diagrammi di flusso stabilirne le caratteristiche. L’analisi consente l’individuazione di una o più esigenze da parte degli utenti.


b. PROGETTAZIONE: sulla base dell’analisi viene stilato il progetto del software, che spesso si concretizza in un “flow chart” o diagramma di flusso, ossia un diagramma costituito da simboli standard, che schematizzi tutto il processo.


c. PROGRAMMAZIONE: consiste nel tradurre gli schemi o i diagrammi di flusso in istruzioni di un linguaggio ad alto livello.


d. IMPLEMENTAZIONE: consiste nel tradurre attraverso un software particolare detto compilatore le istruzioni in linguaggio ad alto livello in linguaggio macchina. In questa fase avvengono anche le correzioni di sintassi.


e. TESTING: consiste nel testare la validità del software attraverso dei possibili utenti per verificare l’eventuale presenza di bug (ossia bachi) errori di programmazione.


f. PRODUZIONE: il programma viene prodotto e distribuito su larga scala, attraverso dispositivi di memoria che lo contengano; tipicamente sono distribuiti su CD-ROM.


g. REVISIONE: l’uso del programma da parte di una vasta utenza consente successivamente di verificare la validità del software e delle sue applicazioni ed eventualmente di apportarvi delle migliorie tecniche nel corso dei successivi aggiornamenti. Gli aggiornamenti successivi sono detti “versioni” o “release” e sono identificate, in genere, da un numero progressivo.


31. Nello sviluppo di un software NON rientra la fase di CONFIGURAZIONE.


32. Per INTERFACCIA si intende l’approccio di comunicazione tra utente e computer.


33. La GUI ( Graphic User Interface): è l’interfaccia grafica di Windows ovvero l’insieme di icone, finestre, menù a discesa tramite cui l’utente comunica con il computer. La GUI semplifica notevolmente la scelta dei comandi. Offre la possibilità di eseguire più programmi contemporaneamente (MULTITASKING).
34. La GUI (Graphic User Interface) è una componente del Sistema Operativo Windows.
35. L’interfaccia grafica ha come maggior vantaggio la semplicità, rendendo più intuitiva e immediata l’interazione dell’utente con il pc.


36. VANTAGGI DI WINDOWS: l’interfaccia grafica GUI e il MULTITASKING ovvero la possibilità di eseguire più programmi contemporaneamente.


37. Con il temine USER FRIENDLY si indica un sistema utilizzabile facilmente anche da utenti non addestrati.


38. DEFINIZIONE DI BIT, BYTE, KILOBYTE, MEGABYTE,GIGABYTE.
1 BIT: (binary digit ovvero cifra binaria) è l’unità elementare di informazione e corrisponde ad uno 0 o ad un 1.
1 BYTE: è una sequenza di 8 bit (es. 0010110) ed è l’unità fondamentale di informazione. Ad un byte corrisponde l’occupazione in memoria di un singolo carattere digitato da tastiera. 1 KILOBYTE (1 KB)= 1.024 byte o circa un migliaio di byte
1 MEGABYTE (1 MB)= 1.024 KB ovvero 1.048.576 o circa un milione di byte
1 GIGABYTE (1 GB)= 1.024 MB ovvero 1,07 o circa un miliardo di byte.
1 TERABYTE (1 TB)= 1024 GB ovvero 1.095,68 o circa mille miliardi di byte.
39. Per memorizzare un carattere ASCII occorrono 8 bit.


40. TERMINALI: sono unità specializzate per la comunicazione a distanza; infatti, tramite i terminali, più utenti, si collegano ad uno stesso computer centrale. I terminali più diffusi sono quelli convenzionali costituiti da una tastiera che consente di inviare dati e da uno schermo e da una stampante per ricevere dati. Tali tipi di terminali si dividono in:
a. TERMINALE INTELLIGENTE: dotato di capacità di elaborazione propria è costituito da un monitor, una tastiera, la Ram e da alcuni programmi. Può fare alcune operazioni senza l’aiuto del computer centrale ma non essendo dotato di memoria di massa, non può salvare le informazioni da solo.
b. TERMINALE STUPIDO: è costituito da monitor, tastiera e Ram; per effettuare operazioni si appoggia al computer centrale.
c. TERMINALI SELF- SERVICE: vengono usati occasionalmente e direttamente dall’utente finale. Ne sono esempi il bancomat, gli sportelli delle segreterie universitarie, quelli di certificazione comunale. Tali terminali hanno un interfaccia semplice e chiara, utilizzano menu, hanno pochi dati per pagina, schermi sensibili al tatto per l’introduzione dei comandi, tastiera ridotta alla parte essenziale e funzioni di aiuto in linea. Nota: Un buon terminale self-service deve avere una interfaccia a menu.


41. TIPI DI COMPUTER :
a.SUPERCOMPUTER: sono i computer a più alto livello tecnologico e vengono usati da multinazionali e organismi statali e militari, hanno la più alta capacità di elaborazione. Sono presenti più microprocessori con architettura parallela (possono lavorare tutti contemporaneamente), sono collegati ad altro microprocessore. Possono essere usati da un numero di utenti elevato e richiedono personale specializzato.
b. MAINFRAME: sono computer di grandi dimensioni che possono essere usati da più utenti contemporaneamente tramite terminali; generalmente sono usati da grandi aziende, università etc… Sono usati nelle grandi aziende per la gestione del sistema informatico, dalle banche dati… Possono essere dotati di più microprocessori che lavorano in parallelo, solitamente utilizzano il sistema operativo UNIX. Hanno costo elevato, prestazioni elevate e possono essere usati da un numero elevato di utenti e richiedono personale specializzato.
c. MINICOMPUTER: hanno le stesse caratteristiche del mainframe ma costi minori e prestazioni più contenute. Svolgono il ruolo di sistema aziendale nelle piccole aziende e di sistema dipartimentale nelle grandi aziende. Hanno costo medio, prestazioni medie, possono essere usati da un numero medio di utenti e richiedono personale meno specializzato.
d. NETWORK COMPUTER: è il computer di rete che condivide le sue risorse con altri computer cui è collegato tramite la rete e quindi consente a più utenti di lavorare contemporaneamente. Ha costo basso prestazioni basse e può essere usato da un solo utente.
e. PERSONAL COMPUTER: è il computer più comune. Può essere usato da un solo utente, ha costi bassi prestazioni basse ed è detto computer da tavolo. Oggi i computer vengono definiti COMPUTER MULTIMEDIALI: grazie ad appositi dispositivi (lettore CD, lettore DVD) permettono la riproduzione simultanea di filmati, audio, immagini ecc…
f. LAPTOP COMPUTER: sono computer portatili di ingombro ridotto ad alimentazione autonoma. I laptop hanno la forma di un libro dove la parte alta è occupata dallo schermo, la parte bassa dalla tastiera. Hanno le stesse capacità di un computer da tavolo (al quale possono essere collegati) e sono dotati di un particolare puntatore chiamato touchpad (una piastra sensibile al tatto, dove il dito fa muovere il puntatore sullo schermo). Nei laptop schermo e tastiera non costituiscono unità periferiche.
g. PALMARE (o PDA, Personal Digital Assistant): sono computer piccolissimi con una interfaccia grafica, possono essere usati come agenda, rubrica e per eseguire semplici elaborazioni. Sono dotati di sistema operativo.


42. Computer in ordine di potenza, dal più potente al meno potente:
a. SUPERCOMPUTER
b. MAINFRAME
c. PERSONAL COMPUTER
d. LAPTOP
e. PALMARE


43. Il NETWORK COMPUTER è un tipo di computer che permette a più utenti di lavorare contemporaneamente.


44. NETWORKING: insieme di computer e di unità periferiche collegate tra loro da cavi, schede di rete, software di gestione.


45. WORKGROUP COMPUTING: insieme di programmi realizzati per lo svolgimento del lavoro di gruppo.


46. Le prime macchine automatiche per il calcolo comparvero nella prima metà degli anni ’40.
47. Il primo modello (schema) di computer è stato il modello di VON NEUMANN.
48. Il primo computer elettronico realizzato è stato l’ENIAC, aveva una potenza di gran lunga inferiore a quella di un personal computer attuale.


49. COMPONENTI DI UN PC: un PC è costituito dall’unità centrale, dalle unità periferiche e dai supporti ausiliari.


50. L’UNITA’ CENTRALE: è costituita da un contenitore chiamato CASE o CABINET dentro il quale sono presenti:
a. La CPU (Central Processing Unit) o UCE (Unità Centrale di Elaborazione) ossia il cervello del computer
b. La memorie volatili (RAM) e non volatili.
c. La SCHEDA MADRE o MOTHERBOARD è una piastra di fibre di vetro a cui sono collegati, mediante circuiti, i componenti del PC (CPU, RAM, ROM, periferiche).
d. La SCHEDA DI CONTROLLO DEL DRIVE controlla la funzione del drive (lettore del floppy).
e. La SCHEDA DI GESTIONE DELLE PERIFERICHE permette la connessione delle unità periferiche alla scheda madre.
f. La SCHEDA DI ALIMENTAZIONE converte gli alti voltaggi che utilizza il PC in bassi voltaggi, per evitare corti circuiti.
g. La BATTERIA che alimenta l’orologio del PC.
h. I PROGRAMMI, memorizzati nelle memorie.
i. Eventualmente una SCHEDA DI RETE che collega il computer alla rete informatica dell’organizzatore cui appartiene.


51. La CPU (Central Processing Unit) è l’Unità Centrale di Elaborazione può essere considerata il cervello del computer. E' un microprocessore costituito da una piastra di silicio delle dimensioni di un centimetro quadrato. Ha il compito di ricevere, elaborare e trasferire i dati e di compiere operazioni aritmetico- logiche. Più precisamente l’unità di controllo si occupa della ricezione e del trasferimento dei dati. La Cpu è installata sulla scheda madre alla quale vengono collegate tutte le periferiche che attraverso dei connettori collegano l’unità periferica all’unità centrale.


