INTRODUZIONE..................................................................................................................................................................................3 Prerequisiti ...........................................................................................................................................................................................3 Struttura del manuale ....................................................................................................................................................................3 Fonti ..........................................................................................................................................................................................................3 1. CONCETTI DI BASE DELLA TECNOLOGIA DELL'INFORMAZIONE ..............................................................4 1.1. Concetti Generali ...................................................................................................................................................................4 1.1.1. Hardware, Software, Tecnologia dell’Informazione .............................................................................................4 1.1.2. Tipi di computer.................................................................................................................................................................5 1.1.3. Componenti principali di un personal computer...................................................................................................7 1.1.4. Prestazioni di un computer............................................................................................................................................8 1.2. Hardware....................................................................................................................................................................................8 1.2.1. Unità centrale di elaborazione......................................................................................................................................9 1.2.2. Memoria ................................................................................................................................................................................9 1.2.3. Periferiche di input..........................................................................................................................................................13 1.2.4. Periferiche di output.......................................................................................................................................................16 1.2.5. Periferiche di input/output...........................................................................................................................................17 1.2.6. Dispositivi di memoria...................................................................................................................................................19 1.3. Software ...................................................................................................................................................................................23 1.3.1. Tipi di software .................................................................................................................................................................23 1.3.2. Software di sistema........................................................................................................................................................24 1.3.3. Software applicativo.......................................................................................................................................................25 1.3.4. Graphical User Interface...............................................................................................................................................26 1.3.5. Sviluppo di sistemi..........................................................................................................................................................27 1.4. Reti informatiche .................................................................................................................................................................29 1.4.1. Lan, Wan.............................................................................................................................................................................29 1.4.2. Intranet, Extranet...........................................................................................................................................................31 1.4.3. Internet...............................................................................................................................................................................32 1.4.4. La rete telefonica e i computer..................................................................................................................................35 1.5. Il computer nella vita di ogni giorno.......................................................................................................................38 1.5.1. Il computer al lavoro......................................................................................................................................................38 1.5.2. Mondo elettronico............................................................................................................................................................41 1.6. Salute, sicurezza e ambiente .......................................................................................................................................43 1.6.1. Ergonomia ..........................................................................................................................................................................43 1.6.2. Salute ...................................................................................................................................................................................44 1.6.3. Precauzioni.........................................................................................................................................................................45 1.6.4. Ambiente.............................................................................................................................................................................45 1.7. Sicurezza ..................................................................................................................................................................................46 1.7.1. Sicurezza dei dati............................................................................................................................................................46 1.7.2. Virus......................................................................................................................................................................................49 1.8. Diritto d’autore e aspetti giuridici ............................................................................................................................53 1.8.1. Copyright ............................................................................................................................................................................53 1.8.2. Legislazione sulla protezione dei dati......................................................................................................................54 2 Concetti Teorici dell’Information Technology INTRODUZIONE Lo scopo del presente manuale è quello di fornire concetti fondamentali relativi alle tecnologie dell’informazione ad un livello generale. Gli argomenti trattati sono quelli previsti dal modulo 1 del Syllabus Ecdl v. 4.0, ovvero il documento che indica le conoscenze fondamentali che deve possedere il candidato agli esami di Patente Europea del Computer. Così come previsto dallo standard Ecdl, al termine dello studio degli argomenti esposti nel presente manuale, l’utente dovrà disporre di una conoscenza di base in merito ai seguenti argomenti: ? struttura del personal computer dal punto di vista hardware e software ? memorizzazione dei dati e tipi di memoria ? impieghi delle reti informatiche ? impieghi dei più comuni prodotti software ? problematiche relative alla salute del videoterminalista e alla sicurezza ambientale ? aspetti legali relativi alla sicurezza dei dati, al diritto alla privacy ed ai diritti d’autore ? virus informatici e misure anti-virus Prerequisiti Non sono necessari prerequisiti per affrontare la lettura e lo studio degli argomenti esposti nel presente manuale. Gli argomenti previsti dal Syllabus Ecdl per il modulo 1 sono di natura prettamente teorica, tuttavia gli esami sono effettuati dai test center mediante un sistema automatizzato che consente l’erogazione dei quesiti e la valutazione automatica dell’esito degli esami; pertanto si consiglia al candidato agli esami di pre ndere preve ntiva visione del tutorial relativo al sistema software utilizzato dal proprio test center. Di seguito si riportano gli indirizzi web utili alla visualizzazione dei sopraccitati tutorial. Tutorial per il candidato che debba sostenere gli esami sul sistema Atlas: http://atlas.aicanet.it/ Tutorial per il candidato che debba sostenere gli esami sul sistema Alice: http://www.alicenet.it/ Struttura del manuale Il presente manuale espone integralmente tutti i punti previsti dal Syllabus Ecdl e ne rispetta l’ordine. Ogni titolo di capitolo e di paragrafo approfondisce un preciso punto del syllabus di cui è disponibile una copia dettagliata a fine manuale, arricchita dai riferimenti di pagina utili a reperire velocemente uno specifico argomento. Fonti Per redigere questo manuale è stato fatto uso di materiale gratuitamente reso disponibile da: http://www.storiadellinformatica.it/ di Achille Drago che ne autorizza l'uso con la sola limitazione di citare l'url http://education.mondadori.it/ Capitoli d'esempio area download http://pacs.unica.it/ Università degli studi di Cagliari - Facoltà di medicina e chirurgia http://www.unibas.it/ Università degli studi della Basilicata http://www.psicologia2.uniroma1.it/ Università degli studi di Roma - Facoltà di psicologia http://www.maxisoft.it/ Materiale Demo On-Line Concetti Teorici dell’Information Technology 3 1. CONCETTI DI BASE DELLA TECNOLOGIA DELL'INFORMAZIONE 1.1. Concetti Generali La presente dispensa si propone di dare delucidazioni in merito alla terminologia legata al mondo dell’IT… e già il termine “IT” potrebbe per alcuni essere ostile! “IT” è l’acronimo di Information Tachnology, ovvero Tecnologia dell’Informazione. Non è necessario essere “degli informatici” per rendersi conto che uno dei principali problemi che le organizzazioni, sia pubbliche che private, devono oggi affrontare è proprio la gestione delle informazioni. Chi è in grado di ottenere, elaborare e trasmettere informazioni in modo ottimale ne ha innumerevoli vantaggi (in termini di tempo, impiego di risorse etc.) che si traducono in un ritorno sostanzialmente economico. Ne consegue che la nostra società sta individuando, nella risorsa informazione, un nuovo elemento di ricchezza per il proprio sviluppo. L’Information Technology non è altro, quindi, che l’insieme degli strumenti tecnologici progettati allo scopo di elaborare e gestire le informazioni. In alternativa a “Tecnologia dell’Informazione” possiamo utilizzare il termine “Informatica”. La parola “Informatica” (nasce nel 1962) deriva dalla fusione di due termini francesi: Information e automatique; ne deriva che l’informatica è proprio la scienza che studia il trattamento delle informazioni attraverso macchine automatiche, o meglio, elaboratori elettronici. Questo corso si propone quindi di chiarire ? i nuovi termini legati all’informatica ? ? le tipologie di elaboratori esistenti come sono fatti gli elaboratori elettronici di uso più comune ? in che modo un elaboratore può agevolarci nel lavoro e nella vita quotidiana ? come l’informatica sta cambiando la nostra società FUORI PROGRAMMA La storia delle macchine da calcolo ha origini molto antiche, il primo vero strumento realizzato per eseguire calcoli risale al 2000 a.c., era l’Abaco, utilizzato nell’antica Cina e poi anche dai Greci e dai Romani. La prima macchina addizionatrice assolutamente meccanica risale al 1642 per invenzione di Blaise Pascal. Da questi esordi e ancora per molti secoli l’evoluzione delle macchine automatiche ebbe come principale scopo quello di velocizzare la possibilità di calcolo, probabilmente per questo, ancora oggi, si presume che per accostarsi all’informatica sia necessaria una particolare attitudine al calcolo, alla matematica, o, più in generale, alle materie scientifiche. Ma torniamo a ribadire che oggi l’oggetto dell’informatica è il trattamento delle informazioni e non il calcolo matematico! L'uso del calcolatore, infatti, è uscito dai campi tradizionali del calcolo scientifico per entrare in tutte le aree della produzione industriale, dalla medicina all'editoria. Quindi, fatta eccezione per alcuni specialisti del settore informatico, non è richiesto all’utilizzatore medio di un computer di avere particolari conoscenze in ambito scientifico, né, tanto meno, una così detta “mentalità matematica”. Bisogna però confessare, senza voler scoraggiare nessuno, che, anche per un utilizzo elementare di un computer, è piuttosto utile una certa attitudine alla logica… 1.1.1. 1.1.1.1. Hardware, Software, Tecnologia dell’Informazione Comprendere i termini hardware, software, Tecnologia dell'Informazione (ICT) Chiarito che l’oggetto del nostro studio sarà l’elaborazione delle informazioni, cerchiamo di comprendere meglio cos’è un computer. L’elaboratore elettronico, computer, è una macchina progettata per svolgere un determinato compito, in modo veloce e preciso. Dalla definizione appena data possiamo dedurre che: ? in quanto “macchina”: l’elaboratore è costituito da una parte per noi visibile e tangibile ? in quanto “progettato per svolgere un compito”: deve essere in possesso delle istruzioni necessarie per raggiungere un ce rto scopo. D’ora in poi chiamere mo: Hardware & Software ? Hardware l’insieme dei componenti fisici (tangibili) di un elaboratore, includendo tutto ciò che possiamo facilmente vedere (monitor, sta mpante, tastiera etc..) e tutte le circuiterie interne, meno visibili per chi non è “del mestiere”, ma comunque tangibili. [Hardware=parte fisica] ? Software l’insieme dei programmi, ovvero le istruzioni necessarie per raggiungere determinati scopi. [Software=Parte Logica] 4 Concetti Teorici dell’Information Technology Al di là della nostra rigorosa suddivisione manualistica, l’hardware non avrebbe motivo d’esistere se non “animato” dal software, e tanto meno il software ne avrebbe se non fosse eseguito da una macchina, così le due industrie, dell’hardware e del software, procedono influenzandosi reciprocamente. Comunque è un dato di fatto che un monitor esiste come hardware anche quando non è collegato ad un computer, così come un software, in quanto insieme di istruzioni, può essere scritto su un foglio di carta e non eseguito da nessuna macchina. In breve: un computer ha una sua realtà hardware anche se sopra a ncora non vi sono programmi installati ed un programma ha una sua realtà software anche se non è ancora stato installato su nessuna macchina. Esistono però programmi per computer che sono permanentemente installati su un supporto hardware, questa unità inscindibile tra hardware e software viene definita Firmware, questo concetto sarà approfondito più avanti. 1.1.2. Tipi di computer Per semplicità, fino ad ora abbiamo utilizzato indistintamente e genericamente i termini computer ed elaboratore elettronico. In realtà l'utilizzo dei computer è molto diffuso e riguarda compiti molto diversi. In funzione del differente ruolo che devono svolgere, sono disponibili tipi diversi di elaboratore. Vedremo ora di classificarli, fermo restando che sul piano pratico non è sempre semplice far rientrate un elaboratore in una delle categorie standardizzate che andremo ad esporre, questo perché, ovviamente, l’industria tecnologica, non è obbligata ad attenersi alle classificazioni da manuale e talvolta la linea di demarcazione tra una tipologia di elaboratore ed un’altra non è così netta. 