52. Nella CPU l’esecuzione delle istruzioni avviene in modo sequenziale.


53. La CPU è costituita da due elementi fondamentali: ALU e Unità di Controllo:
a. L’UNITA’di CONTROLLO si occupa della ricezione e del trasferimento dei dati e quindi sovrintende alla corretta esecuzione dei programmi e coordina il lavoro degli altri componenti hardware.
b. L’ALU (Arithmetical Logic Unit ovvero unità aritmetico logica) si occupa dei calcoli matematici e logici e del confronto tra dati.
54. Quanto più velocemente la CPU esegue le istruzioni tanto migliori saranno le prestazioni. Tale velocità si misura in MIPS (Milioni di Istruzioni Per Secondo). Il MIPS indica l’unità di potenza del computer. Ogni singola istruzione compiuta dalla CPU è scandita da un orologio interno, il clock, la cui velocità è misurata in hertz (MHz).Una CPU di 300 MHz esegue 300 milioni di istruzioni elementari al secondo. In conclusione, l’unità di misura di un calcolatore è il MIPS mentre la velocità di un microprocessore è l’Hertz.
55. Una operazione elementare dura un ciclo di clock.
56. L’unità di misura della velocità di un microprocessore è l’ HERTZ.
57. Le istruzioni che l’Unità Centrale può interpretare e quindi eseguire sono formate da un codice operativo che indica quale operazione deve essere eseguita e da uno o più operandi che forniscono gli indirizzi (posizioni) della memoria nei quali sono memorizzati i dati su cui eseguire l’operazione e l’indirizzo in cui registrare l’eventuale risultato. Il ciclo completo di una istruzione prevede:
a. Trasferimento delle istruzioni dalla memoria centrale alla CPU.
b. Decodifica del codice operativo e degli operandi da parte della CPU
c. Trasferimento dei dati su cui operare dalla memoria centrale alla CPU
d. Esecuzione dell’istruzione
e. Trasferimento dei risultati dalla Cpu alla memoria centrale.
58. La potenza elaborativa di un computer dipende dal numero di operazioni che la ALU (Arithmetical Logical Unit) esegue in una unità di tempo.
59. La CPU viene chiamata anche UCE (unità centrale di elaborazione) o più comunemente processore o microprocessore.
60. Con un computer privo della CPU non è possibile svolgere nessun tipo di funzione.
61. TIPO DI PROCESSORE: PENTIUM: nome commerciale di un microprocessore CPU prodotto dalla Intel : è il successore delle CPU 8086 80286 80386 80486 e la sua velocità varia dai 75 ai 200 MHz. Le generazioni successive al Pentium è il Pentium Pro (che parte da 200 MHz); il Pentium III (all’incirca 800 MHz) e il Pentium IV (con velocità di trasferimento dati superiori al GigaHertz).
62. Un PROCESSORE a 32 BIT ha questo nome perché elabora 32 bit per volta.
63. La RAM è la memoria di lavoro principale del computer in cui sono immagazzinati dati e istruzioni del programma nel momento della sua esecuzione.
64. Acronimo di RAM è RANDOM ACCESS MEMORY
65. La memoria RAM è una memoria centrale, principale. E’ veloce.
66. La memoria RAM è una MEMORIA VOLATILE perché i dati e i programmi memorizzati vendono persi quando viene interrotta l’alimentazione elettrica, allo spegnimento del computer.
67. La RAM è una memoria ad accesso casuale, le informazioni e i dati possono essere scritti e letti. Il termine random (casuale) sta ad indicare che il tempo per reperire una informazione è indipendente dall’indirizzo dell’informazione nella memoria, nel senso che se il dato è memorizzato all’inizio o alla fine della memoria, il tempo di leggerlo è sempre lo stesso.
68. Un buon computer attualmente deve avere almeno 512 MB di RAM. La RAM è costituita da barrette di circuito stampato che vanno inserite in appositi slot presenti nella scheda madre;
69. La ROM (acronimo Read Only Memory) è la memoria di lavoro del computer che contiene dati permanenti che possono essere solo letti. Il computer la utilizza per il suo avvio detto BOOT. Contiene istruzioni che servono per il BOOT e per le funzioni di input e output; tali istruzioni si chiamano B.I.O.S. (Basic Input Ouput System). Nella memoria ROM è registrato il software FIRMWARE per l’avvio del computer.
70. La MEMORIA CACHE: è una memoria usata come “deposito” per rendere più veloce la CPU; gli attuali computer sono dotati di una memoria cache di circa 512 kb. Ha una capacità in termini di kilobyte
71. Le MEMORIE DI MASSA: sono le memorie del computer che immagazzinano dati in maniera permanente (i dati non si cancellano dopo lo spegnimento del computer). I dispositivi di memoria di massa sono:
a. L’hard disk: è l’unità principale di registrazione del PC, costituita da più piatti circolari che ruotano velocemente al di sotto di un di una testina di lettura che legge e scrive i dati. Ha lo scopo di immagazzinare grandi quantità di dati e programmi permanenti e le sue prestazioni sono misurate in termini di GigaByte. Un buon HD ha una capacità all’incirca di 60-80 GigaByte; è un dispositivo a memoria magnetica. Unità di misura della velocità di rotazione del disco fisso è rpm (revolutions per minute ossia “giri per minuto”. A velocità di rotazione più elevate corrispondono maggiori quantità di dati trasferiti al secondo. In genere l’hard disk è interno e integrato al computer, collegato alla scheda madre, ma esistono anche hard disk esterni che vengono utilizzati per effettuare il backup dei dati.
b. Il Floppy- disk è un supporto esterno al computer e viene inserito in una apposita feritoia nell’unità centrale detta “drive”. All’interno del suo involucro esterno è presente un disco di plastica ricoperto da uno strato magnetico che gira molto velocemente al di sotto di una testina di lettura che legge e scrive dati. Anch’esso come l’hard disk ha lo scopo di immagazzinare dati in modo permanente ma con capacità molto più limitate (1,44 MB). I dati di un floppy disk possono essere letti, scritti e modificati. E’ un dispositivo a memoria magnetica. La velocità di accesso di un floppy disk è minore della velocità di accesso di un hard disk. Il floppy può essere usato fino a quando non compaiono messaggi di errore.
c. Il Cd-Rom (Compact disk – Read Only Memory) è un supporto a forma di dischetto leggibile da un raggio laser e non riscrivibile, destinato a contenere circa 650-800 MB di dati, testi, grafica, video e musica (in una parola multimedialità). Esso viene inserito nel lettore Cd-rom per poter essere consultato letto o ascoltato. I dati di un CD possono essere solo letti. E’ un dispositivo a memoria ottica. Per poter memorizzare dati su un CD Rom occorre utilizzare un ulteriore dispositivo chiamato MASTERIZZATORE, che consente di scrivere e riscrivere dati.
d. Zip disk: dispositivo di memoria permanente che permette di memorizzare una grande quantità di dati in maniera compressa. Hanno una capacità che va da 100 a 250 Mb. Per essere utilizzati hanno bisogno di specifici lettori.
e. Data cartridge o cartucce di nastro magnetico oppure definito nastro magnetico o solo nastro, i dati vengono registrati in forma sequenziale (quindi lenta) e sono usati per effettuare il backup di grosse quantità di dati. Hanno una capacità che varia da 25 Mb a 35 Gb.
f. Dvd (Digital Video Disk): il Dvd è un particolare supporto di memoria, all’apparenza simile ad un cd, indicato per contenere grandi quantità di dati, come per esempio filmati, suoni immagini ovvero tutto ciò che costituisce la multimedialità. Ha una capacità che varia da 4 Gb a 17 Gb. E’ un dispositivo a memoria ottica.
g. I dispositivi a microfilm trasformano le informazioni cartacee in microfilm (fotografie molto piccole tipo diapositive).
h. Pen Memory USB: memorie di piccole dimensioni con capacità variabile dai 32 Mb a 1 Gb, si collegano al computer mediante una porta usb.
i. Memory card: schede di memoria utilizzate per memorizzare dati, come ad esempio foto ottenute con fotocamere digitali. Hanno una capacità che varia da 32 Mb a 512 Mb.
j. SMART CARD: memory card che oltre a memorizzare contengono un microchip (microprocessore). Per esempio il bancomat. Vedi punti successivi (da 75 a 78).
72. Sequenza dei dispositivi di memoria in ordine crescente di capacità:
a. HARD DISK dell’ordine dei Gigabyte (20-40-60-80-120 Gb)
b. DVD (4-17 Gigabyte)
c. CD-ROM (700-800 Megabyte)
d. Zip Disk (100 -200 Megabyte)
e. RAM (128-256-512 Megabyte)
f. Floppy disk (1,44 Megabyte)
73. Classificazione dei dispositivi di memoria (la RAM non fa parte dei dispositivi di memoria di massa essendo una memoria centrale).

Tipo Funzione Capacità Velocità Aggiornamento Volatilità Trasportabilità
Ram Elaborazione Bassa Alta Si Si No
Hard- disk Archiviazione Alta Media Si No No
Floppy-disk Conservazione-Trasferimento Bassa Bassa Si No Si

Cd-rom Trasferimento Media Media No No Si
Dvd Trasferimento Alta Media No No Si
Zip disk Trasferimento- backup Media Bassa Si No Si
Datacartrige Backup Alta Bassa Si No Si

74. Classificazione dei dispositivi di memoria in ordine di capacità
Tipo Funzione Capacità Velocità Aggiornamento Volatilità Trasportabilità
Hard- disk Archiviazione Alta Media Si No No
Dvd Trasferimento Alta Media No No Si
Datacartrige Backup Alta Bassa Si No Si
Cd- rom Trasferimento Media Media No No Si
Zip- disk Trasferimento- backup Media Bassa Si No Si
Ram Elaborazione Bassa Alta Si Si No
Floppy-disk Conservazione-Trasferimento Bassa Bassa Si No Si

75. Una SMART CARD contiene un microprocessore. E’ detta anche CARTA A MICROCIP.
76. Nella Smart Card è possibile immagazzinare molte informazioni e prelevarle.
77. La Smart Card contiene più informazioni rispetto ad una CARTA A BANDA MAGNE-TICA.
78. La Smart Card è difficilmente falsificabile.
79. Il BANCOMAT ha il vantaggio di essere utilizzato in qualsiasi ora del giorno.
80. Il BUS è un insieme di connessioni per trasportare dati all’interno di un computer.
81. Dispositivi di INPUT : consentono di inserire dati nel computer.
• TASTIERA: vi sono vari tipi di tastiere, la più diffusa in Italia è la QWERTY, il cui nome deriva dalle prime sei lettere presenti sulla tastiera. Essa riproduce la tastiera di una macchina da scrivere. Se sul tasto sono presenti tre simboli, quello in basso a destra viene inserito premendo contemporaneamente il tasto Alt Gr). Le tastiere hanno 101 tasti.
• MOUSE: consente di spostare un puntatore sullo schermo e con i tasti associa al puntamento delle funzioni specifiche consentendo così di interagire col software. Il mouse si può usare anche con la mano sinistra, è possibile invertire l’utilizzo dei tasti. Nota: non è vero che il mouse è stato usato per la prima volta con un sistema operativo a interfaccia carattere.