1.1.2.1. Comprendere e distinguere tra varie classi di computer (mainframe, network computer, personal computer, laptop, personal digital assistant - PDA) in termini di capacità, velocità, costo e impieghi tipici. Supercalcolatori (Supercomputer): sono in assoluto i computer più potenti e costosi, progettati per raggiungere altissime velocità di elaborazione. Sono destinati soprattutto al calcolo matematico e scientifico, utilizzati da enti di ricerca, università, agenzie spaziali, aeronautiche, ecc. Sono definiti non tanto in rapporSupercomputer to ai posti di lavoro che possono supportare o alla quantità di informazioni che possono memorizzare, piuttosto in base al numero di operazioni che possono eseguire nell’unità di tempo. Mainframe: sono elaboratori molto costoso e con elevate prestazioni in grado di consentire un utilizzo contemporaneo da parte di migliaia di postazioni di lavoro. Necessita di personale specializzato per il suo funzionamento ed è progettato per utilizzare reti informative molto ampie in collegamento a terminali remoti. Anche il lettore più inesperto, pur non avendone coscienza, ha già numerose volte interagito con un mainframe. Ogni qual volta ci rivolgiamo ad uno sportello bancomat ci vengono mostrate alcune informazioni relative al nostro conto bancario; è chiaro che i nostri movimenti bancari non possono essere costantemente notifiMainframe - Terminali cati a tutti gli sportelli bancomat esistenti, in realtà ogni volta che si utilizza la carta bancomat presso uno sportello (terminale) viene effettuata una richiesta di informazioni sul nostro conto al mainframe che le gestisce. Ne consegue che i mainframe sono sistemi di elaborazione centralizzati di grandi dimensioni, ai quali viene affidato il compito di gestire il sistema informativo e le banche dati di grandi aziende che si estendono in un territorio molto vasto come per l’appunto le banche o le imprese di assicurazioni. Queste aziende hanno la necessità di conservare moltissimi dati centralizzandoli in un’unica sede e nel contempo devono consentire a tutte le proprie filiali di accedere agli archivi centrali. Minicomputer: è un sistema di elaborazione di medie dimensioni e capace di supportare centinaia di postazioni di lavoro. Hanno prestazioni e costi più contePC - Periferiche nuti rispetto ai mainframe e svolgono il ruolo di sistema informativo in aziende di piccola e media dimensione. Necessitano per il loro funzionamento di personale più ridotto e con una minore specializzazione. Workstation: è un computer che può essere confuso con un normale PC, ma che si differenzia da questo per la potenza di calcolo e le elevate prestazioni grafiche. Sono elaboratori in genere usati da professionisti della computer grafica, della progettazione tecnica o dello sviluppo software. Possono essere usate da singoli utenti o possono essere collegate ad altre macchine mediante una rete locale per condividere le risorse. Personal Computer o PC (detto anche computer da tavolo o PC Desktop): è Network Computer un computer con prestazioni e costi contenuti destinato ad un singolo utente. Può eseguire più processi alla volta: lanciare una stampa, scrivere un documento con un programma di elaborazione testi, compiere dei calcoli con un foglio elettronico. Tutti i lavori avviati tuttavia sono controllati da un singolo operatore . La configurazione di un PC può comprendere più unità dischi, più stampanti, periferiche di vario tipo, ma costituisce per definizione un'unica postazione di lavoro. È progettato per funzionare Concetti Teorici dell’Information Technology 5 in modo autonomo o collegato in una rete e può collegarsi a internet mediante la linea telefonica. Non è facilmente trasportabile e per questo nasce per essere utilizzato in luogo prestabilito come a casa o sul posto di lavoro Network computer: è un elaboratore con prestazioni e costi contenuti che dispone di poca memoria, ma di un processore e di un hard disk progettati per collegarsi e sfruttare le risorse di un computer centrale. Il principio di funzionamento prevede la non necessità di installare programmi applicativi, in quanto questi possono essere scaricati dalla rete solo al momento della loro reale necessità. Laptop o Notebook (o PC portatile): sono personal computer trasportabili, caratterizzati da un ingombro ridotto e dalla possibilità di alimentazione autonoma, mediante batterie. A parità di prestazioni i PC portatili sono più costosi dei PC desktop per la necessità di miniaturizzare i singoli componenti hardware. In particolare può risultare interessante il confronto tra il Personal Computer e il Laptop. Il Laptop presenta sul PC i seguenti vantaggi: ? è trasportabile ? è meno ingombrante Laptop ? possiede una alimentazione elettrica autonoma presenta però i seguenti svantaggi: ? impossibilità alterare considerevolmente la configurazione fisica ? non ergonomicità ? costo maggiore Palmare o palmtop o PDA (Personal Digital Assistant): è un elaboratore elettronico dalle dime nsioni molto contenute. Il nome palmtop indica che il computer può restare nel palmo di una mano. Si utilizza per prendere appunti, gestire rubrica, agenda, posta elettronica eseguire semplici elaborazioni di testi e per le funzioni di telefonia moPalmare bile. Molti palmari prevedono l’utilizzo di una penna al posto della tastiera e possono collegarsi a PC o notebook per condividere risorse e contenuti Terminali: Sono delle postazioni specializzate per la comunicazione a distanza attraverso le quali si possono recuperare informazioni che un’unità centrale conserva o è in grado di produrre. Si possono distinguere le seguenti tipologie di dispositivi: Terminali intelligenti: se sono dotati di capacità di memoria e di elaborazione autonoma. È il caso dei personal computer quando lavorano collegati a un altro elaboratore; Terminale self -service Terminali stupidi: se non hanno capacità di elaborazione proprie e dipendono totalmente dal computer al quale sono collegati. Servono quindi solo a visualizzare i dati elaborati dal mainframe o dal minicomputer; Terminali self-service, sono quelli usati in determinate occasioni direttamente dagli utenti finali. Un tipico esempio di terminale self-service sono gli sportelli bancomat. FUORI PROGRAMMA Come premesso, le offerte commerciali non si identificano così nettamente col nostro schema. All’atto d’acquisto di un personal computer ci si accorge che sotto la medesima definizione di “PC” vengono incluse macchine dalle prestazioni e dalle potenzialità più svariate, tanto da poter facilmente essere assimilate a minicomputer, workstation o network computer. Anche chi non è competente in materia di hardware o prestazioni di un elaboratore potrà facilmente riconoscere nella definizione di PDA (palmare) molti elementi in comune con la tecnologia utilizzata da molti telefoni cellulari di recente commercializzazione. Nonostante, quindi, non esistano confini così netti, è comunque necessario definire uno schema di massima per iniziare ad orientarsi nel mondo degli elaboratori. 6 Concetti Teorici dell’Information Technology 1.1.3. Componenti principali di un personal computer Come specificato in precedenza, esistono sul mercato personal computer con configurazioni hardware molto varie, andiamo ora però ad analizzare quali sono i componenti fondamentali per il loro funzionamento: ? il microprocessore; ? la memoria centrale; ? la scheda madre; ? le unità disco; ? i connettori per collegare altri dispositivi esterni, come le unità di Input/Output: tastiera, mouse, monitor, stampanti, ecc… ? le periferiche, ovvero i dispositivi nece ssari all’interazione tra l’uomo e la macchina: tastiera, monitor etc.. 1.1.3.1. Sapere quali sono le parti principali di un personal computer, quali: unità centrale di elaborazione (CPU), disco fisso, dispositivi comuni di input/output, tipi di memoria. Comprendere il termine unità periferica Nella struttura hardware di un Personal Computer ritroviamo gli elementi base di tutti i sistemi di elaborazione, in particolare: ? Una memoria centrale, supporto in grado di registrare le singole istruzioni di un programma e i dati sui quali operare. ? Una unità centrale di elaborazione (CERVELLO), insieme di circuiti elettronici, in grado di effe ttuare le operazioni richieste dal programma e di prendere decisioni sulla base dei risultati ottenuti; l'unità centrale di elaborazione deve, inoltre, provvedere alle operazioni di trasferimento tra la memoria centrale e le unità periferiche, governando lo smistamento dei dati in ingresso e uscita dalla memoria centrale. ? Le unità periferiche, di input e di output, unità in grado di svo lgere funzioni di comunicazione tra l'ambiente esterno e l'elaboratore, come l'inserimento nel sistema del programma e dei dati e l'uscita dei risultati. In generale l'elaboratore può essere rappresentato secondo lo schema logico in figura, definito da J. Von Newmann a metà degli anni '40 e tuttora valido. INPUT (IMMISSIONE DATI) MEMORIA (SUPPORTO) OUTPUT (EMISSIONE DATI) CPU (ELABORAZIONE SUPERVISIONE DATI) Le linee, che collegano le unità periferiche con la memoria, e la memoria con l'Unità Centrale di Elaborazione, indicano il flusso dei dati. Le linee, che collegano l'Unità Centrale di Ela borazione con le linee di flusso delle unità di input e output, indicano che il trasferimento dei dati tra la memoria e le unità periferiche avviene sotto la supervisione e il controllo dell'unità centrale di elaborazione. Concetti Teorici dell’Information Technology 7 1.1.4. 1.1.4.1. Prestazioni di un computer Sapere quali sono i fattori che influenzano le prestazioni di un computer, quali: la velocità della CPU, la dimensione della RAM, il numero di applicazioni in esecuzione Le prestazioni del computer, ossia la sua velocità nell'eseguire un compito assegnato (completamento dell'esecuzione di un progra mma), dipende da una serie di fattori: ? Velocità della CPU, ossia numero di istruzioni eseguite nell'unità di tempo. ? Dimensioni della Memoria Centrale ; se la memoria è di dimensione sufficiente a registrare l'intero programma in elaborazione, la CPU trova sempre i dati e le istruzioni nella memoria centrale (memoria veloce); altrimenti una parte delle istruzioni e dei dati deve essere, al momento opportuno, prelevata dalle memorie di massa (hard disk), meno veloci, con una evidente perdita di tempo (questa operazione prende il nome di “accesso al disco”) ? Velocità delle Memorie di Massa; tale velocità influisce sulle prestazioni sia nel caso di memoria insufficiente, sia quando il programma deve leggere o scrivere dati sulle memorie esterne. ? Eventuali dispositivi per accelerare particolari tipi di operazioni: acceleratori grafici, acceleratori per il calcolo scientifico, ... ? Utilizzo contemporaneo di più programmi. ? Grado di frammentazione del disco ; spesso le prestazioni di un Personal Computer si degradano progressivamente, in quanto i file su disco occupano zone non contigue, e questo provoca un allungamento dei tempi di ricerca dei dati. Per ovviare a tale problema occorre eseguire il programma di deframmentazione, che ricompatta i file, e quindi consente di tornare alle condizioni di funzionamento o ttimali. 1.2. Hardware Al di là dello schema logico degli elaboratori, vediamo ora quali componenti è possibile trovare all’interno di un qualsiasi personal computer. Volendo iniziare a “chiamare ogni cosa col proprio nome”, possiamo rilevare che alcuni componenti hardware del computer sono visibili anche all’occhio meno esperto: monitor, tastiera, mouse etc., altri si trovano all’interno del case, ovvero la scatola metallica che solitamente viene posizionata (a seconda delle sue dimensioni) sotto il tavolo o sotto il monitor (nei computer portatili è posizionata nel vano sotto la tastiera). Delle così dette “periferiche esterne”, monitor, tastiera etc, parleremo più avanti. Ora vogliamo approfondire la conoscenza di quanto presente all’interno del case, meno visibile, ma comunque hardware! Scheda Madre Il componente più voluminoso all’interno del case è la scheda madre (detta anche mainboard o motherboard); si tratta di una sch eda a circuito stampato che ha il compito di collegare, meccanicamente ed elettricamente, tutti i componenti ad essa connessi. 8 Concetti Teorici dell’Information Technology 1.2.1. 1.2.1.1. Unità centrale di elaborazione Sapere quali sono le funzioni della CPU in termini di calcoli, controllo logico, memoria ad accesso immediato. Sapere che la velocità della CPU viene misurata in megahertz (MHz) o gigahertz (GHz). Sulla scheda madre troviamo la C.P.U. (Central Processing Unit) o, nella dizione italiana UCE (Unità Centrale Di Elaborazione), raggruppa le funzioni di calcolo, di controllo e di supervisione dell'elaboratore. È l'esecutrice delle istruzioni del programma, contenuto nella memoria centrale, e gestisce, controllandone il funzionamento, le unità periferiche di ingresso e uscita dei dati. Essa è costituita dal microprocessore (il chip –microcircuito integrato- più grande presente sulla scheda madre). La CPU è composta da due elementi fondamentali: Processore A.L.U. (Arithmetic Logic Unit): la componente che esegue le istruzioni di calcolo e di confronto tra dati (calcoli aritmetici e verifiche logiche). C.U. (Unità di controllo) che attiva e controlla le operazioni di ingresso e uscita dei dati. Durante l'elaborazione, l'unità centrale preleva a una a una le istruzioni, le trasferisce nei propri circuiti, le esegue e passa quindi all'istruzione successiva sino al completamento del programma. Le prestazioni dell'elaboratore dipendono in modo significativo dalla velocità di esecuzione delle istruzioni della sua CPU. Tale velocità si misura in MIPS (Milioni di istruzioni al secondo). Sui personal computer, a parità di tecnologia utilizzata per la CPU, la velocità è proporzionale alla frequenza del clock, un orologio interno che scandisce l'esecuzione delle istruzioni. A ogni ciclo del clock corrisponde l'esecuzione di una istruzione elementare. La velocità del clock è data dalla frequenza, misurata in Megahertz (MHz) o Gigahertz(Ghz). Per esempio la velocità del clock di 300 Mhz indica che la CPU esegue 300 milioni di istruzioni elementari in un seco ndo FUORI PROGRAMMA Osservando le specifiche tecniche di un personal computer attualmente in commercio si può notare che la velocità del processore è comunemente espressa attraverso la frequenza del clock (non in Mips) ovvero in Ghz (la dizione in Mhz si riferisce a processori di tecnologia più antiquata). Negli ultimi modelli di processore, la velocità supera i 3 Gigahertz (GHz) pari a 3 miliardi di istruzioni al secondo. 1.2.2. 1.2.2.1. Memoria Conoscere i diversi tipi di memoria presenti nel computer, quali: RAM (randomaccess memory), ROM (read-only memory) ed essere in grado di distinguerle L'unità centrale di elaborazione e, di conseguenza, lo stesso elaboratore elettronico sono in grado di utilizzare i dati, in un processo di elaborazione, solo quando questi si trovano nella Memoria Centrale o R.A.M. detta a nche memoria principale o memoria veloce. La R.A.M. (Random Access Memory) è la sede obbligata, dalla quale l'unità centrale di elaborazione estrae di volta in volta le istruzioni che devono essere eseguite e i dati sui quali operare. La Ram è una memoria: ? Elettronica: è costituita da schede a loro volta costituite da chip (non è un disco né un nastro). ? Volatile (o labile): i chip che costituiscono la Ram non sono in grado di mantenere le informazioni permanentemente, hanno continua necessità dell’azione di refresh, ovvero devono costantemente essere alimentati da corrente al fine di mantenere le informazioni. Ne consegue che i dati presenti in memoria Ram verrebbe persi qualora dovesse venir meno l’alimentazione elettrica, ed in ogni Scheda di Ram caso vengono persi ogni qual volta viene spento il computer. ? Di lavoro: le informazioni in essa contenute sono quelle necessario alle elaborazioni in atto (ovvero relative al lavoro che si sta effe ttuando in un dato momento con l’elaboratore) ? Limitata: è in grado di mantenere una quantità limitata di informazioni. Quando i processi in atto richiedono un notevole, o totale, utilizzo dello spazio in memoria, si può notare un notevole rallentamento nelle prestazioni dell’elaboratore. ? Espandibile: entro i limiti tecnologici posti dalla scheda madre, è possibile ampliare la capacità della memoria ram tramite l’aggiunta di ulteriori schede (gli alloggi presenti sulla scheda madre, atti all’installazione di ulteriori schede di ram, prendono il nome di Slot). Tra la CPU e la memoria centrale troviamo la memoria cache, una parte di memoria molto veloce (come tempi di lettura e scrittura) che viene usata per trattare velocemente piccole quantità di dati: se devo tra tConcetti Teorici dell’Information Technology 9 tare una grossa quantità di dati memorizzati in una memoria lenta (come può essere la RAM) è più veloce ed efficiente copiarne un intero blocco in una memoria veloce, e poi operare su di esso. Poiché il costo di una memoria è direttamente proporzionale alla velocità, la memoria cache è di estensione molto minore della RAM, tipicamente 128, 256 o 512 KB (kilobyte). In realtà, questa è la cache esterna (o cache di secondo livello); normalmente esiste anche una cache interna , integrata nel processore (quindi l'utente non può comprarne altra o modificarla) che funziona a sua volta da cache per la cache esterna. Se al momento dell’accensione del computer la memoria RAM è vuota, dove sono conservate le informazioni che consentono al computer di ripartire e di eseguire i vari programmi? Le istruzioni di base che devono essere trasmesse alla CPU all’avvio del sistema sono contenute nei circuiti della memoria R.O.M. (Read Only Memory), una memoria permanente (non è volatile come la Ram, le istruzioni in essa memorizzate sono conservate anche dopo lo spegnimento del computer) presente sulla scheda madre. Come dice il nome, è una memoria a sola lettura. Sulla Rom troviamo inciso un programma: il B.I.O.S. (Basic Input/Output System) che si occupa di: 1. identificare il processore installato sulla scheda madre; 2. controllare la quantità di memoria RAM in dotazione e verificarne il funzionamento; 3. esaminare il disco rigido, il video, la tastiera, le porte di comunicazione ed eventuali periferiche aggiuntive (ad esempio il CD-ROM); Questo processo di avviamento prende il nome di bootstrap (o semplicemente boot). Nella prima fase di boot, il computer esegue una serie di operazioni per accertarsi che tutte le componenti funzionino corre ttamente ed eventualmente segnalare gli errori. Questa procedura di autocollaudo all’accensione prende il nome di POST (Power On Self Test). Quando il POST rileva un errore dal video, dalla memoria, dalla tastiera, o da qualunque altro componente fondamentale, emette dei segnali di errore sottoforma di messaggi sul video e s egnali acustici (bip). 4. Terminato il POST, il PC è pronto per il passo successivo nel processo di avviamento: il caricame nto del sistema operativo (ovvero dei programmi, del software, necessari all’elaboratore per funzionare) dal disco fisso nella memoria RAM. Concludendo, il bootstrap (o procedura di avviamento) ha due funzioni: la prima è quella di eseguire il POST (l’autocollaudo all’accensione) di tutte le componenti hardware, la seconda e quella di cercare nelle unità a disco un sistema operativo e copiarlo nella RAM. FUORI PROGRAMMA Per definizione l’acronimo R.O.M. sta per read only memory, memoria di sola lettura, bisogna però precisare che esistono diversi tipi di memorie rom su cui l’utente può operare delle modifiche, riportiamo di seguito uno schema sintetico: ? ROM propriamente dette, sono scritte durante il processo di fabbricazione. ? PROM (Programmable ROM), dopo il processo di fabbricazione sono vergini, cioè ancora da programmare. La programmazione può essere fatta dall'utilizzatore mediante appositi apparati di programmazione. ? EPROM (Eraseable PROM), in cui la registrazione dell’informazione può essere determinata ripetutamente dall’utente, cancellando ogni volta la configurazione precedente, di solito per esposizione a sorgente a raggi ultravioletti; allo scopo questi integrati hanno una finestra trasparente attraverso la quale i raggi possono passare ed andare a colpire il chip di silicio. ? EEPROM (Electrically EPROM), in cui le operazioni di lettura e scrittura avvengono elettricamente, senza la rimozione del dispositivo dal circuito. 