• TRACKBALL: è inserita nei PC portatili direttamente sulla tastiera, in questo caso lo spostamento del puntatore avviene facendo ruotare una sfera incastrata in una posizione fissa.
• TOUCH PAD: è il mouse dei portatili. In questo caso lo spostamento del puntatore avviene facendo scorrere il polpastrello d un dito sopra una superficie piana presente sulla tastiera.
• JOYSTICH: è usato nei giochi ed è altamente manovrabile.
• LETTORE OTTICO O SCANNER: è un dispositivo in grado di leggere documenti cartacei e di trasferirli in documenti digitali. Associando allo scanner un programma di riconoscimento dei caratteri OCR (Optical Character Recognition) si può trasformare il testo scritto su documento in una sequenza di caratteri da trattare con un programma di elaborazione testi (file di testo da modificare).
• LETTORE OTTICO DI CARATTERI A BARRE: legge codici a barre tramite laser. Può avere la forma di una sfera, di una penna o di uno scanner. Il codice a barre è un sistema di scrittura nel quale i singoli caratteri sono rappresentati da sequenze di linee verticali (barre) di diverso spessore e a diversa distanza. Alle casse di un supermercato, lo scanner (o lettore) che legge i CODICI A BARRE dei prodotti serve a registrare l’anagrafica dei clienti.
• LETTORE DI CARATTERI MAGNETICI: permette la lettura di strisce (bande) magnetiche.
• MICROFONO: consente di introdurre il suono nelle applicazioni multimediali. Il suono può anche essere elaborato tramite appositi programmi. Si possono usare programmi di riconoscimento vocale, che possono riconoscere le parole e riprodurle con sequenze di caratteri elaborabili con un programma di gestione testi. Il riconoscimento vocale può essere usato per dare comandi a voce al computer o nei corsi multimediali di lingua per correggere la pronuncia.
• TELEFONO : è usato per trasmettere stringhe semplici di dati numerici, nelle applicazioni “phone banking”.
• DIGITALIZZATORE VOCALE: trasforma un messaggio vocalico in un dato elettronico.
82. DISPOSITIVI DI OUTPUT: dispositivi che ci permettono di visualizzare (ottenere) informazioni elaborate dal computer.
• SCHERMO VIDEO o MONITOR: consente di visualizzare le informazioni prodotte dall’elaboratore ed i dati introdotti con la tastiera. I monitor più usati sono quelli a CRT (a tubo catodico) per una tecnologia analogica, vi sono poi video a tecnologia digitale che sono a cristalli liquidi (LSD) o al plasma e quelli a bassa emissione (TCO).
 Lo schermo più utile è quello antiriflesso.
 Le dimensioni dello schermo si misurano in pollici.
 La risoluzione, punti in cui è divisibile lo schermo, in PIXEL (risoluzioni tipiche sono 800x600 oppure 1024x768 pixel).
 I video possono rappresentare un numero elevato di colori, fino a qualche milione.
 Bisogna poi considerare la frequenza di scansione che indica quante volte lo schermo viene rinnovato, questo è un fattore molto importante per quel che riguarda la stabilità dell’immagine.
• CASSE ACUSTICHE, ALTOPARLANTI E CUFFIE : sono periferiche di output per applicazioni multimediali.
• REGISTRATORI DI TESSERE MAGNETICHE E REGISTRATORI DI MICROFILM.
• SINTETIZZATORE VOCALE : è uno strumento che trasforma un dato elettronico in un dato vocalico.
• STAMPANTE : ci consente di ottenere su carta le informazioni contenute nel computer. Tipi di stampanti
• A GETTO DI INCHIOSTRO: in cui le testine di stampa spruzzano piccoli getti di inchiostro sul foglio. Sono a basso costo, non sono più molto usate se non per particolari applicazioni.
• AD AGHI: in cui gli aghi picchiando sul nastro inchiostrato trasmettono sulle carte il colore. Stampante rumorosa e poco utilizzata.
• TERMICHE: colorano il foglio bruciando micropunti sulla carta termica.
• LASER: colorano con il raggio laser. Sono stampanti migliori delle precedenti.
• SUBLIMAZIONE DI COLORE: sono le migliori sul mercato e vengono impiegate per le stampe fotografiche. Caratteristiche generali sono la velocità di stampa, risoluzione grafica (numero di punti per pollice indirizzati), le caratteristiche di alimentazione e di trascinamento della carta.
• PLOTTER: è una grande stampante che trasferisce i colori sulla carta attraverso dei pennini. Viene usato per progetti grafici per disegno tecnico. Infatti non è altro che un tavolo da disegno comandato dall’elaboratore.
83. Se si necessita di una stampante veloce in bianco e nero e si devono stampare molte copie si dovrà utilizzare una stampante laser.
84. Il digitalizzatore vocale è una periferica di input, il sintetizzatore vocale è una periferica di output.
85. Per stampare inviti per una festa si utilizza un programma di grafica standard.
86. Il TOUCH SCREEN (video sensibile al tatto) è un’unità di input e output.
87. Il MODEM (MOdulatore DEModulatore) è un dispositivo che converte i segnali digitali in uscita dal computer (cioè informazione del computer in codice binario costituito da 1 e 0) in segnali analogici (per esempio suoni, musiche, video, immagini…) che, così trasformati possono essere trasportati sulla rete telefonica pubblica. In ricezione il modem converte i segnali in entrata da analogico in digitale per poter essere compresi dal computer. Il modem è un’unità di input e output.
88. Le unità di misura di trasmissione dei segnali sono:
a. Il BPS (bit per secondo) oppure
b. Il BAUD (indica il numero di cambiamenti di stato di un segnale).
Entrambi sono utilizzati per definire la velocità di trasmissione di un modem.
89. Per inviare un fax è sufficiente che il computer sia collegato alla rete telefonica (tramite il modem) e che sia installato sul pc un programma di fax.
90. Il collegamento tra periferiche e unità centrale può avvenire tramite:
a. Porta seriale: si chiamano COM1, COM2, dove COM sta per Comunication e il numero sta per 1a porta, 2a porta…; generalmente la COM1 connette il mouse, la COM2 il modem. La trasmissione è detta seriale ossia avviene un bit per volta, quindi è lenta.
b. Porta parallela: si chiamano LPT1, LPT2, dove LPT sta per porta della stampante; infatti attraverso queste porte si connettono le stampanti. Il trasferimento è più veloce: 8 bit per volta.
c. Porta USB (Universal Serial Bus): permette il collegamento d circa 127 periferiche con una notevole riduzione di cavi. Il trasferimento dei dati è molto veloce: circa 12 milioni di bit al secondo.
d. Porta IRDA (Infrared Data Association): la connessione avviene grazie ai raggi infrarossi.
91. COM è un tipo di porta seriale.
92. Alla porta seriale COM1 è connesso il mouse, alla COM2 è connesso il modem.
93. LPT è un tipo di porta parallela.
94. Alla porta parallela LPT è connessa la stampante.
95. Le PRESTAZIONI DEL COMPUTER dipendono da una serie di fattori:
a. Velocità della CPU
b. Dimensioni della memoria centrale RAM
c. Velocità delle Memorie di massa (Hard Disk)
d. Utilizzo contemporaneo di più programmi, che potrebbe rallentare le prestazioni del pc.
96. LINEE TELEFONICHE
a. PSTN = Public Switched Telephone Network = (linea pubblica commutata nei servizi): è la linea telefonica pubblica che permette la connessione dei computer con un solo canale, infatti si può telefonare o connettersi. Per questo è definita commutata. Per utilizzare la PSDN occorre il MODEM che è un dispositivo che traduce i segnali digitali del computer in segnali analogici.
b. ISDN = Integrated Services Digital Network = rete digitale integrata nei servizi: è una linea telefonica digitale che permette la connessione attraverso tre canali, uno per la voce, uno per i dati e l’altro di controllo; quindi si può telefonare e connettersi contemporaneamente. Per usufruire della linea occorre il MODEM ISDN. Questa linea ha una trasmissione dei dati più veloce poiché è una linea digitale, infatti il modem serve solo per entrare nella linea ed è in realtà un adattatore digitale.
c. ADSL = Asymetric Digital Subscriber Line = tecnologia a banda larga: è una linea telefonica digitale. E’ la linea più veloce.
97. LINEA COMMUTATA: connessione ad una rete che viene instaurata quando un utente chiede di comunicare con un altro utente;
a. Linea “a commutazione di circuito” (circuit- switched) quando per tutta la durata della comunicazione la connessione viene utilizzata dall’utente in modo esclusivo (è utilizzata solo da lui). Alla fine della comunicazione la connessione viene rilasciata. Lo è la rete telefonica tradizionale analogica.
b. Linea “a commutazione di pacchetto” (packet switching) quando il canale è utilizzato contemporaneamente da più utenti che si scambiano dati, suddivisi in pacchetti di byte. Viene utilizzata per Internet.
98. TIPO di RETE:
99. LAN (Local Area Network) è un tipo di rete che consente la condivisione delle risorse (spazio disco, stampanti) ai computer ad essa collegati. Permette di collegare i computer tra loro all’interno di un area ristretta (edificio); infatti è detta rete locale; il collegamento avviene tramite cavi, onde radio o raggi infrarossi. E’ un esempio di architettura client/server (vedi punti 131/132)
100. MAN (Metropolitan Area Network) rete informatica urbana
101. WAN (Wide Area Network) è la rete informatica che collega computer in aree geografiche diverse: il collegamento avviene tramite linee telefoniche. E’ definita rete estesa o geografica (es. Internet)
102. TIPOLOGIE DI RETI:
a. RETE A BUS o LINEARE prevede l’esistenza di un cavo detto bus o tronco (trunk) a cui sono collegati più nodi (computer). Tale tipo di configurazione è usata nelle reti LAN.
b. RETE AD ANELLO prevede l’esistenza di un collegamento circolare tra tutti i nodi; in tal modo ciascun nodo è connesso direttamente ad altri due nodi. Tale tipo di configurazione è usato nelle reti LAN.
c. RETE A STELLA prevede l’esistenza di un nodo centrale detto HUB a cui sono collegati tutti gli altri modi. Un nodo che voglia trasmettere un messaggio ad un altro nodo, deve necessariamente inviarlo prima al nodo centrale. Tale tipo di configurazione è usato nelle reti WAN.
d. RETE A MAGLIA non corrisponde a nessuno schema predefinito; ciascun nodo è connesso ad almeno un altro nodo. Tale tipo di configurazione è usato nelle reti WAN. Internet può essere considerata una rete a maglia.
e. RETE A GRAPPOLO è una derivazione di quella a stella e prevede più nodi su una stessa linea.
103. INTERNET è la più grande rete telematica mondiale; infatti collega oltre 48.000 reti inoltre 120 paesi. Internet nasce nel 1969 sotto il nome di Arpanet da un progetto di ricerca finanziato dall’Agenzia Arpa del Dipartimento della Difesa degli Usa e successivamente dalla NFS (Natinal Science Foundation). Alla fine degli anni ’80 l’ossatura iniziale di Internet viene affiancata da diverse iniziative commerciali.
104. SITO INTERNET: è un insieme di pagine che possono essere anche collegate mediante links dove si trovano informazioni, immagini, musica etc…Per collegarsi ad un sito internet occorre conoscere l’indirizzo che si presenta per esempio così: www.barilla.it.
105. Il PROTOCOLLO è un insieme di regole e standard che consentono lo scambio di informazioni tra computer.
106. TCP/IP (Trasmission Contro Protocol/Internet Protocol) è il protocollo condiviso dai computer collegati a internet.
107. HTTP (HyperText Transfer Protocol) è il protocollo (ovvero l’insieme di regole e standard che consentono lo scambio di informazioni tra computer) usato per navigare in internet che utilizza la multimedialità.
108. FTP (FileTransfert Protocol) è un protocollo (ovvero una modalità) per trasferire dati, ossia file, in formato digitale. Il protocollo FTP è usato per prelevare (downloading) o inviare (uploading) file da un computer all’altro.
109. DOWNLOADING: operazione che consente di prelevare da un sito internet uno o più file salvandoli su una unità di memoria di massa (HD o Floppy).
110. UPLOADING: operazione che consiste nell’immettere in un sito internet uno o più file prelevandoli da una unità di memoria di massa (HD o Floppy). Per esempio, pubblicazione delle pagine del proprio sito web.
111. Un FTP anonimo è un servizio di trasferimento dati che non richiede agli utenti una specifica password.
112. Un protocollo usato per la posta elettronica è POP3.
113. Il protocollo POP3 viene utilizzato nella posta elettronica per i messaggi in arrivo.
114. Il protocollo IMAP, più recente del POP3, viene utilizzato nella posta elettronica per i messaggi in arrivo.
115. Il protocollo SMTP viene utilizzato nella posta elettronica per i messaggi in uscita.
116. WAP: protocollo che visualizza le pagine www sullo schermo di appositi telefoni cellulari.
117. GSM: servizio radiomobile di trasmissione dati a commutazione di circuito.
118. GPRS: comunicazione digitale a commutazione di pacchetto su rete radiomobile, consente la visualizzazione di contenuti multimediali su cellulare.
119. UMTS: telefonia di 3a generazione, con maggiore ampiezza di banda consente la visualizzazione di contenuti multimediali su cellulare.
120. TELNET: protocollo che consente di connettersi a un computer host (server) remoto e accedere ai dati relativi usando internet. Tale protocollo è stato elaborato già molto tempo prima della diffusione di Windows.
121. Il PROVIDER: è il fornitore di accessi ad internet. Es. Libero, Tiscali, Virgilio …
122. Il CLIENT: è un computer o un software che richiede un servizio ad un altro computer o software. Per esempio un browser web è un client.
123. Il SERVER: è un computer o software che fornisce risorse o servizi.
124. HOST: qualsiasi computer collegato permanentemente in una rete.
125. Un URL (Uniform Resource Locator ovvero allocatore universale di risorse) detto anche indirizzo internet è costituito da:
a. Nome del protocollo usato per accedere alla risorsa (es. http:)
b. La collocazione del sito (es. www che indica che il sito si trova su Word Wide Web)
c. Il nome dell’organizzazione che gestisce il sito (ovvero il nome della macchina che mantiene la risorsa, es. microsoft)
d. Un suffisso che identifica di che tipo di organizzazione si tratta (es. .com per un’organizzazione di tipo commerciale).
e. Percorso (path) completo (es. /progetti/europa/italia/)
f. Nome della risorsa (es. progetto1.html)
126. DOMINIO: sequenza di nomi (label) separati da punti (dot). Es. ferrari.it
127. DOMINIO RADICE: un dominio si dice radice quando si riferisce al nome dell’organizzazione che gestisce il sito (es. mondatori.it; mondadoriscuola.it)
128. NAVIGAZIONE: attività di consultazione ipertestuale in internet
129. BROWSER (o navigatore): per navigare nella rete è necessario disporre sul proprio computer di un browser ovvero di un programma per consultare le pagine ipertestuali. I più noti sono Netscape e Internet Explorer di Microsoft. Per poter utilizzare il browser sarà sufficiente fare doppio click sull’icona del programma Internet Explorer presente sul desktop; apparirà una finestra in cui verrà richiesto di digitare il nome utente e la password. A questo punto si potrà già cominciare la navigazione.
130. WWW: tra i servizi offerti dalla rete internet un posto di riguardo spetta al Word Wide Web (www), che può essere pensato come una grande ragnatela di documenti dislocati su numerosissimi computer in tutto il mondo. Tali computer sono strutturati come ipertesti ovvero testi collegati tra loro mediante links e contenenti immagini suoni e filmati. Ricordare che il WWW è una parte di Internet. Utilizza l’http. E’ un insieme di documenti multimediali collegati tra loro.
131. HTML (Hyper Text Markup Language): linguaggio di “formattazione o impaginazione ” per costruire pagine internet strutturate come ipertesti (file di www.).
132. HYPERLINK o semplicemente LINK è un sistema per collegare un documento ad un altro. E’ una parola sottolineata oppure un’immagine; cliccando sull’hyperlink il browser punta immediatamente al documento collegato.
133. HOME PAGE: il documento iniziale visualizzato all’avvio del browser. Il termine è spesso utilizzato per indicare la prima pagina del sito.
134. In un browser la CRONOLOGIA è la lista degli URL visitati.
135. In un browser i BOOKMARKS sono gli URL “preferiti” memorizzati dal navigatore per successive consultazioni in internet.
136. Il file principale di un sito internet è index.html o index.htm
137. L’ACCOUNT: abilita l’accesso ai servizi offerti da un provider (connessione ad Internet, accesso alla casella di posta elettronica). E’ l’insieme di una parola identificativa (username) e una password, che permettono il riconoscimento dell’utente al sistema del provider.
138. Quando ci si collega ad internet da casa tramite ISP (provider) riceviamo un indirizzo IP che useremo durante la connessione.
139. Nessun governo detiene internet.
140. Un motore di ricerca è un sito internet particolare che consente, nota una o più parole chiave, di ricercare sull’intera rete tutte le pagine che contengono quella parola. A ciascuno di essi è associato ovviamente un indirizzo internet. I più comuni sono Altavista, Virgilio, Google, Yahoo Infoseek…i cui corrispondenti indirizzi internet sono:
• www.altavista.com
• www.virgilio.it (motore di ricerca italiano)
• www.google.com
• www.yahoo.com
• www.infoseek.com
• www.lycos.com
141. POSTA ELETTRONICA O E-MAIL: con un computer collegato in rete si possono scambiare o ricevere informazioni, immagini, file con altri utenti collegati in rete anch’essi. Per poter usufruire di tale servizio occorre un particolare software (OUTLOOK EXPRESS) e l’indirizzo e-mail proprio e del destinatario. L’indirizzo e-mail è del tipo nomeutente@libero.it dove libero è il provider ossia il fornitore di accesso alla linea telefonica.
142. La posta elettronica è asincrona, ossia non necessita della contemporanea presenza dei due interlocutori.
143. Vantaggi della posta elettronica
a. Basso costo di trasmissione;
b. Invio e ricezione di documentazione scritta anche di notevoli dimensioni in un tempo limitato;
c. Possibilità di inviare immagini, filmati e suoni ovvero informazioni multimediali;
d. Possibilità di trasmettere a più interlocutori contemporaneamente.
e. Si può ottenere conferma dell’avvenuta ricezione del messaggio.
f. È basata su testo scritto e quindi viene lasciata documentazione, può essere archiviata e/o stampata.
144. Svantaggi della posta elettronica
a. Dimensione limitata degli allegati (vedi punto 148)
b. Contagio da virus informatici
c. Spam (messaggi pubblicitari che giungono nella casella elettronica)
d. Facilità di intercettazione
145. Con un software di posta elettronica è possibile comunicare con amici e colleghi.
146. In un messaggio di posta elettronica il campo “REPLAY –TO” oppure “RISPONDI A” di Outlook serve per rispondere ad un messaggio ricevuto utilizzando ’indirizzo di posta elettronica del mittente.
147. Il comando “INOLTRA” serve per inviare un messaggio ricevuto ad un altro destinatario.
148. Per poter inviare dei messaggi di posta elettronica è necessario essere collegati ad una rete locale o geografica.
149. I file di dati che contengono immagini, suoni o filmati, ci mettono più tempo per essere trasmessi.
150. ATTACHMENT (o ALLEGATO) è un qualsiasi file (testo, foglio elettronico, database, immagine, suono, filmato) che viene spedito insieme al messaggio di posta elettronica.
151. NETIQUETTE è l’insieme di norme che regolano il comportamento degli utenti in internet.
152. La legge 675/1996 (legge sulla privacy) NON regola la Netiquette.
153. Nella Netiquette le parole in maiuscolo equivalgono a gridare un testo a voce alta in un messaggio di posta elettronica o in articolo di USENET.
154. NETIZEN è la popolazione degli utenti di internet.
155. In internet un testo scritto in maiuscolo equivale a un testo gridato.
156. Un NEWSGROUP è un forum di discussione pubblica ovvero uno spazio su internet dedicato a domande e risposte in tempo reale su di un argomento specifico. Per leggere le notizie vengono adottati appositi programmi detti “lettori di news”. Non è necessario iscriversi a un NEWSGROUP.
157. USENET: è un insieme di notizie o bacheche elettroniche presenti su internet dedicate ad argomenti specifici (ad es. medicina, psicologia, astronomia, attualità…)
158. Una MAILING LIST è un elenco di persone che discutono su di un argomento specifico con la possibilità di inviare messaggi via e-mail agli altri componenti della lista. E’ necessario iscriversi.
159. Una CHAT è un servizio internet in cui la comunicazione tra utenti avviene in tempo reale. E’ sincrona, in quanto la comunicazione avviene tra due interlocutori in tempo reale.