1.2.2.2. Sapere come viene misurata la memoria di un computer: bit, byte, KB, MB, GB, TB. Saper mettere in relazione le misure di memoria di un computer con caratteri, file e directory/cartelle Nell’introduzione a questa dispensa è stato detto che “L’Information Technology non è altro, quindi, che l’insieme degli strumenti tecnologici progettati allo scopo di elaborare e gestire le informazioni”, e successivamente è stato chiarito che strumento “eletto” a tale gestione è il computer, ma vediamo come il computer può effettivamente rappresentare, e gestire, le informazioni. Normalmente, tendiamo ad utilizzare il termine “informazione” in un senso molto generale: facciamo così, ad esempio, quando parliamo di informazione giornalistica o radiotelevisiva, o quando chiediamo “una informazione” a qualcuno. Sarebbe difficile definire in maniera rigorosa questo concetto generico di informazione. Consideriamo allora una situazione molto frequente: è estate, fa caldo, stiamo tornando a casa, e non vediamo l'ora di infilarci sotto la doccia. Nell'aprire la porta di casa, tuttavia, un dubbio ci assale: siamo sicuri di aver lasciato lo scaldabagno acceso? Ci affrettiamo a controllare. Riflettiamo un secondo sulla situazione appena considerata. Nel momento di entrare in casa, ci manca una informazione: l'informazione relativa allo stato dello scaldabagno. Sappiamo che lo scaldabagno può trovarsi in uno fra due stati possibili: acceso, o spento. Una situazione di questo genere ci presenta una scelta fra due alternative (detta spesso scelta binaria). Per controllare lo stato dello scaldabagno, daremo probabilmente un'occhiata alla posizione del suo interruttore: sappiamo infatti che quando l'interruttore è premuto verso l'alto lo scaldabagno è acceso, e quando è premuto verso il basso lo scaldabagno è spento. L'interruttore, oltre ad avere la funzione (se lo premiamo) di cambiare lo stato dello scaldabagno, ha anche la funzione di rappresentare lo stato in cui lo scaldabagno si trova in un determinato momento. Proprio per questo, uno sguardo all'interruttore ci fornisce l'informazione che ci mancava. Al posto dell'interruttore, potremmo in questo caso usare una lampadina accesa o spenta - potremmo in realtà usare qualunque tipo di rappresentazione che ci metta a disposizione due simboli: uno per lo stato “acceso”, e uno per lo stato “spento”. Potremmo anche usare dei numeri, lo scaldabagno potrebbe ad e10 Concetti Teorici dell’Information Technology sempio essere dotato di un piccolo display, una finestrella in cui compare il numero '1' se lo scaldabagno è acceso, e il numero '0' se è spento. Del resto, molti interruttori portano proprio l'indicazione di un '1' e di uno '0' per rappresentare rispettivamente la posizione 'acceso' e quella 'spento'. Ebbene, quell''1' e quello '0' sono già una forma di codifica numerica (digitale) di una informazione. Nel caso che abbiamo descritto l'informazione che ci interessava era collegata a una scelta fra più alternative (nel caso specifico, fra due alternative), ma sarà possibile estendere questa idea anche ad informazioni di altro tipo. Ci serve il numero di telefono di un'amica. L'amica abita a Roma, quindi sappiamo che le prime cifre saranno 06. Ma ci mancano le altre. Probabilmente, basandoci sulla normale lunghezza dei numeri telefonici di Roma, ci mancano 7 o 8 cifre. In teoria potremmo provare a comporre, una dopo l'altra, tutte le possibili combinazioni, fino ad arrivare a quella giusta, in pratica però non lo faremo mai: le combinazioni possibili sono moltissime, provarle tutte sarebbe troppo lungo (e troppo costoso!). Anche in questo caso, l'informazione che ci serve corrisponde alla scelta fra diverse alte rnative: solo che le alternative possibili sono molte di più. L'informazione relativa allo stato dello scaldabagno, abbiamo visto, può essere immediatamente rappresentata in forma numerica: un '1' può indicare lo scaldabagno acceso, uno '0' lo scaldabagno spento. La rappresentazione attraverso '0' e '1' (attraverso cioè un sistema di codifica binaria, che utilizzi due sole cifre) ha un importante vantaggio : i dati binari sono facilmente rappresentabili (e manipolabili) all'interno di un computer. Possiamo così pensare a un computer che, ad esempio, controlli lo stato del nostro scaldabagno, rappresenta ndolo attraverso una celletta di memoria: la celletta conterrà un '1' se lo scaldabagno è acceso, e uno '0' se è spento. Questa celletta corrisponde a un bit di informazione. Incontriamo così uno dei termini-chiave dell'universo digitale, il termine bit. Un bit, infatti, non è altro che la quantità di informazione fornita dalla scelta fra due alternative diverse, considerate come egualmente probabili. In effetti, l'uso in campo informatico del termine 'digitale' non si riferisce di norma solo al fatto che l'informazione è rappresentata in forma numerica, ma al fatto che è rappresentata in forma numerica sulla base di una codifica binaria, e dunque attraverso bit (il termine bit corrisponde alla contrazione dell'inglese binary digit, numero binario). Rappresentare in forma binaria una qualsiasi informazione numerica (come il numero di telefono del nostro secondo esempio) è compito relativamente facile. È vero che in genere siamo abituati a utilizzare un sistema di numerazione decimale (i numeri sono costruiti utilizzando le dieci cifre 0,1,2,3,4,5,6,7,8,9). Sappiamo però che ogni numero decimale può essere trasformato in un numero binario (costru ito usando solo lo '0' e l''1'). Lo '0' e l''1' resteranno uguali, ma il 2 sarà rappresentato dalla combinazione '10', il 3 da '11', il 4 da '100', il 5 da '101', il 6 da '110', il 7 da '111', l'8 da '1000' e così via: la nostra rappresentazione dei numeri superiori a 2 sarà cioè ottenuta combinando fra loro (in maniera ordinata) un numero via via maggiore di '0' e di '1', proprio come nel nostro familiare sistema decimale i numeri superiori al 9 vengono costruiti combinando fra loro (in maniera ordinata) le dieci cifre che abbiamo a disposizione. Nel caso dei numeri, dunque, non dobbiamo fare altro che passare da una notazione all'altra. Per codificare in formato binario una informazione di tipo testuale basterà pensare al fatto che un testo non è altro che una successione di caratteri, e che i caratteri di base – quelli compresi nell'alfabeto della lingua usata - sono in un numero che varia col variare delle lingue, ma che è comunque - almeno per le lingue basate sull'alfabeto latino - finito e piuttosto ristretto. Il nostro compito consisterà allora nello stabilire una tabella di corrispondenza fra caratteri da un lato e numeri binari dall'altro. Dovremo ricordarci di includere fra i caratteri da codificare tutti quelli che vogliamo effettivamente differenziare in un testo scritto. Una tabella di questo tipo si chiama tabella di codifica dei caratteri. Per molto tempo, la codifica di riferimento è stata la cosiddetta codifica ASCII (American Standard Code for Information Interchange). La codifica ASCII originaria (ASCII stretto) permetteva di distinguere 128 caratteri diversi; la tabella di caratteri attualmente più usata, denominata ISO Latin 1, distingue 256 caratteri. La “globalizzazione” prodotta da Internet ha portato come conseguenza la necessità di disporre di un set di caratteri di base più ricco di quello consentito dal classico ASCII a un byte. Si è così passati allo standard Unicode. Si tratta di una codifica a due byte, grazie alla quale è possibile rappresentare più di sessantamila caratteri, quindi tutti i caratteri delle diverse lingue, più vari segni speciali. La tabella ASCII codifica i caratteri da essa previsti facendo corrispondere a ciascuno un numero binario. Il primo di questi caratteri corrisponderà al numero binario '00000000', il secondo al numero binario '00000001', il terzo al numero binario '00000010', e così via, fino al duecentocinquantaseiesimo, che corrisponderà al numero binario '11111111'. Se contate, vi accorgerete che questi numeri sono tutti espressi attraverso una notazione 'lunga' esattamente otto cifre binarie, ovvero 8 bit. In sostanza, possiamo 'scriverlo' utilizzando otto cellette affiancate, in ciascuna delle quali può esserci uno '0' o un '1' (nel caso considerato, le cellette conterranno tutte degli '1'). Concetti Teorici dell’Information Technology 11 Riassumiamo: 8 bit possono differenziare fra 256 combinazioni dive rse, e dunque una 'parola' lunga 8 bit (otto cellette) può rappresentare, attraverso la sua particolare combinazione di '0' e '1', uno qualunque dei 256 caratteri della nostra tavola di codifica. Per convenzione, una 'parola' lunga 8 bit è chiamata byte. Il byte è dunque una unità di misura dell'informazione, e indica la quantità di informazione corrispondente alla scelta fra 256 alternative diverse. Se adottiamo come base per la nostra codifica dei testi una tavola comprendente 256 caratteri, ogni carattere del nostro testo richiederà un byte per essere codificato: in altri termini, 'costerà' un byte. La codifica binaria di un testo avviene dunque seguendo lo schema seguente: Sullo schermo, ad esempio utilizzando un programma di videoscrittura, l'utente scriverà (e leggerà) la stringa di testo 'oggi piove'; il computer, dal canto suo, lavorerà invece con la rappresentazione binaria di quella stringa. In generale, tutte le volte che utilizzate un computer per visualizzare un testo scritto o per lavorarvi sopra, lo schermo vi presenterà il testo nella familiare forma alfabetica, ma il computer lavorerà in effetti su quel testo in forma binaria: la tavola di conversione lo aiuterà a 'tradurre' i caratteri alfabetici nella relativa codifica binaria, e viceversa. La memorizzazione dei dati in un elaboratore è realizzata con il sistema binario. La registrazione della memoria è determinata da una sequenza di elementi che possono essere elettronici, magnetici od ottici, in grado di assumere due diversi stati, che in modo matematico possono essere ra ppresentati da due cifre: 0 e 1. Tabella Ascii (primi 128 caratteri) 12 Concetti Teorici dell’Information Technology Il bit rappresenta l’unità minima di informazione che può essere memorizzata. Il byte è l'unità minima che può essere indirizzata nelle memorie di un computer. [Ogni cella di Ram può contenere un byte, ragion per cui si dice che è una memoria organizzata a caratteri]. In un byte possono essere rappresentate 256 combinazioni diverse, corrispondenti appunto a 2 elevato a 8, in cui 2 sono le co mbinazioni di un bit e 8 è il numero di bit in un byte. La dimensione della memoria, cioè la quantità di memoria di cui dispone un computer si misura attraverso i byte o con i suoi multipli: Kbyte (chilobyte = migliaia di byte), Mbyte (megabyte = milioni di byte), Gbyte (gigabyte = miliardi di byte), Tbyte (terabyte = migliaia di miliardi di byte). Il rapporto tra il byte e le unità di misura superiori è espresso da potenze di 2 con la seguente scala di valori: 1 kilobyte (1 KB) = 1024 byte (in cui 1024 è una potenza di 2, esattamente 2 alla 10); 1 megabyte (1 MB) = 1024 Kbyte pari a 1.048.576 byte; 1 gigabyte (1 GB) = 1024 Mbyte pari a 1.048.576 Kbyte; 1 terabyte (1 TB) = 1024 Gbyte pari a 1.048.576 Mbyte (più di mille miliardi di byte) Cerchiamo ora di farci un’idea di “quanti byte servono” per un docume nto, un libro elettronico, o un’immagine. Un documento di solo testo redatto con un programma di elaborazione testi, contenente un solo paragrafo di un centinaio di parole, occupa circa 25 chilobyte di memoria; un documento di un centinaio di pagine occupa circa 300 chilobyte. Se analizziamo formati diversi, come ad esempio le immagini, possiamo notare che lo spazio di memoria occupato può cambiare notevolmente. Ad esempio una fotografia acquisita con uno scanner può richiedere alcuni Megabyte di spazio Una cartella (detta anche directory) quando è vuota non occupa spazio, mentre se contiene uno o più file ha dimensione pari alla somma delle singole dimensioni dei file. Prima di proseguire analizziamo alcuni termini ricorrenti quando si prende in considerazione la memorizzazione e l’organizzazione dei dati. Con il termine file si intende tutto ciò che può essere memorizzato su un supporto di memoria di massa (disco fisso, floppy, cdrom, ecc…). Un file può contenere un documento, un archivio di dati, testi, immagini, video, musica, o altri dati. Per facilitare la ricerca nelle memorie di massa i file sono organizzati in cartelle o (directory), che possono avere al loro interno file o altre cartelle. 1.2.3. Periferiche di input Con il termine “periferiche” si identificano tutti i dispositivi che possono essere collegati all’unità centrale. Le periferiche hanno due funzioni principali: inserire dei dati in ingresso nel computer (dati di input) oppure mettere a disposizione dell’utente i risultati delle elaborazioni che il sistema fornisce in uscita (dati di output). Le periferiche sono gestite dal sistema da uno specifico software chiamato driver. Sono chiamate così perché non fanno parte del nucleo del computer è rappresentano un tramite in grado di svolgere funzioni di comunicazione tra l'ambiente esterno e l'elaboratore. In funzione della loro capacità di trasmettere dati dal computer all’esterno o viceversa le unità periferiche si dividono in periferiche di input e di output. In inglese sono chiamate I/O devices. ? Le periferiche di input sono dispositivi che consentono al computer di acquisire informazioni in forma digitale. La funzione specifica dei dispositivi di input è di fornire dati in ingresso al computer ? Le periferiche di output sono dispositivi che consentono al computer di trasformare le informazioni destinate all’utente dalla forma digitale ad una più comprensibile per l’uomo. Concetti Teorici dell’Information Technology 13 1.2.3.1. Saper identificare alcune delle principali periferiche di input di un computer, quali: mouse, tastiera, trackball, scanner, touchpad, penna ottica, joystick, macchina fotografica digitale, microfono Tastiera La tastiera di un computer è molto simile a quella che veniva utilizzata sulle macchine per scrivere con l'aggiunta di alcuni tasti addizionali. I tasti presenti sulla tastiera di un PC possono essere classificati in: ? tasti alfanumerici: costituiti da lettere e numeri; ? tasti di punteggiatura: virgola, punto, parentesi, e altro; ? tasti speciali: tasti funzione, tasti controllo, tasti freccia, e altro. La parte principale della tastiera è formata dai tasti alfanumerici: le lettere dell’alfabeto, i numeri, la barra spaziatrice, il tasto di cancellazione, il tabulatore e il tasto INVIO che si preme per inviare comandi al computer. I numeri possono essere digitati anche con il tastierino numerico posto sulla d estra. Con i tasti funzione presenti sulla parte superiore della tastiera si possono inviare comandi. In molte applicazioni, per esempio, premendo il tasto F1 si apre la “Guida in linea” che aiuta a usare il progra mma. Tasti funzione Tasti alfanumerici Tastierino numerico Tasti di navigazione Dispositivi di puntamento ? Il mouse è il dispositivo di puntamento più diffuso ed è costituito da un dispositivo a due o tre tasti, dotato di un sensore che trasmette al sistema il movimento del cursore sul video. I pulsanti permettono di indicare al sistema le scelte dell’operatore. ? La maggior parte dei mouse ha 2 o 3 tasti, mentre quelli dei computer Macintosh hanno invece solta nto un tasto. Il tasto sinistro è quello che viene utilizzato per fornire gli input al computer. Facendo clic una volta, cioè premendo il tasto e rilasciandolo subito, si può selezionare un oggetto sullo schermo, riposizionare il cursore in un testo o scegliere un comando in un menu. Facendo un doppio clic, cioè premendo il tasto e rilasciandolo due volte in rapida successione, è possibile aprire un file o lanciare un programma. Facendo clic e tenendo premuto il tasto è possibile trascinare il mouse spostarsi fino alla posizione desiderata per poi rilasciare il tasto. Il trascinamento permette di spostare oggetti da un punto a un altro dello schermo, oppure di selezionare un gruppo di oggetti, un brano di testo o una porzione di un'immagine. Questa funzionalità è definita “ drag and drop”. Il tasto destro aiuta generalmente a velocizzare alcune operazioni e si usa per eseguire ulteriori funzioni che dipendono dal programma che si sta usando. Nei PC con Windows il clic sul tasto destro solitamente fa apparire un menu con l’elenco delle operazioni possibili sull’oggetto su cui si è fatto clic. Molti mouse presentano anche una rotellina centrale (scroll) che permette di scorrere più agevolme nte i contenuti di una finestra. La rotellina può essere azionata con un dito, senza spostare il mouse, e fa scorrere rapidamente i contenuti di una finestra, per esempio elenchi di file o di cartelle, oppure testi di un documento o di una pagina web. L'importanza del mouse è associata allo sviluppo delle interfacce grafiche dei programmi che mettono a disposizione le funzioni sotto forma di immagini. Il mouse consente di interagire con il software selezionando funzioni predefinite evidenziate sullo schermo. All'utente è sufficiente posizionarsi sull’immagine corrispondente al comando che vuole eseguire e inviare il comando attraverso l'utilizzo del mouse Oltre al mouse esistono altri dispositivi di puntamento. ? La trackball, che funziona come un mouse rovesciato. Lo spostamento del puntatore avviene senza muovere tutto il corpo del mouse, ma semplicemente facendo ruotare con le dita una rotellina posta nella parte superiore del dispositivo. È utilizzata in genere in alcuni computer portatili. ? Il touch pad, anche questo tipico dei portatili, consiste in una superficie retta nTouchPad golare sensibile al tatto e funziona facendo scorrere il polpastrello di un dito su di esso causando così lo spostamento del puntatore sullo schermo. ? Il joystick, insieme ad altri dispositivi specifici per videogiochi, è in grado di svolgere le stesse funzioni di un mouse o di una trackball. Si tratta di una periferica progettata in modo specifico per l'uso di 14 Concetti Teorici dell’Information Technology videogiochi e programmi di simulazione. Presenta un vasto numero di pulsanti programmabili in funzione delle attività da svolgere e ha un’elevata manovrabilità che permette di impartire rapidi spostamenti al cursore. Dispositivi di input di tipo specializzato. ? ? ? ? ? ? ? ? La tavoletta grafica è costituita da una superficie in grado di rilevare il movimento degli oggetti che vengono fatti scivolare su di essa (in genere si utilizza una penna di plastica). È utilizzata nelle applicazioni artistiche e di disegno. Lo scanner o lettore ottico è un dispositivo in grado di leggere le informazioni contenute su un supporto cartaceo (testi, disegni o fotografie) e di codificarle in un formato digitale comprensibile al computer. Le immagini Tavoletta grafica acquisite possono essere elaborate con programmi di elaborazione grafica, o possono essere archiviate, spedite per posta elettronica o via fax. L'utilizzo dello scanner può essere associato a programmi di riconoscimento dei caratteri OCR (Optical Character Recognition), che permettono di trasformare il testo scritto sul documento in una sequenza di caratteri che potrà essere gestita con un programma di elaborazione testi. Il lettore ottico di caratteri a barre, è un dispositivo in grado di leggere particolari codici (come il codice a barre presenti sulle confezioni di prodotti alimentari e medicinali). La lettura avviene tramite raggio laser. Il dispositivo può avere la forma Scanner di una penna (detta penna ottica) o di uno scanner, come quello usato nelle casse dei supermercati. Il lettore di caratteri magnetici è un dispositivo che permette la lettura di strisce magnetiche su carte di riconoscimento come le carte Bancomat o le carte di credito. La macchina fotografica digitale (o fotocamera digitale) è un apparecchio che permette di acquisire immagini di tipo fotografico in formato digitale. In linea generale funziona come una macchina fotografica tradizionale, ma non si serve di una pellicola. Le immagini vengono registrate in una memoria ele ttronica, in attesa di essere trasferite attraverso un collegamento tramite porta USB o firewire al PC. Qui potranno essere visualizzate o modificate per mezzo di appositi software di elaborazione delle immagini oppure archiviate, stampate o inviate. La telecamera digitale o videocamera è un dispositivo in grado di acquisire sequenze di immagini in movimento e suoni in formato digitale. Una volta collegata la telecamera a un computer si può riversare il contenuto delle sue registrazioni con lo scopo di visualizzare le immagini o di archiviarle. I filmati riversati nel PC possono essere elaborati tramite programmi in grado di effettuare operazioni di montaggio video e di inserimento di effetti speciali. Il microfono è un dispositivo che consente di registrare e memorizzare suoni nel computer. Il suono può essere registrato nella forma originale e risentito mediante casse acustiche, o può essere elaborato tramite appositi programmi. In particolare possono essere utilizzati programmi di riconoscimento vocale, in grado di riconoscere le parole pronunciate e riprodurle come sequenze di caratteri, elaborabili ad esempio con un programma di elaborazione testi. Il riconoscimento vocale può servire anche per dare comandi a voce al computer o nei corsi multimediali di lingue per corre ggere la pronuncia. Il telefono, può essere uno strumento di input se utilizzato per trasme ttere stringhe semplici di dati numerici, digitandoli sulla tastiera o inserendoli a voce. In quest'ultimo caso l'applicazione che gestisce l'input deve prevedere delle funzioni di riconoscimento vocale. Questa soluzione è spesso usata nelle applicazioni phone banking o di autolettura dei contatori gas o elettricità. Concetti Teorici dell’Information Technology 15 1.2.4. 