160. NEWSGROUP e MAILING LIST sono servizi internet simili.

161. Il FIREWALL è la barriera (può essere sia hardware che software) per isolare una reta aziendale collegata ad internet dal mondo esterno. Si usa per ragioni di sicurezza.

162. Il ROUTER è una componente hardware che stabilisce, in una rete, dove inviare un flusso di dati. Funziona da instradatore di dati.

163. Il POP è il numero di accesso locale di un provider.

164. HUB è il controllore (sito) centrale da cui partono i cavi di una rete a stella.

165. GATEWAY è un computer o un programma che regola la comunicazione tra due reti (una delle quali può essere internet).

166. Il GROUPWARE è un software specializzato per il gruppo di lavoro (dove ogni persona contribuisce allo sviluppo di un progetto). Il groupware usa la LAN.

167. WORKGROUP COMPUTING è l’insieme dei programmi realizzati per lo svolgimento del lavoro di gruppo.

168. Il lavoro di gruppo permette la condivisione di applicazioni all’interno di una rete.
1

69. BACKBONE: dorsale di rete ad alta velocità che consente di collegare reti indipendenti più piccole.

170. INTRANET: qualsiasi rete telematica che utilizza la tecnologia internet (protocolli TCP/IP, http,linguaggio HTML…) per un gruppo ristretto di utenti. Generalmente è adottata per statistiche aggiornate di vendita, listino prezzi, specifiche di prodotti di un’azienda, in modo da ridurre i costi e accelerare i tempi relativi allo scambio di informazioni all’interno dell’azienda stessa. E’ aperta solo ad alcuni tipi di utenti (dipendenti che da locazioni remote comunicano con la propria azienda). E’ una rete aziendale privata.

171. EXTRANET: servizio solo per interlocutori abituali dell’azienda (clienti-fornitori). Per accedere a Internet ed Extranet bisogna fare parte di una determinata categoria quindi essere riconosciuti ed autorizzati per l’utilizzo di servizi e informazioni. EDI (Elettronic Data Change) rappresenta lo scambio di dati in formato elettronico tra Extranet ed Internet con maggiore tempestività, minori costi ed errori. L’EDI può essere usato in vendita (clienti-fornitori), in produzione (fabbrica-fornitori), nei trasporti (collegamenti tra varie imprese di trasporto), nei trasferimenti di pratiche e nelle banche (pagamenti interbancari). E’ una rete aziendale che include specifici utenti esterni all’azienda.

172. HOME BANKING: accesso via internet ai servizi della banca. Vantaggi: efficienza del servizio; servizio 24 ore al giorno; velocità di esecuzione delle transazioni; precisione.

173. La CRITTOGRAFIA è un sistema per cifrare i dati trasmessi in rete per ragioni di sicurezza.

174. IL MILLENNIUM BUG noto anche come Y2K è un errore di data presente in alcuni software per il passaggio all’anno 2000 che non veniva riconosciuto come tale ma come 1900.

175. Il MILLENNIUM BAG è un problema software ormai risolto.

176. PROTEZIONE DEI DATI occorre:
a. Utilizzo di PASSWORD;
b. Protezione fisica del pc e degli archivi elettronici;
c. Controllo degli accessi (in modo da evitare accessi indesiderati);
d. Crittografare i dati riservati;
e. Effettuare copie di BACKUP degli archivi;
f. Utilizzo di software ANTIVIRUS;
g. Piani di emergenza.


177. PASSWORD: parola chiave che consente l’accesso a un computer.


178. COPIE DI BACKUP: copie su dispositivi di memoria di massa esterni al computer di tutti i file e programmi che si vogliono salvare da eventuali guasti al computer.
179. Il BACKUP per salvare i dati di una azienda va effettuato giornalmente.
180. Il medium più economico per realizzare copie di backup è il nastro magnetico.
181. Il backup di file di server di rete possono essere effettuati su nastro magnetico.


182. Per le reti aziendali con accesso a Internet utilizzo di FIREWALL che permetta il controllo di tutte le trasmissioni di dati all’interno e all’esterno dell’azienda.

183. Per evitare perdita di dati a causa di sbalzi improvvisi di tensione:
a. Utilizzo di gruppi di continuità
b. Uso di regolatori di tensione
c. Salvataggio regolare dei dati
d. Backup completo di tutto il sistema in maniera regolare.


184. VIRUS: particolare software che auto replicandosi invade i programmi di un computer e li distrugge.
185. IL VIRUS può danneggiare il sistema operativo, i software, gli archivi ma non l’hardware.
186. Un virus può infiltrarsi anche da un CD.
187. ANTIVIRUS: è un programma per eliminare eventuali virus che possono essersi infiltrati all’interno del computer.
188. L’ANTIVIRUS va aggiornato periodicamente.
189. Per evitare virus internet è meglio disporre di un computer su cui lavorare e di un altro computer per connettersi ad internet.


190. Le caratteristiche di un posto di lavoro ergonomico sono fissate dalla Legge 626/94.
191. LEGGE 626 (sicurezza): obbliga il datore di lavoro a garantire al lavoratore un ambiente di lavoro sicuro con:
a. sedie comode e stabili, regolabile in altezza, con schienale regolabile e con braccioli;
b. tavolo alla giusta altezza e con piano antiriflesso;
c. possibilità di appoggio di polsi e gomiti
d. schermo antiriflesso di buona qualità, ad altezza degli occhi, a circa 60 com di distanza;
e. illuminazione corretta; le finestre dovrebbero avere delle tendine regolabili in modo da evitare riverberi e riflessi sullo schermo
f. buona ventilazione;
g. posto di lavoro sufficientemente ampio, tastiera ergonomia
h. piedi leggermente sollevati dal pavimento.
i. Cavi di alimentazione correttamente collegati, in modo da evitare sovraccarichi;
j. Effettuare interruzioni frequenti durante l’utilizzo del computer.
k. Evitare di mangiare e bere sulla postazione di lavoro
192. Un ufficio progettato ergonomicamente è un buon ambiente di lavoro.


193. Un posto di lavoro non ergonomico (disagevole) comporta come maggiore svantaggio:
a. l’affaticamento della vista;
b. dolori alla schiena per posizioni non corrette;
c. tensione di mani e braccia e dolori muscolari;
d. stanchezza;
e. emicrania.


194. Mangiare e bere durante l’utilizzo del computer è una cattiva abitudine e non crea un buon ambiente di lavoro.
195. Il poggiapolsi davanti alla tastiera serve per ridurre la tensione dei polsi.
196. La sindrome del tunnel metacarpale è uno dei problemi di salute derivante dall’uso prolungato della tastiera.


197. Per ridurre l’inpatto ambientale dovuto alla diffusione del computer si dovrebbe in azienda:
a. Utilizzare circuiti a basso consumo elettrico
b. Riciclare cartucce usate di toner della stampante aiuta l’ambiente.
c. Utilizzare cartucce di inchiostro e toner ricaricabili
d. Utilizzare un monitor a basso consumo di energia quando il computer è in standby (non attivo) aiuta l’ambiente.
e. Far uso di documentazione elettronica al posto di quella cartacea.


198. LEGGE 675/96 (privacy): regola la protezione dei dati personali, quindi ne evita la diffusione previa autorizzazione.
199. Non è legale mantenere dati riservati su persone senza autorizzazione.


200. I dati personali oggetto di trattamento devono essere:
a. Trattati in modo lecito e secondo correttezza
b. Raccolti e registrati per scopi determinati, espliciti e legittimi
c. Esatti e se necessario aggiornati


201. Obiettivi della legge 675/96:
a. Migliorare la protezione dei dati;
b. Tutelare la riservatezza dei dati personali;
c. Tutelare da utilizzi non autorizzati
d. Garantire i diritti dei soggetti proprietari dei dati;
e. Porre degli obblighi per i gestori dei dati
f. Garantire la sicurezza nazionale.
202. Obblighi per i detentori di dati personali:
a. Ottenere autorizzazione scritta;
b. Comunicare all’interessato le finalità dell’utilizzo dei dati;
c. Essere disponibile per verifiche su richiesta degli interessati;
d. Attivare tutte le procedure necessarie alla protezione dei dati gestiti.

203. COPYRIGHT DPR 518 del 92 (definitivamente approvata la legge 248 del 2000): legge che stabilisce la salvaguardia del diritto d’autore ossia vieta la copia non autorizzata di libri, cassette, dischetti e software. Quindi per utilizzare un software bisogna pagare il permesso di usarli, cioè richiedere (acquistando) il certificato di LICENZA D’USO.

204. LICENZA D’USO è un contratto legale tra l’autore o l’editore del software e l’utente.

205. La legge punisce:
a. la riproduzione
b. la detenzione
c. la distribuzione
d. la vendita, non autorizzate, di software.


206. COPYRIGHT: protegge il software dalla pirateria.
207. La copiatura illecita dei software è perseguibile in base alla legge sui diritti d’autore.
208. COPYRIGHT: protegge legalmente la proprietà di un software.


209. I software possono essere distribuiti come:
a. FREEWARE: software gratuiti.
b. SHAREWARE: software gratuiti ma con limiti di tempo.
c. DEMOWARE: software dimostrativi di programmi commerciali che si trovano nei negozi.
d. CARDWARE: software forniti dall’autore.
e. IBRIDI: software freeware che se usati da commercianti devono essere pagati.