1.2.4.1. Periferiche di output Saper identificare alcune delle principali periferiche di output per la presentazione dei risultati di un'elaborazione effettuata da un computer, quali: monitor, schermi, stampanti, plotter, altoparlanti e sapere in quali occasioni vengono utilizzate Monitor È un'unità che consente di visualizzare le informazioni prodotte dall'elaboratore e i dati immessi dalla tastiera. Lo schermo è per molti versi simile a un televisore e consente di monitorare (da qui il nome monitor) quello che accade dentro al computer. Inizialmente i monitor erano tutti monocromatici, ma attualmente si utilizzano quasi esclusivamente monitor a colori. La tecnologia costruttiva utilizzata per i monitor tradizionali è quella analogica (a tubo catodico, CRT), ma sono disponibili attualmente anche video a tecnologia digitale, monitor LCD, cioè con schermi a cristalli liquidi o al plasma. La dimensione dello schermo si esprime in pollici e indica la lunghezza della diagonale della superficie sfruttata per la proiezione dell'immagine. Le misure più diffuse sono 15 e 17 pollici. Il funzionamento del monitor dipende dalla scheda video e insieme formano un sottosistema video del computer, le cui prestazioni dipendono essenzialmente da tre parametri: risoluzione , velocità e memoria. La risoluzione indica il numero di pixel, ovvero di puntini luminosi, che compongono la struttura del video e quindi il livello di dettaglio con il quale le immagini sono visualizzate. Si tratta in sostanza di un indicatore di precisione dell'immagine rappresentata. La risoluzione più bassa è quella VGA (Video Graphics Array), che prevede la suddivisione dello schermo in 640 pixel in orizzontale per 480 in verticale. Altre risoluzioni tipiche sono 800x600 (SuperVGA) o 1024x768 pixel. Per applicazioni grafiche si usano in genere risoluScheda video e Monitor zioni superiori. La memoria disponibile nella scheda video consente di formare l'immagine e poi di visualizzarla e condiziona il numero di colori utilizzabili. Ogni pixel viene rappresentato da un valore che indica il colore che questo dovrà assumere. La velocità del sottosistema video è importante per la visualizzazione delle immagini sullo schermo. La velocità deve innanzi tutto rendere ottimale il trasferimento delle immagini che dalla CPU, che le elabora, devono passare al sottosistema video, che le visualizza. Per aumentare ulteriormente la velocità, esistono gli acceleratori grafici, microprocessori secondari il cui unico compito consiste nel formare l'immagine che verrà inviata al monitor. Stampante Rappresenta il dispositivo più adatto quando l'output è composto da informazioni che devono essere co nservate sotto forma cartacea. La stampante può essere collegata al PC mediante la porta parallela, la porta USB o con un collegamento di rete. Le stampanti si sono evolute molto nel corso degli anni e il progresso tecnologico ne ha continuamente migliorato le prestazioni. Ne esistono molti tipi diversi. ? Le stampanti ad aghi (o a impatto) sono lente, rumorose e caratterizzate da un foglio di carta co ntinuo con fori laterali che ne permettono il trascinamento. La scrittura avviene tramite il contatto tra la testina e il foglio, tra i quali si trova un nastro inchiostrato. Il loro uso è sempre più limitato. In alcuni uffici le stampanti ad aghi sono ancora in uso solo nel caso sia necessario utilizzare programmi che richiedono di stampare moduli in più copie con carta carbone. ? Le stampanti a getto di inchiostro (ink jet) sono tra le più diffuse attualmente. La scrittura avviene spruzzando sulla pagina l'inchiostro secondo la forma dei vari caratteri. Possono essere in bianco e nero o a colori e possono garantire un prodotto finale di alta qualità, sia a livello di testo, sia a livello di grafica. Se si usa una speciale carta fotografica, le migliori stampanti possono riprodurre le immagini con qualità altissima. ? Le stampanti laser operano in modo simile alle fotocopiatrici utilizzando la tecnologia laser per produrre stampe di ottima qualità. Hanno le migliori prestazioni sia in termini di qualità sia di velocità, ma sono anche notevolmente più costose, soprattutto le stampanti laser a colori. Le prestazioni di una stampante sono valutate mediante la velocità di stampa, espressa dal numero dei caratteri al secondo, delle righe al minuto o delle pagine sta mpate al minuto. Tuttavia, questo non è il solo parametro di valutazione di un dispositivo di stampa: occorre infatti considerare anche la risoluzione grafica espressa in numero di punti per pollice. 16 Concetti Teorici dell’Information Technology Per quanto riguarda i costi, oltre alla spesa iniziale, vanno valutati i costi di esercizio e di manutenzione controllando il consumo di cartucce di inchiostro o toner. Unità di output di tipo specializzato. ? Il plotter è una periferica di output, utilizzata soprattutto nel settore CAD (Computer Aided Design) ossia nella progettazione grafica e disegno tecnico. Si tratta di un dispositivo di stampa di grosse dimensioni che stampa disegni, grafici o schemi tecnici di grande formato e di elevata qualità utilizzando appositi pennini variamente colorati. ? Le casse acustiche (o altoparlanti) e le cuffie sono d ispositivi per l'output sonoro, cioè permettono al computer di comunicare con il mondo esterno trasmettendo suoni che vengono elaborati dal computer soprattutto nell'esecuzione di applicazioni multimediali. Sono collegati al PC tramite la scheda audio e rappresentano la periferica di output più utile per i non vedenti. ? Il sintetizzatore vocale è un'unità di output che consenPlotter te di "far parlare" il computer. In altre parole un dato ele ttronico presente nel computer è trasformato in messaggio vocale mediante il sintetizzatore vocale. L'output sonoro di un computer può essere ottenuto mediante messaggi pre -registrati. Esistono alcune applicazioni in cui è necessario trasformare in messaggi vocali dati registrati negli archivi elettronici. Un esempio può essere la comunicazione sonora del saldo di un conto corrente bancario mediante un'applicazione di phone banking. Altri particolari periferiche di output sono i registratori di tessere magnetiche e i registratori di microfilm, per la registrazione di archivi di immagini di grandi dimensioni. 1.2.5. Periferiche di input/output Alcune periferiche svolgono sia la funzione di input sia di output consentendo all'utente di ricevere e di introdurre informazioni attraverso un unico dispositivo. 1.2.5.1. Sapere che alcune periferiche possono essere sia di input che di output, quali i touchscreen Modem (abbreviazione di modulatore -demodulatore) permette di entrare in comunicazione con un altro computer, anch'esso dotato di modem. Un modem consente di trasformare in formato analogico i dati digitali immagazzinati in un computer, per fare in modo che possano essere trasferiti attraverso una linea telefonica fino al computer di destin azione dove un altro modem provvederà alla ricodifica in formato digitale delle informazioni ricevute Touch Screen è un display sensibile al tatto che assolve una duplice funzione: può visualizzare le informazioni come un normale monitor, ma può anche acquisire dati per mezzo delle digitazioni su parti sensibili dello schermo. Sono generalmente utilizzati in postazioni pubbliche come terminali self-service per erogare informazioni o per biglietterie automatiche. Possono essere utilizzati anche in abbinamento ad applicativi gestionali di ristoranti o punti vendita. In questi casi il touch screen può s ostituire la funzione di una cassa tradizionale, per la rapidità con la quale si riesce ad imputare i prodotti acquistati e di registrarli direttamente nel software. Concetti Teorici dell’Information Technology 17 Lettore di Floppy Disk - l'Hard Disk - Masterizzatore di CD-ROM o DVD-ROM sono nello stesso tempo periferiche di input e di output: possono infatti inviare all'unità centrale (memoria RAM e processore) i dati che leggono (input), oppure possono ricevere i risultati dell'elaborazione che devono essere memorizzati (output). Le Schede di Espansione Oltre a questi componenti, sono necessarie schede (ossia, piastre contenenti un circuito stampato e alcuni componenti elettronici integrati montati su di esso) aggiuntive, che possono essere inserite in appositi alloggiamenti (slot). Esistono vari standard di schede a seconda del tipo di bus (canali di trasmissione dei dati) presente sulla motherboard (ossia la scheda base del computer, quella su cui è montato il processore) del vostro computer. Il mercato è attualmente orientato alla diffusione dello standard PCI per i bus, sostituendo i precedenti ISA e VESA, ma anche qui le mode cambiano facilmente... Il numero di alloggiamenti disponibili nel computer limita la quantità di schede aggiuntive installabili: una volta che tutti gli slot sono occupati, non potrete installare nuove schede senza togliere una di quelle esistenti. La maggior parte delle schede aggiuntive richiede l'installazione di proprio software, detto driver (letteralmente, autista, ossia programma che controlla il funzionamento della scheda), per poter essere utilizzata. La scheda audio è un componente che permette al software che la supporta di generare e registrare suono. Una scheda di rete è un componente hardware aggiuntivo, inserito negli slot di espansione del vostro PC, che permette al vostro computer di comunicare con una rete locale. È quindi necessario disporre di una scheda di rete per poter connettere direttamente il proprio computer ad una rete locale (a differenza della connessione via modem, per cui è sufficiente la porta seriale) Scheda Audio Scheda di rete Firewire SCSI Le Porte Le unità periferiche sono connesse al computer attraverso dei cavi. Sono chiamate "porte di comunicazione" le vari prese che generalmente sono poste nella parte posteriore del "case" del Pc. Vediamone una breve sintesi: ? COM1, COM2 (COMmunication - 1 bit): Porte di Comunicazione Seriale 1,2. Sono impiegate dal mouse, dal modem e da altre periferiche. È la porta più lenta presente su un PC. ? LPT1 (Line PrinTer - 8 bits): Porta parallela, disegnata appositamente per la stampante. Può funzionare in varie modalità, e con altre periferiche. ? PS2: Porte introdotte da IBM, alle quali ci attaccate la tastiera e il mouse, se non collegato su porta seriale (COM). ? USB (Universal Serial Bus - 1 bit) È lo standard che si va via via affermando, permette di aggiungere e togliere periferiche a PC acceso, È flessibile e sufficientemente veloce (12Mbit/sec). La versione 2.0 di questo standard è in grado di raggiungere velocità di ben 480Mbit/sec. ? SCSI (Small Computer Serial Interface - 8/16/32): Supporta fino a 7 periferiche collegate in cascata con medio/alta velocità di trasferimento. (Es. Hard disk, CD-ROM, nastro e scanner) ? IrDA (Infrared Data Association): È una connessione che consente di collegare le periferiche senza cavo, con trasmissioni seriali, mediante raggi infrarossi. ? Firewire: Il cavo IEEE 1394 (firewire) è un cavo a 6 polarità, con connettore femmina, che consente il collegamento delle periferiche Firewire (a velocità di 400 Mbit/s) all'apposito controller. 18 Concetti Teorici dell’Information Technology 1.2.6. Dispositivi di memoria Una memoria è un dispositivo in grado di immagazzinare informazioni (istruzioni e dati) codificate in forma binaria. La memoria è pensabile dal punto di vista logico come una sequenza finita di locazioni (o celle) della dimensione di uno o più byte. Ogni cella di memoria deve essere in qualche modo identificata univocamente, per potervi accedere senza essere confusa con le altre. Ogni cella viene cosi ad avere un proprio numero identificativo, che viene detto indirizzo (address). Per fare un paragone con una cassettiera, il contenuto della locazione di memoria è ciò che è contenuto all'interno del cassetto, mentre l'indirizzo è l'etichetta che identifica il cassetto stesso. Classificazioni delle Memorie ? ? ? ? ? Dal punto di vista tecnologico Una prima classificazione delle memorie può essere fatta in base alla tecnologia utilizzata per memorizzare una cifra binaria: o Memorie a semiconduttore (o elettroniche) che utilizzano come elementi costitutivi i transistor. o Memorie magnetiche che usano come supporto fisico uno strato di materiale ferromagnetico. o Memorie ottiche che utilizzano come supporto fisico uno strato di materiale sensibile al raggio laser. In base alla modalità di accesso In base alla modalità di accesso, ovvero il modo con cui i dati vengono immagazzinati e prelevati, si classificano in: o Memorie ad accesso sequenziale, nelle quali le informazioni possono essere ritrovate solo nello stesso ordine in cui sono state memorizzate ed il tempo d’accesso, cioè il tempo necessario per raggiungere un’informazione, dipende dalla posizione occupata dall’informazione stessa. Un esempio di tali tipi di memoria è dato dalle cassette a nastro: se l'informazione alla quale si è interessati è situata alla fine del nastro bisogna scorrerlo tutto prima di raggiungerla. o Memorie ad accesso casuale, per le quali il tempo d’accesso è indipendente dalla posizione occupata dall’informazione stessa all’interno del dispositivo. Le celle di memoria sono infatti disposte in strutture a matrice, monodimensionale o più spesso bidimensionale. La posizione di ogni cella è definita dalle sue coordinate ovvero dai numeri della riga e della colonna che in essa si intersecano. Pertanto, memoria ad accesso casuale non vuol dire che all’interno i dati sono sparpagliati a caso o senza criterio; vuol dire che al processore occorre lo stesso tempo per accedere a una qualsiasi, casuale, parte di memoria. In realtà sarebbe più corretto chiamarla memoria non sequenziale o memoria ad accesso diretto. Un esempio di ta le tipo di memoria à dato dalla memoria centrale del sistema di elaborazione, poiché il tempo impiegato per reperire un dato è indipendente dal suo indirizzo. o Memorie ad accesso semicasuale, nelle quali è possibile selezionare in modo diretto l’area in cui è contenuta l’informazione e poi effettuare all’interno dell’area stessa la ricerca in modo sequenziale. Un esempio tipico è dato dal CD-ROM: per reperire un dato prima bisogna posizionarsi sulla traccia iniziale (il tempo richiesto può variare) dopodiché si può procedere alla lettura sequenziale. In base alla volatilità In base alla capacità che hanno (o meno) di conservare nel tempo le informazioni le memorie si dividono in: o Memorie volatili, che conservano le informazioni per un tempo limitato ovvero finché il computer è in funzione, non appena viene spento la memoria si svuota. o Memorie permanenti o non volatili, che conservano le informazioni anche dopo lo spegnimento del computer. Scrivibili o meno In base al tipo di operazioni consentite, solo lettura o anche scrittura, si dividono in: o Memorie a sola lettura, cioè memorie che vengono scritte o in sede di fabbricazione o dall’utente stesso, mediante opportune attrezzature e durante l’uso corrente la sola operazione consentita è la lettura. o Memorie a lettura/scrittura, in cui le informazioni memorizzate possono venire modificate (scritte) oltre che lette, in modi che non richiedono attrezzature speciali. Classificazione dal punto di vista funzionale L'ultimo e più importante tipo di classificazione che può essere fatto è relativo all’uso della memoria all’interno del sistema di elaborazione: o I registri, usati per le elaborazioni interne alla CPU e ad altri dispositivi di I/O. o La memoria centrale (o memoria di lavoro, o main memory) usata per contenere dati e programmi in esecuzione. Ad esempio quando si chiede al computer di eseguire un programma, il processore estrae dal disco rigido (hard disk) una copia, la memorizza temporaneamente nella memoria centrale e quindi la esegue. In altre parole, la memoria centrale è lo spazio di lavoro Concetti Teorici dell’Information Technology 19 o 1.2.6.1. di cui si serve il sistema operativo per eseguire i programmi. Indirizzando questa memoria la CPU preleva le istruzioni e i dati sui quali opera e fornisce i risultati dell’elaborazione. Poiché la memoria centrale interagisce direttamente con la CPU, deve essere veloce (tempi d’accesso dell’ordine della decina di nanosecondi). In particolare si parla di: memoria RAM: la memoria centrale è a semiconduttore e si smemorizza nel caso di spegnimento dell’alimentazione; memoria ROM: un caso particolare di memoria a semiconduttore che non perde il contenuto quando viene meno l'alimentazione è; memorie cache : sono usate per rendere più veloce il sistema di elaborazione. La memoria di massa, usata per l’immagazzinamento di grandi quantità di dati o per il salvataggio di programmi. Quando è necessario elaborare informazioni memorizzate in memorie di massa, queste devono essere trasferite nella memoria centrale. Le memorie di massa sono costituite in genere da dischi magnetici (con tempi d’accesso dell’ordine della decina di millisecondi) o nastri magnetici (con tempi dell’ordine delle decine di secondi). Questi dispositivi hanno un costo per bit ridotto, ma sono relativamente lenti nelle operazioni di lettura e scrittura. Confrontare i principali tipi di dispositivi di memoria in termini di velocità, costo e capacità, quali: floppy disk, disco zip, nastri, CD-ROM, dischi fissi interni ed esterni Le memorie di massa più diffuse sono le memorie a dischi magnetici che si dividono in due gra ndi tipologie: i dischi rigidi (hard disk) e i dischetti (floppy disk). Altre tipologie di memorie di massa sono i dischi ottici (come i CD-ROM e i DVD). ? Il disco fisso o disco rigido (in inglese hard disk), è attualmente la più diffusa unità per la memorizzazione magnetica di grandi quantità di dati. Possono avere una capacità pari a molte decine di Gigabyte. In genere è un dispositivo non rimovibile all'interno del computer e in questo caso è definito disco fisso interno, ma esistono anche dischi separati dal sistema, come una vera e propria periferica detti dischi fissi esterni che risultano più versatili, ma anche più costosi. Gli hard disk esterni possono essere collegati al computer tramite porte USB (Universal Serial Bus), porte di accesso di elevate prestazioni. Un hard disk è costituito da uno o più piatti rivestiti da materiale magnetizzabile in genere ossido di ferro, che è una sostanza ferromagnetica. I piatti sono montati su un singolo asse e sono fatti di materiale rigido (alluminio, ceramica o vetro) e ciò spiega il nome dato al dispositivo. Su entrambe le facce di ciascun piatto è presente una serie di piste concentriche (tracce). Ogni traccia è suddivisa in segmenti più piccoli di uguale capacità di memorizzazione chiamati settori. Nel disco rigido i dati sono registrati e letti dalle testine che sono piccoli elettromagneti posti a distanza microscopica dalla superficie del disco su cui si può spostare grazie al movimento di un braccio meccanico che la sostiene. Per leggere i dati le testine rilevano la condizione magnetica dello strato superficiale del piatto, me ntre per scrivere i dati utilizza impulsi elettrici che modificano la magnetizzazione degli ossidi di ferro. L'hard disk quando il computer è acceso è mantenuto costantemente in rota zione ad una velocità molto forte che può superare i 10.000 giri al minuto. Questo permette un tempo di accesso ai dati molto rapido, inferiore a 10 millisecondi. L'accesso ai dati è chiamato accesso random o casuale che è molto più rapido di un accesso sequenziale. In tal modo infatti, la testina ricerca subito il primo settore libero su cui effettuare la scrittura o quello richiesto per la lettura. ? Il floppy disk (o dischetto) rappresenta ancora il sistema più diffuso per il trasferimento di piccole quantità di dati da un personal computer ad un altro. Necessita di una periferica di lettura/scrittura (driver) solitamente sempre integrata al computer. Il nome inglese significa disco flessibile: sebbene il contenitore esterno sia rigido, infatti, il supporto di memorizzazione interno è di un materiale plastico flessibile, ricoperto da ossido di ferro magnetizzabile. Il floppy disk ha un funzionamento simile a quello dell'hard-disk: sulla superficie del floppy vi sono tracce suddivise in settori, ma è presente un solo piatto e per questo ha una capacità di memorizzazione limitata pari a 1,44 Mbyte. I suoi va ntaggi sono la trasportabilità e il basso costo. Anche nel lettore di floppy disk, come nel disco rigido, l'accesso ai dati è casuale: la testina può posizionarsi direttamente su un qualsiasi settore del disco. Il tempo di accesso ai dati tuttavia è molto maggiore. In un angolo del contenitore del floppy disk c'è un tassello scorrevole che perme tte di aprire o chiudere un foro quadrato che serve per la protezione dei dati: o sportello chiuso, il disco non è protetto e può essere usato anche in scrittura; Floppy Disk o sportello aperto, il disco è protetto e può essere usato solo in lettura. 