210. Il SOFTWARE PROPRIETARIO: è un software soggetto a copyright del produttore che implica la segretezza del codice sorgente e la proibizione per l’utente di qualsiasi modifica e distribuzione ad altri utenti.


211. OPENSOFTWARE: software che consente all’utente il diritto di accesso al codice sorgente e il diritto di copiarlo.


212. LINUX: è un opensoftware.


213. FIREWALL: software di protezione dati.

214. NEW ECONOMY: comprende tutta l’onda innovativa che si registra in ogni attività, dalla robotica alla telematica, dalla biotecnologia all’energia, dall’informatica a tutti i processi produttivi. E’ internet il regolatore di ogni attività, il nuovo sistema nervoso dell’economia mondiale, lo stendardo più alto che sventola nella nuova economia. E’ la nuova forma di economia per l’impatto e che l’uso di Internet ha avuto come commercio elettronico e canale di pubblicità e visibilità.
215. Nota: nella New Economy gli scambi non avvengono interamente via internet

216. COMMERCIO ELETTRONICO: insieme di tutte le operazioni commerciali che si svolgono in internet (acquisto e vendita di beni e servizi, vendita di prodotti, consultazione di cataloghi e listini, on line.

217. Il commercio elettronico ha il vantaggio:
a. di poter essere utilizzato in qualsiasi ora del giorno
b. consente di visitare velocemente più negozi virtuali
c. permette di poter visualizzare un gran numero di prodotti e confrontarne i prezzi

218. Il commercio elettronico ha come svantaggio:
a. di dover fornire informazioni personali per poter completare una transazione
b. di visualizzare e scegliere i prodotti su catalogo e non in modo reale
c. di utilizzare sistemi di pagamento non ancora totalmente sicuri

219. Una persona è più efficace di un computer quando sono necessari l’uso del linguaggio e l’attività di interpretazione (per esempio dare un’opinione su qualcosa) o quando insorgono problemi non previsti,

220. A casa il computer non può essere utilizzato come telex.

221. Il TELELAVORO consiste nel lavorare a casa e comunicare con l’ufficio centrale utilizzando un computer.

222. Vantaggi del Telelavoro:
a. Flessibilità di orario e minore pendolarismo per il lavoratore
b. Risparmio di spazi e strutture per l’azienda

223. Svantaggi del Telelavoro:
a. Riduzione dei contatti personali
b. Minore partecipazione al lavoro di gruppo


224. Il LIBRO ELETTRONICO è un libro in formato digitale pubblicato su CD-ROM o Internet.
225. Vantaggi del Libro Elettronico:
a. può essere reperito velocemente;
b. può ridurre la necessità di materiale stampato.


226. Il CBT (Computer Based Training) consiste nella personalizzazione dei piani di apprendimento nell’uso del computer. E’ un software di autoistruzione. E’ un sistema di autoapprendimento mediante il computer. Può anche essere utilizzato a scuola per la formazione.

227. A livello aziendale vengono utilizzati :
a. EIS (Esecutive Information System): software che sintetizzano l’andamento globale dell’azienda utilizzati per la direzione aziendale.
b. DSS (Decision Support System ovvero “Sistema di Supporto Decisionale”): programma che applica un algoritmo ai dati estratti da un database per formulare un consiglio strategico. Sono da supporto al processo decisionale.
c. Programmi per la pianificazione.
d. Programmi di analisi.
e. Programmi di problem solving.
f. Sistemi esperti, programmi in grado di fornire supporto di conoscenza in aree specifiche.

228. In fabbrica vengono utilizzati:
a. CAD (Computer Aided Design) software per la progettazione
b. CAM (Computer Aided Manifacturing) software per la produzione
c. Software di simulazione


229. TIME-SHARING: tecnica di gestione della CPU che consiste nell’assegnare al processo di esecuzione un tempo limitato al temine del quale, se il processo non è terminato, viene selezionato un nuovo processo da porre in esecuzione.


230. Strumenti che consentono l’utilizzo del computer per i PORTATORI DI HANDICAP:
a. tastiera Braille
b. lettori tramite polpastrelli di schermi video
c. controllo a voce del computer
d. riconoscimento vocale per la dettatura di documenti con software specifici.


231. CARTELLE: contenitori di informazioni. Si chiamano anche directory e si presentano con una icona gialla.


232. FILE: informazioni. Si presentano con icone differenti.

Il file è costituito da tre parti: nome del file, punto, estensione es.”prova.txt” dove il nome ha un numero illimitato di caratteri e l’estensione ha un numero di tre o quattro caratteri.

I file possono essere:
a. FILE DI TESTO SEMPLICI (creati per esempio con BloccoNote): estensione .txt
b. FILE DI TESTO FORMATTATI: (elaborati): estensione .doc (Word); .rtf
c. FOGLI ELETTRONICI: estensione .xls (Excel)
d. DATABASE: estensione .mdb (Access); .dbf
e. PRESENTAZIONI: estensione .ppt (PowerPoint)
f. IMMAGINI e FOTO: estensione .bmp; .gif; .jpg; .tif
g. SUONI: estensione .wav; .mid .mp3
h. STAMPA VIRTUALE: estensione .prn
i. IPERTESTI: estensione .htm; .html (Internet)
j. PROGRAMMI: estensione .exe
k. FILE DI SISTEMA: estensione .bat; .sys; . com; .ini
l. FILE COMPRESSI: estensione .zip
m. TESTI NON MODIFICABILI: (Acrobat Reader): estensione .pdf


233. In un FILE SYSTEM (organizzazione di file) la directory radice è la cartella che contiene tutte le altre cartelle e i file memorizzati su disco.


234. Una cartella è un contenitore logico di file.

 
posted by Eminia at 12:12 | Permalink | 0 comments
giovedì, settembre 28, 2006
Modulo 7, reti informatiche, parte 2 di 6
Dato un certo indirizzo internet per aprirlo è necessario, dopo essersi connessi ad internet tramite una delle connessioni presenti sul computer, aprire il browser, digitare tale indirizzo nella barra degli indirizzi e premere invio, oppure agire tramite la finestra file-apri.Per aprire un link presente nella pagina visualizzata basta cliccarci sopra con il tasto sinistro del mouse, una volta. punto 2 di 6. Argomenti: spostarsi indietro e avanti tra le pagine web visitate.Mentre si naviga in internet ogni volta che si fa click su un collegamento viene aperta una nuova pagina. Per tornare sulle pagine precedentemente visualizzate si deve fare click sul pulsante "indietro" presente nella barra degli strumenti, oppure premere sulla freccia che punta verso il basso presente vicino a tale pulsante e scegliere un indirizzo fra quelli in elenco. La stessa cosa vale per tornare al punto in cui si era prima di andare indietro, premendo sul tasto "avanti".punto 3 di 6. Argomenti: compilare correttamente una form e spedire i dati.Spesso in alcune pagine web è necessario compilare delle form (o moduli). Una form è un insieme di caselle di testo, caselle di controllo, pulsanti di opzione, caselle combinate da compilare per accedere ad un certo servizio. Ad esempio per creare una casella di posta elettronica è necessario compilare una form con i propri dati personali, oppure per rispondere ad un messaggio in un forum è necessario compilare una form contenente il testo del messaggio da inserire. La compilazione delle form avviene normalmente: i controlli presenti (caselle combinate, caselle di testo, ecc) hanno le stesse funzionalità di quelli presenti nei vari programmi in windows. Generalmente alla fine della form sono presenti due tasti: un tasto per spedire o confermare i dati, l'altro per annullare e svuotare la form.punto 4 di 6. Argomenti: assegnare un segnalibro ad una pagina web; aprire una pagina web a partire da un segnalibro.Un segnalibro, o bookmark, o "preferito" è un oggetto che contiene un indirizzo internet ed una descrizione dell'indirizzo. I segnalibri servono come una specie di indirizzario, per non doversi ricordare tutti gli indirizzi internet di cui si ha bisogno o per raggiungere una pagina specifica all'interno di un sito, che magari ha un indirizzo troppo lungo o complesso da doversi ricordare o scrivere.Per assegnare un segnalibro alla pagina web correntemente aperta premere su preferiti-aggiungi ai preferiti e fornire un nome nella casella di testo presente. Se si desidera creare il segnalibro in una certa cartella premere sul pulsante "crea in" per poter scegliere o creare la cartella nella quale memorizzare il segnalibro. Una volta confermato il segnalibro viene salvato.Per accedere ad una pagina web il cui indirizzo è memorizzato in un segnalibro basta premere su preferiti e nell'elenco che appare scegliere il segnalibro da aprire (è necessario essere connessi ad internet se il segnalibro si riferisce ad un sito internet!).punto 5 di 6. Argomenti: creare una cartella di segnalibri; inserire pagine web in una cartella di segnalibri.Per gestire la collocazione dei segnalibri premere su preferiti-organizza preferiti: si apre una finestra nella quale è possibile creare, rinominare e eliminare cartelle e spostare, eliminare e rinominare segnalibri, usando i pulsanti presenti oppure il mouse per effettuare i trascinamenti necessari o per accedere al menù contestuale (tasto destro) del segnalibro. punto 6 di 6. Argomenti: cancellare un segnalibro.Per eliminare un segnalibro aprire preferiti, cliccare con il destro sul segnalibro da eliminare e poi scegliere "elimina" dal menù che si apre, oppure agire tramite la finestra preferiti-organizza preferiti.
Esercitazioni: visitare il sito www.repubblica.it; tornare indietro sulle pagine visitate; aggiungere il sito www.repubblica.it ai propri segnalibri; compilare i campi di un sito (ad esempio www.katamail.it) per la creazione di un indirizzo e-mail, senza inviare i dati (e meno che non si voglia veramente creare un indirizzo e-mail!); aprire www.repubblica.it dal segnalibro creato.
 
posted by Eminia at 09:39 | Permalink | 0 comments
mercoledì, settembre 27, 2006
Alcuni trucchi per superare l'esame ECDL

Per superare l'esame della Patente Europea del Computer devi:

  1. Leggere attentamente la domanda è importante capire esattamente cosa vuole (e non vuole) la domanda.
  2. Attenzione alle domande che dicono NON ... Ci sono delle domande teoriche che dicono "Che cosa bisogna fare per NON ottenere un determinato risultato": attenzione!
    Andare per esclusione
  3. Se non si conosce la risposta ad una domanda teorica, spesso basta escludere alcune risposte che sono palesemente sbagliate, per trovare quella corretta.
  4. Attenzione alla tipologia di domanda (risposta singola, multipla, ordinamento)
  5. Controllare il tempo costantemente per verificare che esso sia sufficiente per rispondere a tutte le domande. Non basta solo sapere le cose, ma bisogna saperle fare velocemente nei termini imposti dall'esame: esercitatevi a casa nel fare operazioni pratiche in modo da non essere lenti all'esame.
  6. Se non si conosce una risposta, darla comunque, tanto non verrà sottratto punteggio
  7. Attenzione a rispettare le lettere maiuscole e minuscole .Per la maggior parte dei programmi non vi sono differenze nello scrivere in lettere maiuscole o minuscole, ma all'esame, se la domanda è stata impostata per ricevere solo lettere maiuscole, e si inseriscono lettere minuscole, verrà segnalato un errore (e viceversa): quindi attenzione.
  8. In caso di dubbi su quale procedura utilizzare, tra più procedure equivalenti per rispondere ad una domanda, chiedere all'esaminatore
  9. Attenzione a fare l'operazione come richiesto dalla domanda: menù contestuale o di scelta rapida, barra dei menù dei comandi, combinazione di tasti dalla tastiera, trascinamento col mouse
  10. La maggior parte dei candidati che non supera la prova ammette di non aver studiato sufficientemente e di essersi presentato così teso all'esame da non riuscire a rispondere anche a domande banali: siate calmi
 
posted by Eminia at 22:38 | Permalink | 0 comments
ATLAS - Il nuovo metodo di esame ECDL
ATLAS è un sistema progettato e realizzato in Italia per iniziativa dell'AICA, che automatizza in modo integrale ed organico l'intero processo di certificazione dei candidati alla Patente europea del computer (ECDL).


L'automazione si estende, infatti, a tutte le fasi della certificazione, attualmente svolte dagli operatori dei Test Center, dall'inserimento anagrafiche alla reportistica degli esami riducendo drasticamente il tempo impiegato dai responsabili dei test center per tali attività. Grazie a tale sistema, infatti è possibile consegnare al candidato l'esito della prova, in tempo reale, al termine dell'esame.

Modalità di esame

  1. il sistema, sulla base di quanto definito dall'esaminatore, assegna a ciascun candidato gli esami da sostenere;
  2. il candidato, tramite login e password personale, utilizzabile solo all'interno della sessione cui sta partecipando, accede al sistema e può scegliere (fra quelli assegnatigli) in quale sequenza e in quale versione (es. MS Explorer vs Netscape, …) desidera sostenerli;
  3. allo scadere del tempo concesso per l'esame il sistema impedisce al candidato di proseguire;
    al termine della sessione d'esami il sistema comunica all'esaminatore ECDL i risultati ottenuti.
  4. L'esaminatore notifica l'esito al candidato e lo registra sulla sua skills card;
  5. il sistema consente all'esaminatore di illustrare in modo analitico al candidato che lo richieda, l'esito di ciascun esame, spiegandogli gli errori commessi;
  6. tutti i dati della sessione d'esami sono registrati automaticamente nel database locale e in quello centrale, con possibilità di recupero degli stessi da parte del Test Center.

I test sono assegnati in modo casuale dal sistema centrale. Inoltre, poiché il sistema ricorda ciò che è stato somministrato ad ogni candidato, nel caso egli debba ripetere un esame (in successive sessioni), gli sarà assegnato un test diverso da quelli già sostenuti.

I test sono esattamente quelli specificati nell'ultima versione dell'EQTB, così come i criteri di valutazione. Un apposito software ("motore di valutazione") esamina passo dopo passo quanto fatto dal candidato e assegna il punteggio corrispondente.

Esistono sostanzialmente due modi diversi per accertare, mediante un sistema automatico, la capacità di un candidato a svolgere un dato compito:

  1. mediante domande chiuse;
  2. mediante l'effettivo svolgimento di compiti.


Nel primo caso il candidato deve scegliere la risposta in un elenco di alternative e il sistema verifica se la scelta è corretta (test a scelta multipla).

Nel secondo caso, invece, al candidato è richiesto di eseguire dei compiti e il sistema verifica se li ha svolti correttamente (test mediante simulazione).

Concettualmente, il primo approccio misura il "sapere" (knowledge testing), mentre il secondo misura il "saper fare" (performance testing).

Il sistema impiega test del tipo "performance" in tutti i 6 moduli pratici, mentre il modulo 1, essendo per sua natura di tipo teorico, è appositamente realizzato esclusivamente con test a scelta multipla.

 
posted by Eminia at 22:36 | Permalink | 0 comments
Modulo 7. Reti Informatiche
Lezione 1 Internet: i concetti generali.
Nella lezione si illustra Internet, la rete che collega milioni di reti di computer e che è diventata uno strumento di condivisione di informazioni e di servizi sia per i singoli individui sia per le aziende. Attraverso Internet gli utenti possono:
  1. scambiare in modo rapido ed economico informazioni, messaggi e file;
  2. accedere a banche dati di enti e istituzioni di tutto il mondo;
  3. interagire con persone esperte in molteplici campi del sapere e aggiornarsi periodicamente e continuamente su temi di interesse;
  4. passare il proprio tempo libero e investire in borsa;
  5. vendere beni e servizi; ü diffondere dati e informazioni;
  6. costituire e gestire gruppi di lavoro dislocati in molteplici aree geografiche.

Un pò di storia

Alla fine del 1969, su iniziativa del Dipartimento della Difesa degli Stati Uniti nacque Arpanet (Advanced Research Projects Agency Network), una rete telematica pensata per mettere in collegamento continuo e costante i calcolatori dei dipartimenti scientifici e delle università americane in cui erano confluite le ricerche più avanzate, in modo da rendere immediatamente disponibile ai ricercatori il patrimonio di conoscenze condivise. Inizialmente Arpanet collegava i nodi della Stanford University UCLA (University of California at Los Angeles), e della UCSB (University of California at Santa Barbara). Nel corso degli anni Settanta si estese ulteriormente includendo i dipartimenti scientifici delle principali università e centri di ricerca pubblici e privati americani. Per i primi venti anni il progetto ARPA (Advanced Research Project Agency), da cui nacque appunto la rete Arpanet, fu finalizzato principalmente alla ricerca scientifica e militare, ma a partire dagli anni Ottanta i fondi che lo finanziavano terminarono e la rete perse la sua connotazione militare, rimanendo una rete pubblica utilizzata per finalità scientifiche.

La posta elettronica.

Nel 1971 il ricercatore Ray Tomlinson della BBN Technologies, l'azienda che sviluppò Arpanet, inviò il primo messaggio di posta elettronica (detta anche e-mail), inaugurando il sistema di messaggistica per cui Internet è diventata così popolare. Fu proprio Tomlinson a utilizzare per la prima volta il simbolo di una chiocciola (@) per separare, negli indirizzi di posta elettronica, il nome dell'utente dal nome del server, ossia il calcolatore incaricato della ricezione dei messaggi. Di solito questo simbolo viene detto "at"; quindi, per esempio, l'indirizzo mario.rossi@uniroma1.it si legge mario punto rossi at uniroma1 punto it.

Usenet.

Nel 1979 due studenti della Duke University, utilizzando un nuovo protocollo di trasmissione, crearono la Usenet (User Unix Network): una rete utilizzata inizialmente per lo scambio di informazioni tecniche o scientifiche sul sistema operativo Unix e, successivamente, impiegata per messaggi e notizie inerenti qualsiasi argomento di interesse sotto forma di Newsgroup (o bacheche elettroniche).

La diffusione della rete.

Nel 1983 l'ente governativo americano NSF (National Science Foundation) installò alcuni centri di calcolo per metterli a disposizione di istituzioni di ricerca non commerciali, usando normali linee telefoniche. La NSFnet trasformò una serie di piccole reti locali in un'unica rete globale, garantendo a un numero sempre maggiore di persone di accedere a una quantità enorme di sistemi e risorse. Questo determinò anche la fine di Arpanet, smantellata definitivamente nel 1989 e sostituita da questa nuova rete molto più efficiente. Attualmente Internet è costituita da migliaia di altre reti che coesistono insieme a NSFnet collegando milioni di computer.

La eredità di Arpanet.

Arpanet rappresenta, dunque, la prima rete a grande estensione geografica utilizzata per lo scambio di dati. L'eredità lasciata da Arpanet consiste nell'aver introdotto per prima la tecnologia di commutazione di pacchetto, fondamentale per gli sviluppi successivi di Internet. Questa tecnologia ha rivoluzionato il precedente sistema di trasferimento dati, detto a commutazione di circuito, in cui il canale di comunicazione veniva occupato per tutta la durata della comunicazione e il trasferimento delle informazioni era possibile solo verso un'unica macchina dall'altra parte del circuito. Un esempio di commutazione di circuito è la chiamata telefonica attraverso centrali analogiche tradizionali.

La commutazione di pacchetto.

Con la commutazione di pacchetto l'informazione trasmessa viene frammentata appunto in pacchetti che possono viaggiare in modo indipendente sul canale di comunicazione e poi essere ricostruiti a destinazione nell'informazione iniziale. Con questo espediente è possibile che macchine differenti immettano pacchetti nel canale in uno stesso istante. Diversamente dalla commutazione di circuito, i frammenti di informazione potrebbero percorrere, perciò, itinerari diversi adeguandosi alle condizioni di traffico sulla rete; pertanto è necessario che i pacchetti vengano ricomposti correttamente una volta giunti a destinazione.

Elementi per entrare in Rete.

Ogni computer connesso alla rete viene identificato da un numero univoco, detto indirizzo IP (Internet Protocol). Nelle prime fasi di sviluppo di Internet era possibile scambiare informazioni tra computer connessi in rete unicamente conoscendone il relativo indirizzo IP, composto da una serie numerica di difficile memorizzazione. Per questo motivo successivamente è stato ideato un sistema di codifica più semplice, che permette di utilizzare indirizzi testuali, denominati URL (Uniform Resource Locator) in alternativa a quelli numerici.

La corrispondenza tra URL e l'indirizzo IP è garantita da un sistema denominato DNS (Domain Name System), un archivio elettronico distribuito su un grande numero di calcolatori che permette l'associazione tra nomi testuali e indirizzi IP e viceversa. Attualmente i programmi di navigazione (browser) possono utilizzare l'indirizzo testuale, che viene automaticamente tradotto nel corrispondente indirizzo numerico attraverso il DNS. Per esempio: l'indirizzo IP del computer che ospita il sito Web del quotidiano La repubblica è 213.92.16.191, ma per raggiungere il sito è sufficiente digitare la Url corrispondente, cioè www.repubblica.it.

Browser.

Per consultare documenti su Internet occorre utilizzare appositi software, chiamati browser (in italiano "sfoglia pagine", da: "to browse", leggere velocemente) che oltre a permettere la visualizzazione delle pagine Web consentono di poter utilizzare i molteplici servizi offerti dalla Rete.

Le pagine Web

Ogni documento visualizzato in un browser prende il nome di pagina Web. Le pagine Web possono essere collegate fra loro dai cosiddetti link o collegamenti ipertestuali. La consultazione delle informazioni sul Web infatti non avviene secondo un ordine sequenziale, come quello utilizzato per la lettura di un libro, ma attraverso un percorso ipertestuale.

Ipertesto

Un ipertesto può essere definito come un documento, o insieme di documenti, che può essere letto sequenzialmente oppure seguendo i collegamenti (link) tra le diverse parti (pagine) che lo costituiscono. Se le pagine collegate da link non si trovano sullo stesso computer ma su computer in rete, l'ipertesto si dice "distribuito in rete". Il World Wide Web è l'esempio più conosciuto di ipertesto di questo genere. La consultazione effettuata utilizzando questi collegamenti ipertestuali viene comunemente denominata navigazione.

Server e siti Web.

Per condividere informazioni su Internet occorre pubblicarle su un sito Web. Per fare questo è necessario un computer connesso alla Rete in modo permanente a cui viene associato un indirizzo IP univoco e sul quale vengono immagazzinati i file che costituiscono il sito Web. Questi computer sono chiamati tecnicamente Web server. In realtà con Web server si indica sia il computer che ospita il sito Web sia, più propriamente, il programma che rende disponibili le informazioni pubblicate come pagine Web. In genere gli utenti privati che non possiedono un collegamento continuo alla Rete, 24 ore su 24, possono pubblicare sul Web utilizzando i server di società che affittano o offrono gratuitamente spazi sui propri computer in Rete.

Provider

L'accesso a Internet fino alla fine del 1994 era riservato solo a pochissime aziende, università ed enti di ricerca. L'accesso ai privati è stato possibile con la nascita degli Internet Service Provider (ISP), ossia i primi fornitori privati di servizio di accesso. Gli ISP sono infatti delle società che consentono (a pagamento o gratuitamente) a privati e aziende l'accesso a Internet fornendo un numero telefonico, uno username e una password personali. Gli ISP offrono anche la possibilità di avere una casella di posta elettronica e, quindi, di poter inviare e ricevere messaggi di posta elettronica e accedere alla Usenet.

Collegarsi a Internet.

Per collegarsi a Internet servono cinque strumenti:

  1. un computer;
  2. un programma di navigazione installato sul PC;
  3. una linea telefonica;
  4. un modem, cioè un dispositivo che consente a un computer che utilizza dati in formato digitale di comunicare anche attraverso linee di trasmissione analogiche, come quelle telefoniche tradizionali;
  5. un abbonamento a un Internet Service Provider.

Gli ultimi tre strumenti non sono necessari se si dispone di una connessione fisica alla rete Internet, ormai sempre più diffusa presso centri accademici, aziende medio grandi ed enti pubblici. In questo caso il modem viene sostituito da un dispositivo chiamato scheda di rete, che permette la connessione diretta alla rete locale. Il server dell'ISP costituisce la porta di accesso a Internet, mentre la linea telefonica rappresenta il canale di comunicazione: in sostanza, quando il modem dell'utente si connette al numero indicato dal provider questo dialoga con un altro modem collegato a uno dei computer dell'ISP permettendo al computer dell'utente e al server dell'ISP di iniziare la procedura di riconoscimento. Una volta riconosciuto tramite username (nome utente) e la password fornita dall'ISP, l'utente potrà accedere alla Rete e iniziare la navigazione. Per chiudere il collegamento egli dovrà dare al proprio modem il comando di disconnessione. Le moderne linee ADSL permettono una connessione always on. Ciò vuol dire che il modem ADSL è sempre connesso al server. La tecnologia ADSL permette infatti di usare lo stesso canale di comunicazione per trasmettere contemporaneamente comunicazioni di dati e comunicazioni telefoniche. I provider offrono contratti in cui il costo di connessione può essere calcolato in base al tempo di collegamento o alla quantità di informazione trasmessa oppure a forfait.

Caratteristiche di Internet.

È opportuno soffermarsi sul significato di alcuni vocaboli ormai entrati nel lessico comune, per comprendere meglio il funzionamento della Rete.