20 Concetti Teorici dell’Information Technology ? Gli Zip Disk (o Iomega disk) sono dischetti removibili, come il floppy, ma costano di più e hanno una buona capacità di registrazione che va da 100250 Mbyte fino 1-2 Gbyte. Si collegano al computer tramite la porta parallela o la porta USB. Nonostante questi prodotti presentino un buon rapporto funzionalitàprezzo, non sono diffusi quanto i floppy disk e i Cd-Rom. ? Le unità di memorizzazione a nastro magnetico sono usate sottoforma di cartucce simili alle audiocassette dette data cartridge, per fare delle copie di sicurezza dei dischi rigidi (copie di backup). Hanno elevata capacità (da 2 a 8 Gbyte), sono riscrivibili e trasportabili, ma non rientrano nella dotazione standard di un PC. Non sono molto diffusi per la loro lentezza perché il loro utilizzo non co nsente un accesso casuale ai dati. L'accesso a un particolare dato memorizZip Disk zato avviene facendo scorrere il nastro sino al punto della registrazione (accesso sequenziale). ? Il CD-ROM è particolarmente adatto al trattamento delle informazioni multimediali. È un disco a registrazione ottica, trasportabile, usato solo in lettura e con buona capacità di memorizzazione pari a 700 Mbyte. Esistono vari tipi di dischi ottici: ? CD-ROM (Compact Disk Read Only Memory); ? CD-R, (Compact Disk Recordable) sui quali la scrittura avviene una sola volta, mentre sono possibili "infinite" letture; Data cartridge ? CD-RW (Compact Disk Recordable Writable) sui quali è possibile masterizzare più volte e modificare i dati registrati. Entrambi i supporti masterizzabili, una volta registrati, possono essere letti dai normali lettori ottici. ? Il DVD (acronimo per Digital Video Dis k o Digital Versatile Disk) è un dischetto uguale al classico CD (Compact Disk) sia per forma, sia per dimensioni, ma si avvale di una nuova tecnologia digitale per la compressione dei dati (chiamata Mpeg-2). Non si tratta di una tecnologia radicalmente diversa, ma solo di uno sfruttamento migliore del supporto: minore distanza tra le tracce, più efficiente sistema di correzione degli errori, possibilità di utilizzare le due facce. ? Su DVD possono essere registrati dati di vario genere (audio, video o software). Può contenere un intero film o applicazioni software multimediali o videogiochi in computer grafica 3D. Esistono due tipi di DVD: i DVD-ROM e i DVDVideo. o Il DVD-ROM è leggibile da un personal computer mediante l'apposito drive e ha una capacità variabile da 4,7 a quasi 17 Gigabyte di dati (può essere registrato anche su entrambi i lati e su due strati per facciata). o I DVD-Video contengono film che possono essere visti utilizzando l'apposito lettore DVDVideo. Di solito un drive DVD-ROM può leggere anche i DVD-Video, ma non il contrario ? Memoria flash: In inglese "Flash memory". Dispositivo elettronico in grado immagazzinare dati anche in assenza di alimentazione elettrica, contrariamente a quanto avviene con la memoria RAM. Generalmente si presenta sotto forma di scheda, che contiene dei circuiti integrati e che vengono utilizzate come floppy disk: infatti è possibile formattarle, per poi scrivere, leggere, cancellare i dati. Ci sono schede di memoria di vari formati standard: Compact Flash (CF), Compact Flash II, Smart Media (SM), Memory Stick, Multimedia e SD (Secure Digital). Queste schede vengono utilizzate prevalentemente per conservare le fotografie scattate con una fotocamera digitale o i dati salvati con un computer palmare. Concetti Teorici dell’Information Technology 21 1.2.6.2. Conoscere lo scopo della formattazione di un disco Dischi rigidi e dischetti, prima di poter essere utilizzati, devono essere formattati. La formattazione è il procedimento col quale un disco viene suddiviso in tracce e settori per essere preparato alla memorizzazione dei dati. Un disco può essere formattato più volte anche dopo aver iniziato a salvare dati al suo interno. La nuova formattazione in quel caso determina la perdita di tutte le informazioni conservate sul disco. Nell'operazione di formattazione è possibile assegnare un'etichetta elettronica al disco e viene effettuata la verifica se i vari settori nei quali è suddiviso il disco non presentano difetti; alla fine dell'operazione di formattazione viene prodotto un rapporto dettagliato sulla quantità di spazio dis ponibile per la memorizzazione dei dati. FUORI PROGRAMMA La formattazione consiste in tre operazioni distinte da effettuare in successione: 1. Formattazione a basso livello (o pre-formattazione) rappresenta il processo di formattazione vero e proprio, cioè la creazione fisica di tracce, settori e strutture di controllo delle posizioni e degli errori, sulla superficie magnetica della periferica di memorizzazione dati. 2. Partizionamento (suddivisione del supporto in volumi) è la necessaria operazione, successiva alla formattazione a basso livello, che consiste nella creazione di volumi logici nella memoria di massa, cioè nella divisione del disco in più parti, identificate da una lettera di unità indipendente dalle altre. 3. Formattazione ad alto livello (creazione del file system) è necessario ancora decidere con quale tipo di struttura dati (file system) vogliamo gestire le nostre partizioni e la creazione di tali strutture rappresenta la formattazione del disco ad alto livello. Ogni sistema operativo è str ettamente legato ad un tipo (o comunque ad una famiglia) di file system, semplicemente perché è stato progettato su quella struttura di denominazione, memorizzazione e organizzazione dei file. Ne troviamo diversi: FAT16, FAT32, NTFS per rimanere in ambito Windows, ma ne esistono altri. Per poter scegliere ci si documenta sul sistema operativo che si intende installare per verificare quale sia il modello di file system nativo, eventuali compatibilità e possibilità di passaggio ad altri sistemi, magari convertendo il file system attuale mediante apposite utilità software. Ad esempio, senza tornare troppo indietro nel tempo, il primo Windows 95 non supportava il tipo FAT32, ne tantomeno l'NTFS, bensì il FAT16 e precedenti. FAT è l’acronimo di File Allocation Table Sintesi dei principali supporti di memorizzazione Tipo 22 Funzione Capacità Velocità Volatilità RAM Elaboraz. 32- 512MB Alta Si Hard disk Archiviaz. ~ 80 GB Media No Floppy disk Copia/trasf. 1.44 MB Bassa No CD Trasf/arch ~ 700 MB Media No DVD Trasf/arch ~ 17 GB Media No Flash pen Trasf/arch 64 MB- 1 GB Media No Nastri Backup Alcuni GB Bassa No Concetti Teorici dell’Information Technology 1.3. Software 1.3.1. Tipi di software 1.3.1.1. Saper distinguere tra software di sistema e software applicativo. Comprendere i motivi delle diverse versioni di software Ogni sistema di elaborazione non può funzionare solo con le componenti hardware, ha necessità anche di un'altra componente "immateriale": il software. Il software è costituito dai programmi che forniscono le istruzioni necessarie per il funzionamento dell'hardware e permettono di svolgere tutte le varie operazioni che si possono eseguire con il computer. Il software può essere diviso in due categorie principali: il software di sistema e il software applicativo. Il software di sistema (o software di base), è costituito da una serie di programmi, la maggior parte dei quali nell'insieme costituiscono il sistema operativo dell'elaboratore. Esempi di sistemi operativi sono Microsoft® Windows ®, Mac OS® o Linux. Si tratta dei programmi che co ntrollano il funzionamento del computer e che devono garantire l'esecuzione delle funzioni base. I software applicativi, si riferiscono a ciò che comunemente chiamiamo programmi. Si tratta di applicazioni che svolgono la gran quantità di compiti per cui si impiegano i computer e che hanno lo scopo di soddisfare specifiche esigenze dell'utente, come scrivere, gestire dei dati, preparare una presentazione, studiare una lingua straniera, inviare un messaggio di posta elettronica, comporre una musica. Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi: si tratta del software di rete, che permette a gruppi di computer di comunicare tra loro e del software di linguaggio, che fornisce ai programmatori gli strumenti necessari per scrivere e sviluppare i programmi. Oltre alla classificazione basata sui compiti svolti, i software possono essere definiti sulla base del metodo di distribuzione. I programmi pacchettizzati sono i pacchetti software sviluppati e venduti al dettaglio. I software freeware (o software di dominio pubblico) sono resi disponibili gratuitamente dagli sviluppatori; I software shareware, sono simili ai freeware ma in genere richiedono una modesta spesa per gli utenti che trovano il programma soddisfacente. In genere durante le fasi di sviluppo software, una volta completato un nuovo programma occorre effe ttuare una fase di test per verificarne l'efficacia e la funzionalità. Sulla base dei risultati che emergono dalla valutazione di una prima versione del software, i programmatori effettuano correzioni e implementazioni al fine di rilasciare una nuova release di aggiornamento. I continui progressi della tecnologia, e l'esigenza di disporre sempre di nuove funzionalità portano a un continuo aggiornamento dei software già disponibili sia di sistema sia applicativi, per arricchirli di nuove possibilità. È questo il motivo per cui vengono realizzate successive versioni di uno stesso software. Un esempio è fornito dalle versioni del sistema operativo Windows ® e dei programmi applicativi Office ® di Microsoft®. I sistemi operativi Windows® ad esempio hanno subito grandi trasformazioni nel corso di oltre dieci anni passando da Windows® 3.11 a Windows® 95, poi Windows® 98 fino ad arrivare a Windows® XP. Ogni versione rappresenta un'evoluzio ne della precedente con l'implementazione di nuove funzioni e la risoluzione di problemi. Tuttavia esistono anche versioni di uno stesso programma rilasciate contemporaneamente. Si tratta di programmi che si differenziamo tra loro per il contesto applicativo nel quale sono impiegati. Per questo motivo uno stesso programma può essere installato ad esempio nella versione progettata per un uso domestico del prodotto (home edition), oppure in quella indicata per un uso professionale (professional edition). Concetti Teorici dell’Information Technology 23 1.3.2. Software di sistema 1.3.2.1. Saper descrivere le principali funzioni di un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi Un sistema operativo è un insieme di programmi che gestiscono e controllano le risorse e le attività del computer interagendo con le unità hardware da un lato e con l'utente dall'altro. Le funzioni principali svolte dal Sistema Operativo sono: ? fornire e gestire l'interfaccia tra il computer e l'uomo; ? gestire le risorse del sistema e organizzare tutte le comunicazioni tra l'hardware e le applicazioni. Essendo composto da programmi, il sistema operativo, per poter funzionare deve essere presente nella memoria centrale. Tuttavia i programmi non vengono caricati tutti contemporaneamente in memoria. Al momento dell'accensione del computer dall'hard -disk, viene caricato sulla RAM solo una parte del sistema operativo, detta nucleo, che svolge le funzioni principali, mentre gli altri programmi vengono caricati solo all'occorrenza. La fase di caricamento iniziale del sistema operativo è chiamata in gergo bootstrap. L'unità centrale di elaborazione opera su dati espressi in forma binaria, l'utente tuttavia può interagire direttamente con il sistema operativo ed è quest'ultimo che traduce al computer le richieste effettuate richiamando i programmi relativi a ciascun comando, facendo così svolgere le operazioni necessarie. Citiamo alcuni dei principali programmi che costituiscono il sistema operativo. ? I programmi di supervisione garantiscono la corretta gestione dei componenti hardware del sistema (la memoria, il processore, le unità periferiche). Inoltre interpretano ed eseguono i comandi dell'utente e controllano il caricamento e l'esecuzione degli altri programmi; ? il programma di spool consente di gestire le operazioni di stampa in sovrapposizione all'esecuzione di altri programmi; ? i programmi di gestione delle librerie assicurano di poter memorizzare programmi e dati sulle memorie di massa, secondo strutture organizzate per facilitarne la succe ssiva ricerca; ? i programmi di diagnosi dei malfunzionamenti e di correzione degli errori; ? i programmi di definizione della configurazione hardware del sistema. Analizziamo ora alcuni dei sistemi operativi maggiormente utilizzati. Il sistema operativo dei primi personal computer, costruiti da IBM® nel 1981, si chiamava MS-DOS acronimo di MicroSoft Disk Operating System, ed è stato creato da Microsoft®. È caratterizzato da un'interfaccia testuale, detta anche interfaccia a caratteri o interfaccia a linea di comando. Con questo sistema operativo ogni comando deve essere impartito digitando un testo su una riga dello schermo e scrivendo o ccorre rispettare la sintassi corretta. MS-DOS si è evoluto nel tempo arrivando alla sesta versione, finché Microsoft® non ha proposto il nuovo sistema opera tivo Windows®. Nel 1984 Apple®, società americana produttrice dei computer Macintosh®, dall'architettura diversa da quella degli IBM compatibili, introdusse il proprio sistema operativo. Nacque così Mac OS®, il primo sistema a interfaccia grafica basata su icone e finestre, che facilita enormemente l'uso del computer.Con questo sistema operativo ogni operazione (avvio e utilizzo dei programmi, utilizzo e gestione dei file) è mediata da una rappresentazione grafica. Anche questo sistema operativo ha subito n el tempo un'evoluzione fino ad arrivare alle ultime versioni Mac OS X®. Microsoft® per rispondere al successo di Mac OS® decise di sviluppare un ambiente grafico che potesse funzionare, con il sistema operativo DOS. Nacque così Microsoft® Windows®. Windows ® è oggi il software di sistema più utilizzato. Nato con la denominazione Windows® 3.0, si è evoluto in Windows® 95, Windows® 98, Windows ME® (Millennium Edition) per approdare all'ultimo nato Windows XP®. Microsoft® ha contemporaneamente sviluppato anche un sistema operativo per soddisfare le esigenze di utenti professionali. Il primo prodotto è stato Windows® NT poi, passando attraverso Windows® 2000, si è assistito alla convergenza verso un'unica piattaforma con l'apparizione di Windows XP®. 