Internet e il Web

Variamente definita, Internet è sostanzialmente "la rete delle reti", cioè un'insieme di reti di computer (server) localizzate in tutto il mondo e collegate tra loro, alle cui informazioni possono accedere i computer (client). In sintesi, dal punto di vista tecnico Internet si può definire come "un insieme di reti in grado di comunicare tra loro utilizzando il set di protocolli TCP/IP". Il WWW (World Wide Web), a cui ci si riferisce comunemente con il termine Web (letteralmente ragnatela) è cronologicamente l'ultima funzionalità di Internet a essere stata sviluppata. Infatti, il Web coincide in pratica con il servizio che permette la consultazione dei documenti multimediali presenti nella Rete, usando il protocollo HTTP e seguendo collegamenti ipertestuali (link). Un altro fondamentale servizio offerto da Internet è la funzionalità di posta elettronica, che usa un protocollo diverso da HTTP, cioè l'SMTP (Simple Mail Transfer Protocol), standard ufficiale per l'invio di posta elettronica, sviluppato nel 1982 e tuttora in uso. Dal punto di vista dell'utente finale, il Web si presenta quindi come uno spazio informativo senza confini, costituito da documenti multimediali interconnessi tramite una fittissima rete di collegamenti ipertestuali. Il suo ideatore, Tim Berners-Lee, ricercatore presso il Cern di Ginevra, lo ha definito come "l'universo delle informazioni globali accessibili tramite rete". Le caratteristiche principali che ne hanno determinato il successo del Web sono:

  • la facilità di utilizzo dell'interfaccia di consultazione delle pagine;
  • la struttura ipertestuale dei documenti; la possibilità di trasmettere/ricevere informazioni multimediali;
  • la semplicità di gestione delle informazioni per tutti i content provider (fornitori di contenuto).

Il Web, nato come ambiente di condivisione di risorse gratuite, è ormai ampiamente utilizzato dalle aziende come strumento di commercializzazione di beni e servizi sul mercato globale.

Numeri della Rete.

Il numero dei siti e degli utenti del Web è cresciuto nel corso degli ultimi anni in maniera esponenziale. Il numero di host, ossia di computer collegati a Internet, è passato da circa 1.300.000 del 1993 a circa 100.500.000 del 2003 (fonte: Internet Software Consortium) e si prevede che nel 2006 ci dovrebbero essere circa 900 milioni di host collegati a Internet.

Protocolli di comunicazione.

Entriamo in dettaglio ora sugli aspetti più tecnici di funzionamento della Rete. Architetture client/server. Tra la fine degli anni Ottanta e l'inizio degli anni Novanta si afferma una modalità di realizzazione di programmi applicativi, detta architettura client/server, che rimpiazza sempre più frequentemente architetture più complesse, monolitiche (ossia basate su un singolo computer) o distribuite, (cioè basate sulla cooperazione di più componenti). Questa nuova modalità si basa sulla cooperazione di due categorie di programmi: i fruitori di servizi (programmi client) e i fornitori di servizi (programmi server). Spesso i termini client e server vengono usati anche per individuare, oltre alle due componenti software appena descritte, i computer sui quali questi programmi vengono rispettivamente eseguiti. L'interazione, cioè lo scambio delle informazioni fra computer client e server, si svolge nella maniera seguente: un client invia una richiesta di servizio al server, quest'ultimo esegue il servizio e successivamente invia una risposta al client. Il punto cruciale in questa decomposizione è stabilire le regole secondo cui client e server dovranno comunicare: questo insieme di regole viene chiamato protocollo. Una volta definito esattamente il protocollo, sia il client che il server possono svolgere internamente le loro funzioni in qualsiasi modo, purché nelle comunicazioni con la controparte rispettino il protocollo stabilito. Sulla rete possono esistere più server e più client, e ciascun client può richiedere servizi a ogni server. La maggior parte dei servizi disponibili su Internet è basata proprio su questa architettura. Tipicamente, un server è un programma piuttosto complesso, che soprattutto si occupa della gestione di informazioni, mentre un programma client può essere molto più semplice e si occupa principalmente del dialogo con l'utente semplificando l'utilizzo dei servizi. Il modello client/server può essere ad architettura aperta, cioè i sistemi che la utilizzano possono integrare facilmente nuove funzionalità e/o aggiornare ed estendere quelle esistenti senza dover riprogettare l'intero sistema. Inoltre permette almeno teoricamente l'interazione, indipendentemente dal tipo di hardware o di sistema operativo, aumentando in questo modo l'interoperabilità tra sistemi informatici, che è la possibilità di utilizzo di risorse comuni tra sistemi diversi. La piena compatibilità delle procedure condivise, la riutilizzabilità del software e la chiarezza dei protocolli utilizzati sono fattori fondamentali per la sua piena attuazione. Il successo dei servizi di posta elettronica, del servizio Web e di molti altri è dovuto principalmente al fatto che essi si basano su protocolli aperti. Il protocollo è stato definito e reso di pubblico dominio, in tal modo qualsiasi azienda produttrice di software (ma anche singoli programmatori) può realizzare e diffondere programmi che si adeguano a tali protocolli e permettere a un computer di comunicare con qualsiasi altro computer sulla rete.

La comunicazione tra PC sul Web.

Il servizio più popolare tra quelli disponibili su Internet è sicuramente quello Web. Questo servizio, almeno nei casi più semplici, consiste nel permettere all'utente, su sua richiesta, di accedere a informazioni che risiedono in alcuni file e vengono visualizzate come pagine Web contenenti testo, immagini e altri componenti multimediali. Il servizio Web si basa sul protocollo HTTP (HyperText Transfer Protocol), in cui il client chiede al server di prelevare alcuni file; il server si limita a inviare al client i file richiesti e quest'ultimo si occupa di visualizzare i file secondo modalità standard.

Un browser Web (come ad esempio Internet Explorer, Netscape, Mozilla) non è altro che un programma client per il protocollo HTTP, che durante la navigazione in Internet comunica con programmi chiamati Web Server (ad esempio Internet Information Service, Apache, Websphere, eccetera). Altra caratteristica fondamentale della comunicazione Web è il formato utilizzato per codificare le pagine, che nella maggior parte dei casi sono costituite da un file o più file memorizzati sul server e scritti secondo il linguaggio HTML (HyperText Markup Language). Questo linguaggio prevede dei comandi per rappresentare elementi testuali e grafici delle pagine Web e permette di specificare anche caratteristiche legate alla struttura e alla formattazione dei contenuti. Per restituire correttamente la pagina all'utente, il browser deve essere in grado di comprendere i comandi del linguaggio HTML e tradurli sfruttando capacità grafiche, sonore o di altra natura del dispositivo di output utilizzato.

URL

Il servizio Web permette a un browser di accedere a una pagina Web. La pagina voluta viene specificata attraverso una URL (Uniform Resource Locator). L'URL, comunemente detta indirizzo Web, contiene la specifica completa di una risorsa Web (generalmente una pagina Web).In genere la struttura di una URL è:

http://server:port/path/nome file.

La prima parte (http://) è fissa e serve a specificare che la comunicazione avverrà attraverso il protocollo HTTP, server individua un computer sulla rete, port è il numero della porta a cui connettersi (un dispositivo logico destinato alla comunicazione secondo il protocollo HTTP) e viene generalmente omessa (prendendo in tal caso il valore di default 80), path indica il percorso (cartella/sottocartella/sottocartella) in cui il file è memorizzato e nome file indica il nome del file da richiedere.

Una volta specificata la URL, il browser contatta secondo il protocollo HTTP il computer server, e richiede l'invio del file specificato.

Il computer server può essere specificato attraverso l'indirizzo IP, ma più spesso viene specificato usando il suo indirizzo testuale (ad esempio il server Web dell'Università La Sapienza di Roma è www.uniroma1.it). In questo caso la prima operazione eseguita dal browser è la traduzione da indirizzo testuale a indirizzo IP; questa operazione va sotto il nome di risoluzione del nome e viene ottenuta sfruttando il DNS (Domain Name System), un enorme archivio distribuito su moltissimi computer, nel quale il client (browser) chiede a un server di fiducia, il Domain Name Server, quale sia l'indirizzo IP corrispondente all'indirizzo testuale richiesto. In realtà nella risoluzione del nome possono essere coinvolti più server DNS, secondo un protocollo piuttosto complesso. Quando il DNS ha comunicato l'indirizzo IP del Web server, si attiva la comunicazione HTTP, nella quale il browser chiede al Web server di inviare la pagina specificata nella parte finale della URL. Di seguito, a titolo esemplificativo, si riporta l'indirizzo http://www.uniroma1.it/docenteRossi/Didattica.html e se ne analizzano le componenti:

  • http:// (HyperText Transfer Protocol) indica il protocollo utilizzato per il trasferimento e la visualizzazione delle pagine Web, non è necessario digitare questa parte nella barra dell'indirizzo del browser poiché sarà inserito automaticamente digitando il resto dell'indirizzo;
  • www, acronimo di World Wide Web, è il nome assegnato al computer sul quale è in funzione il Web server; in generale, il nome del server potrebbe anche essere diverso da www, che si utilizza solo per consuetudine, si veda per esempio il sito http://sito.cineca.it/, in cui il nome è sito invece di www.
  • uniroma1 è il nome del dominio (in questo caso un dominio di secondo livello) che l'utente o l'azienda ha registrato presso la Registration Authority; per dominio si intende un insieme di calcolatori ai quali è stato assegnato un certo insieme di indirizzi IP;
  • it è il nome del dominio di primo livello nel quale si trova il dominio di secondo livello uniroma1. Il nome del dominio di primo livello identifica la tipologia o l'appartenenza geografica del sito; in questo caso it indica che si tratta di un sito italiano.
  • docenteRossi è la cartella (sul Web server) all'interno della quale è contenuto il file richiesto (per molti server sia il path che il nome del file devono essere indicati facendo attenzione alla differenza tra maiuscole e minuscole);
  • Didattica.html è il nome del file contenente la pagina voluta.

Domini

Come traspare dall'esempio precedente, il server è specificato attraverso una sequenza di nomi separati da un carattere punto. Il primo nome (nell'esempio www) è il nome assegnato al computer server, mentre i nomi successivi sono chiamati domini. Un dominio è semplicemente un insieme di computer che fanno parte di una certa organizzazione. Ciascun dominio può a sua volta essere suddiviso in sottodomini (ciascun sottodominio è una porzione del dominio di cui fa parte) e così via gerarchicamente, suddividendo ciascun sottodominio in "sottosottodomini" ancora più piccoli. I domini in una URL andrebbero letti dall'ultimo al primo, nell'esempio precedente infatti si indica innanzitutto il dominio it (dominio di primo livello), poi il dominio uniroma1 posto al suo interno (dominio di secondo livello) e, infine, il computer www che fa parte del dominio uniroma1.

Una URL può contenere anche domini di livello successivo al secondo. Questo perché chi amministra un dominio, per esempio di secondo livello, può decidere di decomporlo in più domini di terzo livello, chi amministra un dominio di terzo livello potrebbe decomporlo in domini di quarto livello, quinto livello, eccetera. Nella URL i caratteri punto separano i nomi dei domini.

Domini di primo livello.

I domini di primo livello sono alcune centinaia, definiti dalla Internet Corporation for Assigned Names and Numbers (ICANN). I più utilizzati sono:

  • com per le aziende commerciali;
  • org per le organizzazioni senza fini di lucro;
  • edu per le istituzioni accademiche (università) degli U.S.A.;
  • gov per gli organismi di carattere istituzionale e governativo U.S.A.;
  • mil per organismi militari U.S.A.

Tra i domini di primo livello sono compresi i domini nazionali, per esempio:

  • it per gli organismi italiani;
  • fr per gli organismi francesi,
  • de per gli organismi tedeschi;
  • tv molto ambito da emittenti televisive, ma in realtà riservato a un piccolo stato, le isole Tuvalu.

Un altro dominio è il net che identifica le società che forniscono servizi di rete. Domini di recente definizione (anno 2000) sono:

  • coop per le cooperative;
  • museum per i musei;
  • info per le società che operano nel mondo dell'informazione.

Ogni dominio ha un responsabile, che è libero di definire (registrare) qualsiasi dominio di livello inferiore. Quindi se un'emittente televisiva vuole registrare il dominio tv deve rivolgersi a chi amministra quel dominio, ossia a qualche autorità delle isole Tuvalu.

Il protocollo FTP.

Un altro protocollo molto diffuso è il protocollo FTP (File Transfer Protocol), utilizzato per trasferire in Internet file tra PC. Anche in questo caso un client FTP si connette a un server FTP per trasferire dei file (dal client al server o viceversa). In alcuni casi per accedere a questi file è necessario disporre dell'autorizzazione dell'amministratore del server, così come per accedere a un file nel sistema operativo Windows o Unix bisogna sottostare ai permessi definiti su quel file per i diversi utenti. Il collegamento FTP può essere instaurato fornendo un nome utente e una password, ottenendo quindi i permessi relativi a quell'utente. Tuttavia spesso è possibile accedere tramite FTP a siti che contengono file di pubblico dominio, senza disporre di permessi particolari; in tal caso si chiede di inserire anonymous nel campo username e la propria e-mail nel campo password (FTP anonimo).