24 Concetti Teorici dell’Information Technology Il sistema operativo UNIX, sviluppato nel 1969 dai laboratori Bell, è nato per i grandi computer delle reti aziendali e istituzionali (i cosiddetti mainframe ). UNIX comprende funzionalità molto potenti per garantire una gestione stabile ed efficiente e soddisfare le esigenze di un elevato numero di utenti che contemporaneamente attingono alle risorse di un unico co mputer. Nato con un'interfaccia a comandi, oggi dispone di un elevato numero di mediazioni grafiche ed è diventato una tecnologia importante per le reti di computer e per Internet. Nel 1991 è stato introdotto il sistema operativo Linux per opera del suo inventore Linus Torwalds che lo ha distribuito gratuitamente in tutto il mondo facendo in modo che chiunque potesse leggerne il codice sorgente e quindi implementarlo. Linux rappresenta uno degli esempi più efficaci di software libero e di progetto open source (che significa codice aperto, cioè liberamente disponibile e modificabile). Grazie a queste caratteristiche in breve tempo Linux ha potuto svilupparsi fino a diventare un sistema operativo molto valido per funzionalità e logica. Si differenzia da UNIX per la maggiore semplicità di installazione e configurazione. La presenza della componente grafica lo rende più semplice e più intuitivo, tuttavia possiede tutti i pregi di UNIX per quanto riguarda la sicurezza, stabilità e affidabilità. Attualmente esistono diverse distribuzioni Linux, tra cui la più famosa è Red Hat. 1.3.3. Software applicativo l software applicativo è costituito da programmi che sono stati sviluppati per consentire all'utente di svolgere particolari compiti utilizzando il computer. La gamma dei programmi applicativi è molto vasta e copre esigenze molto diverse tra loro. 1.3.3.1. Saper elencare alcuni programmi applicativi più comuni ed il loro uso, quali: elaboratore testi, foglio elettronico, database, browser Web, desktop publishing, contabilità Indichiamo alcune tipologie di software applicativi di uso comune. Gli elaboratori di testi, detti anche programmi di videoscrittura o word processor, sono i software applicativi più utilizzati in assoluto e consentono di scrivere, impaginare e stampare documenti di testo di qualsiasi tipo. I software più diffusi sono Word® di Microsoft®, WordPerfect® di Corel® e WordPro® di Lotus®. I fogli elettronici consentono, in modo rapido e accurato, di eseguire calcoli ed elaborazioni matematiche su tabelle e di rappresentare graficamente i risultati. I programmi per creare presentazioni sono utilizzati soprattutto da chi si occupa di formazione o di marketing che hanno necessità di effettuare presentazioni multimediali da mostrare in pubblico. Gli applicativi per la gestione di database permettono un'efficace archiviazione e gestione di grandi quantità di dati. Consentono di memorizzare, aggiornare, organizzare, cercare e stampare i dati contenuti negli archivi elettronici. Esempi di questo tipo di programmi sono File Maker Pro® e Microsoft Access® . I programmi per la navigazione Internet, detti browser, sono applicativi specifici per la visualizzazione delle pagine web e la navigazione in Internet. Gli applicativi per la gestione della posta elettronica, sono tra gli applicativi più utilizzati e consentono una gestione completa delle proprie caselle e-mail per la ricezione e l'invio di messaggi di posta tramite Internet. Gli applicativi di grafica (o di desktop publishing) sono software che si utilizzano per elaborare le immagini, o compiere operazioni di fotoritocco o di impaginazione. Accanto a questi applicativi negli ultimi anni si sono sempre più sviluppati programmi per la gestione di applicazioni multimediali. Si tratta di programmi come Macromedia® Director® o Macromedia® Flash® che consentono di creare prodotti multimediali che integrano tanti media differenti quali testi, immagini, animazioni, filmati, suoni, realizzazioni in computer grafica 3d. I campi di applicazione di questi programmi sono sempre più ampi e riguardano l'insegnamento, l'autoistruzione, l'editoria elettronica multimediale, il supporto alle attività di vendita e di marketing. Esistono inoltre, tantissimi applicativi sviluppati per risolvere problemi specifici. Rientrano in questa categoria programmi per la contabilità, la gestione delle vendite e del magazzino, la gestione del personale, la prenotazione alberghiera, la gestione dei conti correnti bancari e tantissimi altri. Citiamo infine alcuni software applicativi sviluppati con tecnologia internet che vengono "erogati" mediante le Rete. Viene infatti sempre più spesso utilizzata la sigla ASP, come acronimo di Application Service Provider. Questa sigla indica le aziende che erogano sul Web applicazioni di vario tipo sulla base di un co ntratto che prevede pagamenti periodici fissi o indicizzati secondo il tipo di utilizzo. Concetti Teorici dell’Information Technology 25 1.3.4. Graphical User Interface Interfaccia a caratteri Interfaccia Grafica - GUI 1.3.4.1. Comprendere il significato di Graphical User Interface (GUI) Nei sistemi operativi moderni, e anche in gran parte dei più diffusi software applicativi, l'interfaccia tra il sistema di elaborazione e l'utente, è di tipo grafico, e viene definita GUI (Graphical User Interface). Questo rappresenta il risultato dell'evoluzione che ha subito l'interfaccia utente dalla nascita dei primi sistemi di elaborazione. Nei primi elaboratori la comunicazione tra l'uomo e la macchina avveniva attraverso schede perforate. In seguito furono introdotti la tastiera e i primi terminali video che portarono l'avvento della semplice interfaccia a carattere, inizialmente monocromatica, priva di help in linea ed esclusivamente in lingua inglese. L'utente doveva conoscere i comandi per interagire con il computer. 26 Concetti Teorici dell’Information Technology Nei primi anni '80, dopo la creazione dei primi personal computer, si diffusero i primi monitor a colori e fece la sua comparsa la prima interfaccia grafica introdotta da Apple® con i suoi computer Macintosh® . Successivamente, per rispondere al grande successo riscosso dalla semplicità d'uso dei computer Macintosh®, anche Microsoft® progettò una propria Graphical User Interface per il suo sistema operativo che chiamò Windows®. L'introduzione dell'interfaccia grafica ha causato una rivoluzione nel modo di utilizzare i computer e nel numero di persone che possono sfruttarne le potenzialità. Alla tastiera si affianca il mouse e le scelte avvengono "cliccando" su icone. È possibile aprire contemporaneamente più applicazioni e passare velocemente dall'una all'altra con la semplice pressione di un tasto. Le informazioni sono raggiungibili con semplicità aprendo finestre e menù a discesa. Gli oggetti mostrati sullo schermo ricordano quelli della vita quotidiana, e ognuno corrisponde a un comando, a un programma oppure a un documento. Grazie all'interfaccia grafica, molte persone hanno potuto avvicinarsi al mondo dell'informatica per la semplicità con cui è diventato possibile dialogare con il computer, senza dove acquisire conoscenze specifiche e approfondite. I componenti base di una GUI (Graphical User Interface) sono: ? il puntatore, simbolo grafico presente sullo schermo, che muovendosi permette di selezionare gli oggetti e i comandi; ? un dispositivo di puntamento (o mouse) che consente il controllo del puntatore; ? le icone, immagini che simboleggiamo comandi, file e finestre presenti nel computer e che trasformano il video in una scrivania di lavoro (o desktop); ? le finestre, ossia le aree di lavoro che vengono aperte sullo schermo per poter interagire con il computer. 1.3.5. 1.3.5.1. Sviluppo di sistemi Comprendere come avviene lo sviluppo dei sistemi basati su computer e conoscere le diverse fasi di sviluppo del software: analisi, progettazione, programmazione e test C'è un aspetto che differenzia i computer rispetto alle altre ma cchine: mentre le macchine di solito sono costruite per uno scopo preciso (una calcolatrice per calcolare, un autoveicolo per trasportare persone e cose, una radio per trasmettere), il computer può essere configurato per una grandissima varietà di compiti: calcolo, apprendimento, sorveglianza, intrattenimento, amministrazione La flessibilità dei computer deriva proprio dalla distinzione di hardware e software, parte materiale (fissa) e parte logica (variabile e flessibile). Se pensiamo a un'azione semplice e ripetitiva come quella di fare una telefonata, possiamo scomporla in una serie di operazioni circoscritte (sollevare il ricevitore, attendere il segnale di linea libera, comporre un numero di telefono). Questa sequenza di azioni è un "programma" che ciascuno conosce a memoria e che si ripete sempre uguale al variare dei dati inseriti, cioè i differenti numeri di telefono. Questo "programma" può essere scritto e registrato nella memoria dell'elaboratore come una successione di istruzioni. E se la linea è occupata? Sappiamo che occorre aspettare e comporre nuovamente il numero nella speranza che la linea si sia liberata. Anche questo può essere scritto in un programma: "se la linea è occupata attendi 30 secondi e riprova". Un software consiste quindi di una serie di istruzioni che scompongono ai "minimi termini" l'algoritmo (ovvero la procedura: alza il ricevitore, attendi il segnale, componi il numero) corrispondente all'operazione da effettuare, in modo che siano comprens ibili alla parte hardware, la macchina. Il vantaggio non risiede soltanto nell'automatizzazione (far eseguire alla macchina operazioni ripetitive) ma consiste anche nella possibilità di far eseguire alla stessa macchina programmi diversi. Come sappiamo, il computer è in grado di elaborare e comprendere solo sequenze binarie, come fare allora a scrivere le istruzioni necessarie alla risoluzione di un problema? Fortunatamente esistono i così detti “linguaggi di programmazione” ovvero un insieme di simboli e re gole per descrivere comandi e operazioni da far svolgere al pc. I linguaggi di programmazione hanno una sintassi rigorosa e non concedono i dubbi d’interpretazione che frequentemente si presentano nei linguaggi naturali. Le istruzioni scritte mediante un linguaggio di programmazione non sono ancora comprensibili per la macchina, ma facilmente “traducibili” attraverso ulteriori software di cui parleremo più avanti Concetti Teorici dell’Information Technology 27 Citiamo alcuni linguaggi di programmazione storici come il Basic, il Cobol, il "C", mentre JAVA è quello che sta attualme nte riscuotendo più successo. Quindi il primo passo da affrontare per realizzare una nuova applicazione software, è quello di selezionare il miglior linguaggio di sviluppo in base alle esigenze da soddisfare (i vari linguaggi si prestano in maniera differente allo sviluppo delle diverse tipologie di software). Occorre poi impostare un'attività coordinata suddivisa in varie fasi e infine valutare passo dopo passo tutto ciò che viene realizzato. Le principali fasi di sviluppo di un software sono: 1. l'analisi; 2. la progettazione; 3. la realizzazione (codifica, programmazione, o sviluppo); 4. il testing finale. ? La fase di analisi è probabilmente il momento più determinante ai fini del successo di un nuovo applicativo. In questa fase si identificano gli obiettivi dell'applicazione, cioè le attività che il computer dovrà svolgere con il nuovo software, e si analizza in che modo è possibile raggiungere tali obiettivi. Per questo occorre analizzare tutti gli aspetti e le possibili condizioni della realtà in cui dovrà operare il software, determinando il flusso di dati di input e output. Per stabilire l'opportunità o meno di procedere nel lavoro di progettazione viene eseguito un accurato studio di fattibilità per analizzare se esistono tutte le condizioni per iniziare e completare lo sviluppo. ? Si passa alla fase di progettazione dell'applicazione, una volta stabilita la fattibilità, definendo il diagramma di flusso (o flow-chart) dei dati e delle istruzioni da elaborare, e l'interfaccia per la comunicazione con l'utente. La soluzione viene esplicitata mediante una sua rappresentazione grafica facendo uso di simboli per rappresentare la sequenza delle operazioni matematiche, logiche, di input e di output che l'elaboratore dovrà eseguire mediante il nuovo software. In questo modo può essere delineata l'architettura di tutto il sistema software e può essere tracciato il disegno generale della procedura e delle sue componenti. ? La fase di realizzazione o programmazione del software rappresenta il momento in cui avviene la trasformazione del progetto in applicativo. In questa fase si esegue la scrittura del programma mediante una sequenza di istruzioni, descritte secondo la sintassi e le regole di un linguaggio di programmazione. In altre parole si scrive il codice sorgente dell'applicazione, cioè si scrive il software in una forma comprensibile agli esseri umani, non ancora direttamente leggibile dagli elaboratori. La velocità e l'accuratezza della programmazione dipendono dalla qualità con cui sono state porta te a termine le fasi precedenti. Un errore fatto nella fase di analisi ad esempio, può condizionare completamente la realizzazione. Il codice sorgente dell'applicazione una volta definito, deve essere sottoposto al programma di traduzione che prevede due distinte fasi. La fase di interpretazione , ogni volta che il programma viene eseguito, permette di tradurre e di passare al processore tutte le istruzioni una ad una, al fine di rilevare eventuali errori di sintassi. La fase di compilazione consente di convertire tutto il programma da un linguaggio di alto livello in codice macchina, cioè istruzioni numeriche che l'elaboratore è in grado di comprendere ed eseguire. Con la compilazione il programma si trasforma in programma oggetto o codice eseguibile, che può essere memorizzato su un supporto magnetico (ad esempio un disco), dal quale viene prelevato tutte le volte che deve essere eseguito. ? La fase di testing è una delle più delicate e serve a verificare la validità del software con dei dati di prova, che dovranno sperimentare tutte le possibilità previste nella fase di analisi. Questi test non possono essere esaustivi per confermare l'assoluta correttezza del software, ma sono fondamentali per ridurre gli errori dell'applicativo sviluppato prima della sua distribuzione. I migliori risultati si ottengono facendo sperimentare il nuovo software a molti utenti e su computer con caratteristiche diverse per identificare il maggior numero possibile di eventuali malfunzionamenti, detti bug. Quando vengono trovati errori, il tester deve annotare accuratamente tutte le operazioni compiute che hanno causato il malfunzionamento. Lo scopo è di fornire al programmatore un report dettagliato sugli errori riscontrati, in modo da apportare le opportune correzioni per poi sottoporre nuovamente il software alla fase di compilazione. Si distinguono due tipi di test: l'alfa test e il beta test. o L'alfa test riguarda le prove che avvengono all'interno della software house realizzate direttamente dalle risorse inte rne al team di sviluppo. Si ottiene così un collaudo reale del software e non una semplice simulazione, evitando il rischio un rilascio prematuro. o Il beta test, invece, è un rilascio controllato che avviene verso un gruppo selezionato di ute nti. Si valuta il comportamento della procedura in un ambiente esterno, lasciando aperta la possibilità di ulteriori modifiche prima del rilascio definitivo. Terminata la fase di testing il nuovo software entra nella fase operativa, quando viene rilasciato o commercializzato. Il suo successo dipende da tanti fattori come l'aderenza alle esigenze iniziali, la facilità d'uso, la chiarezza della documentazione che lo accompagna. ? La fase di manutenzione inizia subito dopo il rilascio di una versione funzionante. Un software spesso può necessitare di interventi di miglioramento o di adattamento a nuove esigenze, e di correzione di errori sfuggiti alla fase di testing e scoperti durante l'uso da parte degli utenti. La manutenzione è un parametro con il quale è possibile giudicare la qualità di un software non 28 Concetti Teorici dell’Information Technology tanto per il numero di interventi necessari, quanto per la facilità e la velocità con la quale questi aggiornamenti possono essere realizzati. 1.4. Reti informatiche I primi anni dell'informatica sono stati caratterizzati da strutture centralizzate con grandi sistemi di elaborazione, dedicati alla gestione di grandi quantità di dati. A tali grandi sistemi furono successivamente co nnessi terminali conversazionali, che permisero di decentrare le operazioni di immissione dei dati e di ricezione dei risultati. L'evoluzione della tecnologia ha successivamente reso disponibili sistemi di basso costo, dimensioni contenute ed elevata potenza, i Personal Computer, permettendo il decentramento anche delle capacità di elaborazione. Nei moderni sistemi di elaborazione dati, è necessario fare in modo che gli utenti possano collegarsi remotamente, mediante i terminali, ai sistemi di elaborazione e alle banche dati. Perché sistemi di elaborazione dati e terminali possano dialogare, occorrono reti di comunicazione, lungo le quali trasmettere i dati. Nel tempo, per questo scopo, si sono sviluppate architetture e tecnologie, basate su strutture hardware e software specifiche. Questo ha portato allo sviluppo dell'ICT, Information & Communication Technology, convergenza delle te cnologie dell'informazione e della comunicazione, tecnologie di base per lo sviluppo dei moderni sistemi informatici e telematici. 1.4.1. Lan, Wan Una rete informatica è un insieme di computer e di dispositivi periferici collegati tra loro. Il collegamento in rete permette ai computer di scambiarsi dati e di condividere applicazioni e risorse hardware, come ad esempio una stampante. Le reti possono avere collegamenti permanenti oppure temporanei attivati attraverso il telefono o altri tipi di connessione. Le principali tipologie di reti sono tre: le reti LAN, WAN e MAN. In genere si distinguono tra loro in base alle dimensioni. 1.4.1.1. Comprendere i termini LAN (Local Area Network), WAN (Wide Area Network) e client/server Il nome della rete LAN è dovuto all’acronimo di Local Area Network, tradotto in italiano con l'espressione “ rete locale”. È costituita da un gruppo di elaboratori e altri dispositivi distribuiti su un’area relativamente limitata (nella stessa stanza o nello stesso edificio) e collegati da un sistema di comunicazione che consente ad ogni dispositivo di interagire con qualunque altro collegato alla rete. La rete LAN è caratterizzata da un’elevata velocità di trasferimento dei dati ed è quasi sempre privata, cioè proprietà di una singola organizzazione. Nelle reti locali in genere sono collegati tra di loro più personal computer, mediante cavi dedicati, connettori e apparecchiature in grado di gestire il traffico. Per i collegamenti di rete possono essere utilizzati cavi in rame (cavi coassiali, doppini telefonici, cavi UTP) oppure in fibra ottica, a seconda delle prestazioni richieste. I collegamenti dei personal computer alla rete avvengono mediante apposite schede di interfaccia, dette schede di rete. La connessione fisica avviene mediante un concentratore (HUB) o un dispositivo chiamato switch che consente di smistare il traffico delle comunicazioni tra i computer della rete. Il nome della rete WAN è dovuto all'acronimo di Wide Area Network, tradotto in italiano con l'espressione "rete ad ampio raggio" o rete geografica. Si tratta di una rete molto grande in grado di connettere computer, utilizzando le normali linee telefoniche o connessioni dedicate oppure collegamenti satellitari. Il collegamento avviene a livello remoto mediante dispositivi di comunicazione quali i modem e i router che modulano il segnale dell'elaboratore e lo inviano sulla linea telefonica. Un altro router a destinazione si occupa di demodulare il segnale prima di passarlo alla macchina ricevente. La rete WAN si può estendere su intere nazioni o continenti ed è in genere più lenta della LAN. La WAN più conosciuta e di maggiori dimensioni è Internet conosciuta con il termine Rete delle reti. Concetti Teorici dell’Information Technology 29 Il nome della rete MAN è dovuto all'acronimo di Metropolitan Area Network, tradotto in ita liano con l'espressione " rete metropolitana". Una rete MAN ha le dimensioni di una città o di una metropoli e la sua grandezza rappresenta una forma intermedia tra le LAN e le WAN. La caratteristica delle reti Man è la grande velocità di connessione, dovuta al tipo di collegamenti di rete di solito realizzati in fibra ottica. La configurazione più frequente di una LAN è quella di una rete di soli Personal Computer nella quale si possono trovare due tipologie di elaboratori: i PC client e i PC con funzioni di server. I PC client (o user) hanno il ruolo di postazione di lavoro per gli utenti della rete e inviano richieste al server per condividerne le risorse sia hardware che software, in particolare applicazioni e basi di dati. Ciascun personal di una rete normalmente può essere attivato sia per lavorare in rete (in modalità workstation) sia per operare in modo autonomo in configurazione stand-alone. Un PC che funge da server mette le proprie risorse a disposizione degli altri PC della rete. Il server inoltre, tramite appositi software, gestisce e garantisce tutti i servizi della rete stessa (la trasmissione e il traffico dei dati, le richieste di servizi, ecc. ). In generale il server ha il compito di far condividere a più utenti archivi o risorse. Alla stessa rete locale possono essere collegati più client e più server. Ci possono essere più server, ognuno dedicato ad un singolo servizio, oppure più servizi possono essere erogati da un unico server. In una architettura di rete client-server il processore del server esegue alcune applicazioni progettate specificamente per la rete e distribuisce i risultati alle postazioni di lavoro, che invece eseguono autonomamente altre elaborazioni. Questo stesso schema è applicato quando si effettua un collegamento ad Inte rnet. FUORI PROGRAMMA In generale il modello di un sistema di comunicazione è costituito dai seguenti componenti: ? un chiamante, o sorgente, che costituisce il punto di generazione di un messaggio (per esempio una persona che vuole inviare un messaggio telefonico a un'altra persona). ? un trasmettitore che trasforma il messaggio adattandolo al mezzo di comunicazione utilizzato (per esempio il telefono). ? un canale di trasmissione che garantisce il trasferimento del messaggio (per esempio la rete telefonica). ? un ricevitore che trasforma il messaggio adattandolo al ricevente, o destinatario (per esempio la persona che riceve il messaggio telefonico). I mezzi utilizzati possono essere: ? guidati, quando il canale di comunicazione è di tipo fisico (doppino telefonico, cavo coassiale, fibra ottica). ? non guidati, quando il segnale viene irradiato nello spazio (radio, televisione, trasmissione via satellite). Nella scelta del mezzo da utilizzare giocano un ruolo fondamentale da una parte il costo e dall'altra la larghezza di banda, che misura la portata del canale, ossia il numero di bit che possono essere trasmessi nell'unità di tempo. I canali di trasmissione possono essere condivisi da tutti gli utenti collegati alla rete (gli elaboratori, per esempio, nel caso di trasmissioni digitali); in questo caso si parla di canali broadcast; ogni utente (elaboratore, terminale) è identificato da un indirizzo. È possibile la trasmissione di messaggi da uno a più utenti. In alternativa ogni utente può essere collegato direttamente a un altro o altri utenti; in questo caso si ha una rete point to point, o peer to peer (punto a punto). In questo tipo di rete la trasmissione di messaggi avvie ne sempre tra due soli utenti. 30 Concetti Teorici dell’Information Technology 1.4.1.2. Elencare alcuni vantaggi associati al lavoro di gruppo, quali: condivisione di stampanti, applicazioni e file all'interno di una rete Le periferiche collegate a un singolo computer sono chiamate risorse locali, mentre le periferiche collegate alla rete sono chiamate risorse di rete e possono essere condivise da tutte le postazioni collegate. La rete è uno strumento molto utile non solo per la convenienza pratica della condivisione delle risorse informatiche, ma anche perché rende possibile il lavoro di gruppo e la collaborazione tra le pers one. Alcuni dei vantaggi derivati dall'uso di reti locali si riescono a comprendere analizzando le operazioni che vengono compiute più frequentemente in una rete LAN. ? La condivisione di periferiche disponibili in rete, come sta mpanti, CD-ROM, ecc...; ? l'utilizzo di software memorizzato sull'hard disk del server, che viene avviato sul PC client; ? la consultazione e l'aggiornamento di database condivisi residenti sul server; ? l'invio di messaggi al server o agli altri client della rete (sca mbio di posta elettronica); ? l'accesso contemporaneo a Internet tramite il server che svolge la funzione di gateway, ossia di porta di accesso a Internet; ? la condivisione di file sui quali è possibile lavorare in gruppo apportando modifiche e implementazioni. ? Lavorare in gruppo mediante una rete inoltre apporta vantaggi economici, limitando il numero di apparecchiature e semplificando i problemi di gestione e manutenzione. L'intero sistema informativo diventa così più affidabile ed efficiente 1.4.2. 1.4.2.1. Intranet, Extranet Comprendere cosa è una intranet e sapere quali sono le differenze tra Internet e una intranet Una Intranet è una rete privata, interna ad un'azienda, che utilizza i servizi di comunicazione della rete locale LAN esistente impiegando gli standard e gli stessi protocolli utilizzati per Internet. La Intranet impiega applicazioni associate a Internet, come pagine Web, browser Web, siti FTP, posta elettronica, newsgroup e mailing list. Viene utilizzato il protocollo TCP/IP e sono sviluppate pagine Web da visualizzare con il browser, per re ndere le info rmazioni disponibili agli utenti esattamente come avviene in Internet. Una Intranet può includere diversi servizi, come la distribuzione di documenti, di applicativi software e la possibilità di accedere a database e a contenuti formativi. La differenza con Internet è dovuta al fatto che una Intranet non è accessibile da tutti, ma possono farlo solo gli utenti autorizzati appartenenti all'organizzazione che gestisce la rete. I siti Web che costituiscono una intranet all'apparenza sono del tutto simili ai siti che si trovano navigando in Internet. La differenza sta nella presenza di un dispositivo di sicurezza chiamato firewall (letteralmente "muro di fuoco") che filtra gli accessi ed è posto a difesa di un computer o di una rete di computer. Il firewall garantisce che solo gli utenti autorizzati possano accedere alle informazioni contenute nella intranet. 1.4.2.2. Comprendere cosa è una extranet e sapere quali sono le differenze tra Internet e una extranet Una Extranet è una estensione di una intranet aziendale, quin di rappresenta una rete privata accessibile anche a utenti esterni autorizzati. Contrariamente alle Intranet, che di solito sono protette dagli accessi esterni mediante firewall, le Extranet utilizzano Internet per collegare, in maniera protetta, reti loca li geograficamente distanti o computer che risiedono al di fuori della LAN. L'unica differenza che la distingue da una Intranet è data dal fatto che la Extranet prevede livelli diversi di accessibilità da parte di utenti esterni all'organizzazione che gestisce la rete. Per accedere a una Extranet occorre essere in possesso di un identificativo utente (detto username) e di una password fornite dall'amministratore di sistema. Il tipo di password assegnato all'utente determina la modalità di accesso (più o me no estesa) alla rete stessa e quindi al sistema informativo dell'organizzazione. Una Extranet usa la tecnologia internet, basata sull'utilizzo dei protocolli TCP/IP e, con un accesso alle risorse informative riservato e limitato, consente sopra ttutto a clienti e fornitori di migliorare la rapidità e l'efficienza delle comunicazioni e del rapporto comme rciale. Possono avere accesso alla Extranet di una azienda anche dipendenti o rappresentanti che possono collegarsi da postazioni remote, ad esempio per inviare nuovi ordini. L'utilizzo di Internet come rete di comunicazione aziendale o come rete per connettere interlocutori particolari amplifica il problema di proteggere i dati aziendali da accessi indesiderati. Per questo diventa indispensabile un firewall. Si tratta di un sistema software, spesso installato su hardware dedicato, che controlla il traffico tra Internet e i sistemi privati sia in ingresso sia in uscita, permettendo agli utenti l'accesso ai soli servizi e informazioni a cui sono abilitati. La differenza con Internet è dovuta al fatto che una Extranet non è accessibile da tutti, ma possono farlo solo gli utenti autorizzati. Concetti Teorici dell’Information Technology 31 1.4.3. 1.4.3.1. Internet Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi Internet è un entità costituita dall'insieme di tantissime reti informatiche interconnesse in tempo reale e rappresenta il più vasto sistema di comunicazione via computer e linea telefonica funzionante al mondo. Internet, attualmente, viene definita la Rete delle reti, perché composta da enorme numero di reti di computer il cui sistema di trasmissione si basa sull'utilizzo di un unico standard di comunicazione. Per comprendere meglio il fenomeno che Internet attualmente riveste nella società contemporanea è utile ricordare in che modo si è sviluppata nell'arco di pochi decenni. La Rete delle reti nasce negli Stati Uniti durante il decennio 1960-70 grazie alla sinergia e alla confluenza di idee provenienti da diverse università e centri di ricerca americani. Lo studio e la ricerca fu alimentata da un progetto del Ministero della Difesa degli Stati Uniti che aveva l'obiettivo di creare un sistema di trasmissione di messaggi anche in caso di guerra nucleare. Il progetto si chiamava ARPA (Advanced Research Project Association). La rete ARPANET vide la luce il 2 settembre 1969 presso l'Università della California a Los Angeles. Questa rete può considerarsi il prototipo dell'attuale Internet. In pochi anni il progetto del Pentagono si estese a decine di nodi e per tutti gli anni settanta la rete ARPANET cominciò sempre di più a crescere sia per numero di computer collegati sia per la velocità di comunicazione. Nel 1973 furono delineate le specifiche tecniche di un protocollo di instradamento delle informazioni, denominato TCP/IP, che cambiò radicalmente l'organizzazione della rete. L'impulso decisivo alla crescita fu la possibilità di collegare alla rete apparecchiature hardware eterogenee. Qualsiasi computer poteva essere usato per connettersi con l'unico requisito di comunicare con lo stesso tipo di protocollo. Nel 1989 da un'iniziativa di Tim Berners-Lee del CERN (Consiglio Europeo per la Ricerca Nucleare) di Ginevra partì la proposta per definire un nuovo standard che prevedeva il trasferimento delle informazioni in formato ipertestuale. Da questa iniziativa l'anno successivo nacque il Web o WWW (World Wide Web), che oggi è universalmente utilizzato per navigare in Internet. Da questo momento in poi Internet è cresciuta in modo esponenziale, il suo utilizzo si è diffuso rapidame nte e oggi connette "liberamente" tra loro svariate reti pubbliche e private, collegando potenzia lmente in tempo reale milioni di utenti presenti in ogni parte del mondo. Ogni computer può virtualmente comunicare con un altro computer, lontano anche migliaia di ch ilometri purché entrambi siano collegati a Internet. Il sistema di trasporto dei dati che viaggiano in Internet si basa su reti locali, collegate a reti regionali a loro volta collegate a dorsali (backbone ) che supportano il maggior traffico grazie a connessioni ad alta velocità le quali garantiscono comunicazioni a livello intercontinentale. Le connessioni tra le varie reti sono garantite da gateway e router, apparecchiature specializzate nel garantire la connessione tra le reti e nello smistare il traffico. Lo standard di comunicazione di Internet con il quale possono dialogare tutti i computer collegati è il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol). Grazie al grande successo di Internet, il TCP/IP è diventato uno standard universale e, attualme nte, viene utilizzato anche in molte LAN per la realizzazione di intranet aziendali. Il protocollo TCP/IP è un sistema di comunicazione "a commutazione di pacchetto" e risulta costituito da due componenti: ? la componente IP scompone i dati, li inserisce in pacchetti e li trasmette in rete. I computer, su ciascun lato della connessione, sono in grado di ricevere i pacchetti e di trasmetterli a loro volta; ? la componente TCP garantisce la corretta trasmissione dei dati. Arrivati a destinazione i pacchetti vengono ricomposti per costruire la comunicazione. Se alcuni pacchetti risultano danneggiati o persi, questi vengono ritrasmessi al computer di destinazione. L'inoltro di pacchetti di dati e la navigazione in Internet richiedono un sistema di indirizzamento univoco che è dato dall'indirizzo IP (o IP number), che attualmente è formato da 4 numeri da 0 a 255 separati da punti: gli IP quindi vanno da 0.0.0.0 a 255.255.255.255 Agli indirizzi IP sono collegate tutte le risorse presenti in rete. Ogni risorsa Internet (ad esempio una pagina Web oppure un file presente su un server FTP) deve essere dotata di un proprio indirizzo, chiaro e univoco: l'URL (o Uniform Resource Locator). Un esempio di indirizzo internet è http://www.tiscali.it. L'indirizzo serve non solo a facilitare l'identificazione della risorsa da raggiungere che sarà associata a una serie di parole e non di numeri, ma serve anche a individuare il percorso all'interno della rete attraverso cui è possibile raggiungerlo. A tale scopo è stato creato un sistema di indirizzamento chiamato DNS (Domain Name System) che effe ttua la traduzione alfanumerica dell'indirizzo IP di ogni server collegato in Internet. Internet si è sviluppata come rete libera e spontanea: non ha proprietari e nessuna singola organizzazione controlla il suo utilizzo. Gli utenti liberamente possono utilizzare la rete per acquisire e fornire informazioni. Analizziamo quali sono gli impieghi principali di Internet da parte dei suoi utenti. ? La gestione della posta elettronica (o e-mail) ? il servizio di trasferimento di file (o FTP, File Transfer Protocol: identifica sia un tipo di servizio sia un protocollo per prelevare file da server della rete Internet) 32 Concetti Teorici dell’Information Technology ? il servizio di terminale virtuale (o Telnet: determina la simulazione di un terminale con inte rfaccia a caratteri, e permette il collegamento ad applicazioni realizzate per la connessione di terminali stupidi) sono definiti servizi primari in quanto erano già disponibili sulla prima rete ARPANET. ALTRI SERVIZI OFFERTI DA INTERNET: ? accesso a banche dati ? navigazione nel Web ovvero nella moltitudine di informazioni e contenuti grazie all'uso dei browser (programmi in grado di interpretare e visualizzare i documenti ipertestuali) ? interrogazione di motori di ricerca ? utilizzo i gruppi di discussione (o newsgroup) ? utilizzo di liste di distribuzione (o mailing list). ? utilizzo di chat line ? possibilità di effettuare conversazioni telefoniche ? possibilità di effettuare teleconferenze ? seguire corsi multimediali di formazione a distanza (o e-learning). In questo modo è possibile apprendere e studiare in modo asincrono, senza vincoli di tempo o di spazio. ? telelavoro ? commercio elettronico (e-commerce) ? home banking. 1.4.3.2. Comprendere cosa è il WWW (World Wide Web) e sapere in cosa differisce da Internet Il nome WWW (World Wide Web) significa "ragnatela estesa a tutto il mondo". Attualmente viene chiamato semplicemente Web e molti spesso lo confondono con Internet, usando erroneamente i due termini come sinonimi. In realtà il Web rappresenta attualmente il mezzo più efficace per recuperare informazioni e usufruire di servizi on-line, tuttavia si differenzia da Internet perché ne rappresenta solo una parte, e perché è apparso molto tempo dopo la nascita di Internet. Il Web infatti, fu introdotto circa venti anni più tardi, nel 1990 sulla base delle idee sviluppate l'anno precedente da Tim Berners-Lee, ricercatore del CERN di Ginevra. L'obiettivo era rendere più facile lo scambio di informazioni tra i vari ricercatori sparsi nel mondo. Fu definito un nuovo protocollo di comunicazione per raggiungere e visualizzare le informazioni chiamato HTTP (Hyper Text Transfer Protocol). Fu introdotto anche un nuovo linguaggio ipertestuale definito HTML ovvero Hyper Text Markup Language che consente di preparare "pagine Web" nelle quali le informazioni sono inserite secondo un formato standard. Le pagine Web possono contenere non solo testo ma anche immagini, animazioni, suoni e video e possono essere lette per mezzo di un programma di riconoscimento definito browser che è in grado di interpretare il codice HTML. Il browser permette di navigare tra i contenuti presenti nelle pagine Web grazie ai collegamenti ipertestuali che consentono di arrivare direttamente alla pagina che contiene le specifiche informazioni indicate dal link. In altre parole con la tecnica ipertestuale alcune parole o immagini inserite in un pagina Web sono sensibili e con un clic del mouse su di esse si ottiene un rinvio al documento legato logicamente all'oggetto selezionato. Il Web in breve tempo è diventato la modalità più pratica ed efficiente per accedere alla moltitudine di informazioni contenute in Internet e nell'anno 1994 è iniziata la diffusione del Web presso il pubblico e il suo sfruttamento commerciale. Prima dell'affermarsi dello standard HTML, in Internet si utilizzavano linguaggi diversi, e per poter accedere alle varie risorse presenti era necessario utilizzare un'apposita interfaccia (detta Gopher) che, oltre alle funzioni di dialogo con l'utente e di ricerca, forniva le funzioni di conversione per l'accesso a diversi ambienti informativi. Attualmente le informazioni condivise da tutte le reti che fanno parte del World Wide Web sono gestite da speciali computer chiamati web server. In questi computer, sparsi in tutto il mondo, sono memorizzate le pagine web a cui possono accedere i browser dei web client. Per organizzare tutte le informazioni presenti on-line è stato creato uno standard di identificazione per tutti i computer connessi a Internet come accade con l'assegnazione dei numeri di telefono in una rete telefonica. Ad ogni computer è assegnato un indirizzo unico detto indirizzo IP (Internet Protocol address). Si tratta di una stringa numerica piuttosto complessa e difficile da ricordare. Per questo motivo è stato creato il sistema DNS per rendere l'uso di Internet più facile e che prevede l'uso di nomi (i cosidetti domini) al posto degli indirizzi numerici. Questo sistema rende gli indirizzi più facili da ricordare. Un dominio è il nome che identifica in maniera inequivocabile una persona, un'azienda o un'organizzazione su Internet. Ad ogni dominio corrisponde un determinato numero IP che rappresenta l'indirizzo univoco che può essere riconosciuto dai router collegati a Internet. Concetti Teorici dell’Information Technology 33 DNS è l'acronimo di Domain Name System ed è il sistema di codifica specifico che permette di trasformare il nome di un dominio in un indirizzo IP numerico e viceversa. Il DNS quindi è il mezzo che consente di facilitare la navigazione e di individuare su Internet la macchina a cui si riferisce quel determinato dominio registrato. Molte delle informazioni raggiungibili in Internet sono contenute nelle pagine Web, le quali sono organizzate in siti. Un sito Web contiene un insieme di pagine legate tra loro secondo una struttura gerarchica ad albero nella quale la pagina iniziale è definita Home Page. Ogni sito Web è associato ad un indirizzo univoco detto URL (Uniform Resource Locator). Si tratta dell'indirizzo che va digitato nella barra di navigazione del browser per raggiungere un determinato sito o pagina Web. Un indirizzo Internet è composto essenzialmente da due parti. Prendendo come esempio l'indirizzo http://www.tiscali.it, la parte iniziale (http://www.) indica il protocollo di comunicazione, mentre la parte successiva (fiscali.it) indica il dominio. Il dominio si compone p rincipalmente di due parti, separate da un punto. La prima parte è il nome vero e proprio, mentre la seconda è il suffisso (o estensione) che indica il tipo di dominio. Il nome del dominio in genere