L'indirizzo Internet (URL) di un sito FTP differisce dalla URL di un sito Web solo per il protocollo (FTP invece di HTTP), e per il fatto che abitualmente il server FTP di un dominio si chiama proprio "ftp". Per esempio, la Microsoft dispone di un sito anonimo all'indirizzo ftp://ftp.microsoft.it, dove gli utenti possono scaricare file riguardanti aggiornamenti di programmi e altre utilità.

Cookie

I cookie sono file di piccole dimensioni memorizzati sul disco fisso dell'utente. Il server Web ha il permesso di depositare questi file sul computer dell'utente a meno che il permesso di scrittura non sia stato disabilitato nelle opzioni del browser.

I cookie vengono usati per riconoscere gli utenti, fornendo al server informazioni sulla loro identità e memorizzare informazioni tra un collegamento e l'altro allo stesso Web server.

Quando un utente si collega a un sito, il Web server può depositare informazioni nel cookie; se poi lo stesso utente si ricollega al medesimo sito, il browser può inviare al server una copia del cookie presente sul proprio computer. In questo modo il server può ricostruire la storia dell'utente e personalizzare la pagina da inviare secondo le caratteristiche dell'utente.

Nelle opzioni del browser si può richiedere di disabilitare i cookie. Questo tutela la privacy dell'utente, ma può causare restrizioni nell'accesso a siti che prevedono l'utilizzo di cookie.

La cache.

Il termine cache indica lo spazio dell'hard disk del computer client dove vengono salvate le pagine Web visitate. I file di Internet e le pagine viste con un browser vengono infatti salvati in un'apposita directory. Per accedere alle pagine visitate senza che sia necessario collegarsi nuovamente al sito Web in Internet Explorer basta selezionare l'icona Cronologia. L'eliminazione periodica di questi file permette di migliorare le prestazioni del computer e consente la tutela della propria privacy.

Elementi di sicurezza informatica.

Secondo la definizione ISO (International Standard Organization), per sicurezza si intende "l'insieme delle misure atte a garantire la disponibilità, l'integrità e la riservatezza delle informazioni gestite".

Grazie alla crescente diffusione dei PC nelle case e nelle aziende, connettersi alla Rete è diventato uno dei più diffusi mezzi per l'acquisizione di informazioni ma ha anche sollevato la questione della sicurezza informatica.

Rendere un sistema sicuro significa realizzare un sistema di contromisure di carattere tecnologico ed organizzativo che neutralizzi i possibili attacchi informatici, compatibilmente con i vincoli tecnici, amministrativi legali e politici in cui il sistema opera.

Una rete informatica in pratica deve rispondere ai seguenti requisiti per garantire un livello accettabile di sicurezza:

  • confidenzialità, l'informazione non deve essere resa disponibile a soggetti non autorizzati;
  • integrità, l'informazione non deve essere alterata indebitamente; autenticazione, l'identità dichiarata deve essere verificata;
  • autorizzazione, attraverso le ACL (Access Control List) o liste di controllo degli accessi, ogni richiesta di reperimento di informazioni deve essere vagliata sulla base delle autorizzazioni concesse;
  • auditing, tutte le richieste ricevute e le risposte date dal sistema devono essere registrate in modo permanente.

La crittografia

La crittografia è un insieme di metodi di codifica e decodifica di messaggi che possono essere utilizzati per perseguire vari obiettivi.

L'obiettivo più immediato è garantire la riservatezza, cioè fare in modo che solo il destinatario di un certo messaggio possa interpretarne il contenuto, rendendolo invece illeggibile da parte di altri soggetti.

Un altro obiettivo è quello di garantire autenticità e integrità, cioè fare in modo che il destinatario possa risalire con certezza all'identità dell'autore e verificare che il messaggio non sia stato alterato da terzi.

Questi metodi sono oggi usati in numerosi settori, per esempio dalle aziende che offrono servizi commerciali, finanziari (homebanking), legali o medici per garantire la privacy di dati personali, piani aziendali e contratti oppure per attribuire responsabilità a chi sottoscrive un contratto. Per esempio, quando un cliente di un servizio commerciale invia attraverso Internet il numero della propria carta di credito desidera garantire la riservatezza, ma quando un soggetto sottoscrive un contratto via Internet è interessato soprattutto all'autenticità e all'integrità.

Il crescente utilizzo delle comunicazioni via Rete per operazioni di tipo commerciale, o che comunque richiedono elevate caratteristiche di sicurezza, ha reso necessaria la definizione di protocolli di comunicazione basati su tecniche crittografiche.

La codifica e la decodifica delle informazioni trasmesse attraverso il collegamento a un sito Web vengono eseguite in modo automatico, senza che l'utente debba eseguire alcuna azione, utilizzando il protocollo di trasmissione SSL (Secure Socket Layer), gradualmente sostituito dal TLS (Transport Layer Security). Quest'ultimo viene esclusivamente avvisato con una finestra di dialogo quando entra in "collegamento protetto", ossia quando i dati inseriti vengono sottoposti a un'ulteriore codifica per consentirne la segretezza assoluta e la verifica di integrità e autenticità.

La crittografia si applica anche al trasferimento di file e di messaggi di posta elettronica utilizzando opportuni programmi che funzionano mediante un ID digitale fornito da un'autorità riconosciuta (Certification Authority) che include le chiavi di cifratura utilizzate dall'utente.

Le procedure di crittografia in pratica sono procedimenti matematici piuttosto complessi che offrono un altissimo livello di affidabilità. Si può affermare che la decodifica di un messaggio cifrato con le attuali tecnologie di cifratura risulta praticamente impossibile se non si è in possesso dell'opportuna chiave di decodifica, anche disponendo di un elevatissimo numero di calcolatori estremamente potenti.

Crittografia e firma digitale.

Alcune tecniche crittografiche permèttono di apporre a un documento elettronico (in generale un file, ma anche un messaggio di posta elettronica, una pagina Web, un documento di Office, una fotografia digitale) la cosiddetta firma digitale.

Nei sistemi di cifratura tradizionali la stessa chiave viene usata sia dal mittente per codificare il messaggio, sia dal destinatario per la decodifica. Negli anni Settanta venne pubblicato un metodo di cifratura basato su una coppia di chiavi, in cui un messaggio codificato attraverso la prima chiave può essere decodificato solo se si conosce la seconda chiave, viceversa se il messaggio viene codificato usando la seconda chiave allora deve essere decodificato usando la prima. Per questo motivo tale metodo di crittografia viene chiamato crittografia a chiavi asimmetriche.

La cifratura a chiavi asimmetriche è alla base della firma digitale: a ciascun soggetto viene assegnata una coppia di chiavi, una viene chiamata chiave privata, e deve essere nota solo al soggetto, mentre l'altra, chiamata chiave pubblica, viene resa nota attraverso vari canali, per esempio pubblicandola su siti Web oppure inserendola in un certificato digitale (vedi oltre).

Immaginiamo ora che il signor Rossi invii un messaggio al signor Verdi, e codifichi il messaggio usando la propria chiave privata. Il signor Verdi (ma anche chiunque altro) può decodificare il messaggio usando la chiave pubblica di Rossi, che è appunto resa di pubblico dominio. Il fatto che la chiave pubblica di Rossi permetta di decodificare il messaggio ci assicura del fatto che il messaggio sia stato prodotto usando la chiave privata di Rossi, conosciuta solo da Rossi. Quindi nessun altro all'infuori del signor Rossi può aver prodotto quel messaggio. In questo modo, purché si sia certi di conoscere la chiave pubblica di Rossi, è possibile verificare sia l'autenticità del messaggio, sia la sua integrità, poiché se qualcuno volesse alterare il messaggio dovrebbe anche possedere la chiave privata di Rossi per poterlo codificare.

Per questioni puramente tecniche la codifica e la decodifica non vengono applicate all'intero messaggio, ma solo a un "estratto" del messaggio. Quello che si ottiene (l'estratto codificato) è un numero chiamato firma digitale. La firma digitale permette quindi di capire se quel documento è stato generato proprio da un certo autore e se è integro (cioè non è stato modificato dopo la apposizione della firma digitale).

Un procedimento simile permette anche di rendere illeggibile ad estranei (cifrare) un documento elettronico. Se Rossi vuole inviare un messaggio riservato a Verdi, può cifrare il messaggio usando la chiave pubblica di Verdi. Per decodificare il messaggio è necessaria la chiave privata di Verdi, nota solo a Verdi.Secondo la legge italiana, la firma digitale ha lo stesso valore della firma tradizionale, purché venga apposta utilizzando strumenti informatici affidabili e le chiavi asimmetriche siano rilasciate da un'autorità riconosciuta. Ulteriori informazioni tecniche, organizzative e riferimenti di legge in merito alla firma digitale sono reperibili sul sito Web del CNIPA (Centro Nazionale per l'Informatica nella Pubblica Amministrazione) www.cnipa.it, seguendo il link "normativa".

La Certification Authority.

Per comprendere questo concetto si prenda come esempio una Carta di Identità emessa dal Comune di Roma per il signor Mario Rossi. Essa attesta che la fotografia apposta rappresenta proprio quel Mario Rossi nato e residente in un determinato luogo. Chiunque riconosca l'autorità del Comune di Roma ha fiducia nel fatto che la fotografia e la firma che compaiono sulla Carta di Identità siano proprio quelle di Mario Rossi. In sostanza, un documento di riconoscimento certifica l'associazione tra l'identità anagrafica e le corrispondenti foto e firma, ed ha significato solo se riconosciamo l'autorità di chi lo ha emesso.

Il certificato digitale.

In Internet l'autorità che certifica l'autenticità dei documenti è l'Autorità di Certificazione (Certification Authority), un'entità pubblica o privata che ha il compito di riconoscere fisicamente un soggetto e assegnargli una coppia di chiavi asimmetriche. La chiave privata viene rivelata solo al soggetto titolare. La chiave pubblica viene resa nota attraverso il certificato digitale (che può essere visto come l'equivalente elettronico della Carta di Identità), che associa l'identità del soggetto alla sua chiave pubblica. Chiunque, osservando questo certificato, può conoscere con certezza la chiave pubblica dell'utente e quindi verificare che un documento elettronico sia autentico e integro.

Il CNIPA pubblica l'albo delle Certification Authority legalmente riconosciute. Se un soggetto vuole generare documenti con firma digitale aventi valore legale deve ottenere una coppia di chiavi asimmetriche da una di queste autorità.

La password.

Ci sono siti in cui l'accesso a determinate aree è consentito ai fini della sicurezza informatica o allo scopo di identificazione dell'utente per motivazioni commerciali solo dopo un riconoscimento.Si può avere accesso a queste aree tramite l'inserimento di uno username e della relativa password fornita al gestore del servizio (per esempio una banca) in sede di registrazione.

La username e la password possono essere scelti dall'utente o assegnati in automatico dal sistema.La password è una stringa alfanumerica che deve rispettare delle regole di creazione ed essere cambiata con una certa frequenza per assicurare la sua integrità.

Firewall.

Un firewall (letteralmente "muro tagliafuoco") è uno degli strumenti principali della sicurezza informatica, si tratta di sistemi software e hardware progettati per impedire accessi non autorizzati verso e da reti private. Il firewall filtra i dati che passano da un computer a un altro sulla rete applicando un modello di sicurezza di tipo "perimetrale" per tenere fuori tutto ciò che non è necessario far entrare. Inoltre permette di dividere il traffico in ammesso, rifiutato o ignorato e stabilisce un insieme di regole per definire a quali servizi esterni possono accedere gli utenti di una Intranet e a quali servizi della Intranet o rete privata possono accedere altri utenti dall'esterno.

Virus

Un virus informatico è il termine generico usato per indicare un programma progettato per riprodursi e annidarsi nel PC con lo scopo di modificare o distruggere dati o programmi, impedirne il funzionamento e per diffondersi tra computer collegati in rete senza che l'utente ne sia consapevole.

Il livello di pericolosità dei virus varia in modo rilevante, essi comunque possono essere in grado di modificare o cancellare file e programmi sul PC dell'utente.

Oltre ai virus esistono oggetti ugualmente dannosi, chiamati Worms che non hanno la pericolosità dei virus, ma hanno l'obiettivo di riprodursi rapidamente sul maggior numero possibile di computer creando problemi principalmente di sovraccarico del sistema, causandone a volte la paralisi.

Il modo per proteggere il computer da queste intrusioni è quello di dotarsi di un software per il riconoscimento e l'eliminazione degli effetti dannosi provocati dalle diverse tipologie di virus e di aggiornarlo frequentemente.

 
posted by Eminia at 17:09 | Permalink | 1 comments