coincide con il nome dell'organizzazione o dell'azienda proprietaria del sito. Esistono organizzazioni nazionali e internazionali dette Registration Authority (RA) che si occupano di fissare le regole e le procedure per l'assegnazione dei nomi a dominio. Un nome a dominio non appartiene a nessuno, ma viene dato in gestione alla persona fisica o giuridica intestataria della richiesta di registrazione. Non tutti i nomi sono validi per la registrazione! Innanzitutto deve essere composto da almeno 3 caratteri e da un numero massimo che dipende dalle estensioni. Per la Registration Authority italiana il numero massimo di caratteri è 63. Possono essere usati solo i caratteri alfanumerici dall'alfabeto inglese e il trattino alto, quest'ultimo non può essere usato all'inizio o alla fine del nome. Non sono ammessi quindi i caratteri accentati e i simboli. Il tipo di dominio è determinato dall'estensione che segue il nome. I principali tipi di dominio si differenziano sulla base del tipo di organizzazione. In realtà i domini possono essere registrati senza particolari restrizioni, tuttavia tradizionalmente ogni estensione indica una particolare attività: .com: attività commerciale .edu: istituzione educativa .gov: ente governativo .mil: organizzazione militare .org: organizzazione no profit .net: organizzazione coinvolta nelle attività connesse con Internet Esempi di domini che si differenziano sulla base della nazione di a ppartenenza sono: .it: per l'Italia .us: Stati Uniti .uk: Gran Bretagna .es: Spagna .fr: Francia .de: Germania .jp: Giappone Ultimamente sono stati approvati altri tipi di dominio: .aero: per le compagnie aeree .biz: per le imprese .coop: per le cooperative .info: per i giornali .name: per i nomi individuali delle persone .museum: per i musei e le gallerie d'arte .pro: per i professionisti Entro l'anno 2003 è prevista l'entrata in vigore del dominio .eu che prevede la registrazione dei nomi a dominio dei soggetti appartenenti all'Unione Europea. Le informazioni raccolte e visualizzate tramite il Web sparse sulla rete Internet sono praticamente infinite e senza un filtro diventa impossibile per l'utente visualizzare quelle più significative o più rispondenti ai propri criteri di ricerca. Per facilitare la selezione delle informazioni e la navigazione tra la moltitudine di siti Web presenti in Internet, sono stati sviluppati i motori di ricerca. Un motore di ricerca è un programma che seleziona automaticamente i siti che contengono le informazioni più pertinenti secondo i criteri di ricerca richiesti dall'utente. Questi programmi sono alloggiati presso siti Web dedicati e possono essere interrogati mediante la digitazione da parte dell'utente di opportune parole chiave significative per l'argomento oggetto dell'indagine. Una volta inseriti i criteri di interrogazione il motore di ricerca verifica nei propri database tutti i siti che contengono le parole chiave utilizzate e di solito nell'arco di pochi secondi presenta all'utente che ne ha fatto richiesta una lista di link verso le pagine Web trovate. 34 Concetti Teorici dell’Information Technology Tra i motori di ricerca più famosi e più utilizzati possia mo ricordare ad esempio Altavista.com, Yahoo.com, Google.com, Virgilio.it, Arianna.it. 1.4.4. La rete telefonica e i computer 1.4.4.1. Comprendere l'uso della rete telefonica nei sistemi informatici. Comprendere cosa significano i termini rete dati commutata pubblica (Public Switched Telephone Network - PSTN), rete digitale integrata nei servizi (Integrated Services Digital Network -ISDN), linea digitale asimmetrica (Asymetric Digital Subscriber Line ADSL). Comprendere l’uso della rete telefonica nei sistemi informatici. Comprendere cosa significano i termini rete dati commutata pubblica (Public Switched Telephone Network - PSTN), rete digitale integrata nei servizi (Integrated Services Digital Network - ISDN), linea digitale asimmetrica (Asymetric Digital Subscriber Line - ADSL). La rete telefonica è utilizzata nei sistemi informatici per la trasmissione di dati. I computer possono usufruire di diversi tipi di linee o canali di comunicazione . Linea pubblica a commutazione di circuito. Permette un collegamento non fisso in cui la linea è impegnata soltanto durante la trasmissione. È un collegamento tipico delle reti telefoniche pubbliche in cui la condivisione della linea di trasmissione riduce i costi complessivi della trasmissione di dati. Linea dati dedicata. Unisce due o più punti di una rete con un collegamento fisso in modo riservato e permanente, anche quando non vi è uno scambio di dati. Sono collegamenti veloci, ma più costosi e sono pertanto tipici delle reti LAN. Linea pubblica a commutazione di pacchetto. È un collegamento in cui sulla stessa linea via ggiano le comunicazioni di più utenti. L'esempio più evidente è dato dalla rete Internet che, con il protocollo TCP/IP, utilizza il sistema a commutazione di pacchetto. I segnali trasmessi attraverso i canali di comunicazione possono essere di tipo analogico o di tipo digitale. Un segnale analogico può essere ad esempio la voce che viaggia nelle linee telefoniche. Questo segnale varia con continuità nel tempo e l'informazione trasmessa è proporzionale all'ampiezza del segnale. Un segnale digitale è costituito da una serie di numeri, che rappresentano l'informazione trasmessa. Quando si utilizza una rete di tipo analogico, per poter trasmettere dati digitali provenienti dai sistemi informatici occorre un primo processo definito modulazione che trasforma i dati da digitali ad analogici. I dati a questo punto possono viaggiare sulla rete telefonica e una volta arrivati a destinazione devono essere nuovamente convertiti da analogici a digitali con il processo di demodulazione . Il dispositivo che effettua le operazioni di conversione è il modem (modulatore/demodulatore). Il modem nella fase di trasmissione acquisisce in entrata dal computer il segnale digitale sotto forma di una serie di bit seriali e li trasforma in un segnale analogico sotto forma di un'onda portante modulata. In ricezione è in grado di compiere l'operazione inversa: riceve il segnale analogico e lo converte in digitale. Il modem può essere una scheda alloggiata nel case del Personal Computer, in questo caso è definito modem interno, oppure è costituito da una scatola esterna collegata ad una delle porte di comunicazione del case e viene chiamato modem esterno. Analizziamo ora più nel dettaglio le principali reti di trasmissione dati. La rete PSTN (Public Switched Telephone Network) è la normale rete telefonica di tipo analogico ed è quella usata più frequentemente. Si tratta di una rete a commutazione di circuito. La commutazione avviene dopo aver composto il numero telefonico che stabilisce un canale fisico dedicato tra l'utente chiamante e l'utente chiamato. La rete ISDN (Integrated Systems of Digital Network o rete digitale per servizi integrati) è più veloce della linea analogica supportando una velocità di trasmissione dei dati pari a 64 kbps su due canali. La linea ISDN permette infatti di avere due linee telefoniche attive contemporaneamente, una può essere utilizzata per telefonare e quindi trasmettere voce mentre l'altra può trasmettere dati in genere mediante la connessione a Internet. La linea ADSL (Asymetric Digital Subscriber Line) rappresenta una nuova tecnologia in grado di sfruttare le linee PSTN che utilizza una banda di frequenze superiori a quelle normalmente utilizzate per la voce e necessita per il collegamento del modem ADSL, uno strumento hardware diverso sia dalla scheda di interfaccia ISDN che dal classico modem. Si tratta di una tecnologia di compressione di segnale che consente la trasmissione dati ad alta velocità sul tradizionale doppino di rame delle linee telefoniche. Il sistema è asimmetrico a causa della diversa capacità tra la trasmissione dati verso l'esterno e la ricezione verso l'utente. In ricezione la velocità di download (o scaricamento) dei dati è superiore rispetto a quella di trasmissione. I primi collegamenti ADSL garantivano velocità comprese tra 640Kbps in ricezione e di 128 Kpbs in trasmissione. Grazie all'evoluzione delle te cnologie DSL le velocità sono notevolmente aumentate e quelle in ricezione arrivano ad alcuni Megabit al secondo. Oltre al personal computer, per la trasmissione dei dati possono essere utilizzate apparecchiature di tipo specializzato. Lo strumento più antico, oggi non più in uso, è stato il telex che consentiva di trasmettere sequenze di caratteri alfanumerici a bassa velocità. Concetti Teorici dell’Information Technology 35 Il fax è tuttora in uso, anche se la posta elettronica ne ha ridotto il suo utilizzo. Si tratta di un sistema che consente la riproduzione a distanza di pagine in formato immagine utilizzando la tecnica di scansione. Funziona come un normale dispositivo telefonico, tramite la rete telefonica commutata. L'apparecchio è formato da: ? uno scanner per la trasformazione della pagina in immagine digitale; ? dispositivi per inviare o ricevere dalla rete immagini digitali; ? una stampante per riprodurre su carta l'immagine digitale ricevuta dalla rete. La funzione di un fax può essere svolta anche da un Personal Computer dotato di modem e di uno specifico software. Analizziamo ora in modo più approfondito i vari tipi di telecomunicazione. Un parametro importante per definire le prestazioni di una linea di comunicazione è l'ampiezza di banda (o bandwidth) del mezzo trasmissivo. È determinata dalla quantità o dal volume di dati che può essere trasmesso senza distorsione attraverso il canale di comunicazione considerato. In altre parole la larghezza di banda rappresenta la capacità del canale di comunicazione e influenza la velocità di trasmissione, ovvero il numero di bit trasmessi nell'unità di tempo attraverso la sezione del canale. L'unità di misura della velocità di trasmissione si esprime in baud o bit per secondo (bps). Più la velocità di trasmissione è alta, minore è il tempo richiesto per trasmettere o ricevere dei dati. Esistono diversi mezzi di trasmissione e le differenze riguardano molteplici aspetti. Per quanto riguarda la trasmissione dati via cavo ? doppino telefonico, un cavo formato da due fili di rame, opportunamente intrecciati. ? cavo coassiale, più costoso ma meno soggetto ai disturbi, grazie alla schermatura che riveste il cavo di rame contenuto al suo interno. ? fibre ottiche nelle quali le informazioni viaggiano sotto forma di segnali luminosi. La fibra ottica ra ppresenta un supporto trasmissivo in grado di consentire comunicazioni particolarmente veloci ed affidabili. Per questi motivi sono usate soprattutto nei settori dove la riservatezza e la protezione dei dati sono indispensabili come le applicazioni militari e bancarie. Per quanto riguarda la connessione via etere ? onde radio che hanno permesso di collegare nodi difficilmente raggiungibili via cavo. Parliamo di me zzi in movimento (ad esempio navi) o di grandi distanze come nel caso di connessioni tra continenti. La trasmissione del segnale si ottiene mediante ponti radio e catene di ripetitori. ? satellite di comunicazione . Attualmente esistono accordi internazionali che regolano le assegnazioni dei posti orbitali e delle frequenze da utilizzare. Nuove strade "di comunicazione" si sono aperte con l'evoluzione della telefonia mobile che nel giro di circa 10 anni ha determinato la comparsa di tre generazioni di reti di trasmissione e di telefoni cellulari. Alla prima generazione appartengono i sistemi TACS (Total Access Communication System) basati su trasmissioni analogiche. La seconda generazione è costituita dai sistemi GSM (Global System for Mobile Communication), che ha introdotto la trasmissione digitale, con un buon incremento della capacità di trasmissione. I sistemi GPRS (General Packet Radio System) costituiscono una evoluzione dei GSM, tale da consentire la trasmissione di dati multimediali. La terza generazione è costituita dai sistemi UMTS (Universal Mobile Telecommunications Service), appositamente studiata per la trasmissione di grandi quantità di dati multimediali. L'evoluzione delle reti di telefonia mobile ha consentito l'avvio di nuovi tipi di servizi. L'introduzione della tecnica digitale nella telefonia mobile ha determinato la comparsa di nuovi sevizi come l'SMS (Short Message Service), ossia la trasmissione di brevi messaggi, di massimo 160 caratteri e il servizio MMS (Multimedia Messaging Services) con il quale si possono trasmettere messaggi multimediali con testi, suoni, immagini, filmati. Il potenziamento della capacità di trasmissione inoltre permette di connettersi a Internet con cellulari con schermo adeguato, attraverso il protocollo WAP (Wireless Application Protocol) e sopra ttutto UMTS. La grande evoluzione dell'informatica e delle tecniche di comunicazione ha portato ad una "convergenza" delle tecnologie facendo nascere la cosiddetta ICT, Information Communication Technology. 36 Concetti Teorici dell’Information Technology 1.4.4.2. Comprendere i termini analogico, digitale, modem, baud (misurato in bps - bit per secondo). Il termine digitale letteralmente significa "numerico". È usato per descrivere ogni sistema basato su dati codificati con una rappresentazione discontinua o discreta di valori numerici. Digitale è un termine contrapposto ad analogico ed è spesso considerato un sinonimo di binario. Infatti, un circuito o un dispositivo è digitale se può codificare, elaborare o trasmettere segnali in forma binaria utilizzando esclusivamente due simboli (0 e 1). Per fare questo si sfruttano le variazioni discrete di tensione, frequenza, ampiezza, o posizione per rappresentare o memorizzare dati audio, video, immagini, o altri dati computerizzati. Ad esempio per digitalizzare un suono occorre prenderne dei campioni (sampling) misurandone l'intensità a intervalli regolari di tempo. Il termine analogico identifica un segnale che varia continuamente nel tempo. Questo termine viene riferito ad un dispositivo, a un segnale o a una grandezza fisica o matematica che presenta valori o variazioni continue in intensità e quantità, come ad esempio la tensione elettrica o l'audio. Un segnale analogico è un'onda elettromagnetica o un segnale continuo nel tempo, come la voce umana, che può essere trasmessa attraverso l'aria o mediante cavi (coassiali, telefonici o in fibra ottica). È caratterizzata da tre grandezze: ampiezza, frequenza e fase. Analogico è l'esatto opposto del termine digitale in quanto una quantità analogica può assumere qualsiasi valore entro una determinata estensione di valori, mentre digitale indica che il segnale può assumere un numero finito di valori discreti. L'esperienza che l'uomo ha del mondo è in forma analogica. Ogni essere umano sperimenta il mondo come continuità e il suo sistema percettivo consente di cogliere quasi infinite sfumature di colori e suoni. Tutti i segnali analogici, tuttavia, si possono riprodurre a partire da un formato digitale e sfruttando sistemi di elaborazione. Un tipico esempio è la riproduzione della musica che possiamo ascoltare mediante un normale lettore di CD. L'audio emesso dalle casse che ascoltiamo è un formato analogico che si trasmette attraverso l'aria sotto forma di onde sonore. In realtà i suoni sono codificati sulla superficie del CD in formato digitale e prima di essere inviati alle casse devono essere convertiti in formato analogico. Lo stesso principio è alla base del funzionamento di tutti i computer che funzionano e agiscono in modo digitale, ma sono in grado di simulare una modalità analogica di presentazione delle informazioni che risulta più facilmente comprensibile per l'uomo. Il modem (modulatore/demodulatore) è un dispositivo che collegato ad un computer e alla linea telefonica consente di ricevere e inviare informazioni da e verso altri computer. Nella fase di trasmissione, detta modulazione , il modem trasforma i segnali digitali in analogici. In ricezione compie l'operazione inversa, che è definita demodulazione. In questo caso il modem riceve il segnale analogico e lo converte in digitale. La velocità di trasmissione di un modem è la quantità di bit che esso può inviare o ricevere in un secondo e si misura in bit o kilobit per secondo (bps o kbps). Il Baud è un'altra unità di misura adottata per indicare la velocità di trasmissione dei dati. Il nome deriva da quello di Jean Maurice Emile Baudot, ingegnere fra ncese, inventore della telescrivente e del codice Baudot per misurare la velocità di trasmissione dei telegrafi. Un baud indica il numero di impulsi (intesi come segnali elettrici) per secondo. Su velocità di trasferimento basse i bauds corrispondono ai bit per secondo. Tuttavia non sempre 1 baud corrisponde a 1 bps (bit al secondo).In presenza di velocità di trasmissione più alte, infatti, i meccanismi di compressione di bit perme ttono di inviare più bit per ogni impulso. Per questo motivo è preferibile utilizzare come unità di misura della velocità di trasferimento i bit per secondo (bps). Nel caso di un modem il baud misura la frequenza con cui il segnale è modulato. Ogni modulazione del segnale trasferisce 8 bit, per questo motivo un modem a 56.000 bps funziona a 7000 baud. Concetti Teorici dell’Information Technology 37 1.5. Il computer nella vita di ogni giorno 1.5.1. Il computer al lavoro Il computer ha acquisito un ruolo fondamentale in tantissime attività, in ambiente lavorativo e domestico. In pochi anni infatti, lo sviluppo dell’Information Technology e delle tecnologie legate agli elaboratori ele ttronici ha determinato numerosi vantaggi: ? ha reso le comunicazioni più veloci ed economiche; ? ha reso la ricerca delle informazioni più veloce ed efficace; ? ha aumentato la velocità di esecuzione dei lavori rendendoli più affidabili; ? ha migliorato le condizioni di lavoro soprattutto in ambienti pericolosi; ? ha ridotto la necessità dei supporti cartacei diminuendo l’ingombro degli archivi. 1.5.1.1. Sapere quali sono le situazioni in cui un computer può essere più adatto di una persona a svolgere un compito, e quali no Il computer risulta più adatto di una persona a svolgere in modo rapido e accurato alcuni compiti quali: ? l’esecuzione di calcoli complessi; ? la realizzazione di lavori ripetitivi; ? la gestione di grandi quantità di dati; ? la memorizzazione di dati e informazioni per lunghi periodi di tempo. In alcuni compiti il computer ha sostituito completamente l'uomo, il cui intervento è richiesto solo in caso di emergenza, ad esempio nell'automazione delle linee di produzione, nel controllo degli accessi ad aree riservate o nella gestione e monitoraggio di centrali telefoniche. Tuttavia di fronte a situazioni impreviste e che richiedono inventiva e creatività, gli esseri umani sono ancora non sostituibili. Il computer, quindi, mostra ancora alcuni limiti: ? per la mancanza di intelligenza autonoma e di attività creativa; ? PER LA DIFFICOLTÀ AD AFFRONTARE SITUAZIONI E A RISOLVERE PRO BLEMI NON PROGRAMMATI ; ? nell'interpretazione di discorsi e comandi vocali complessi; ? per la possibilità di malfunzionamenti. 1.5.1.2. Conoscere alcuni degli impieghi delle più comuni applicazioni di ufficio, quali: sistemi di amministrazione, sistemi di prenotazione aerea, elaborazione di richieste di assicurazione, ondine banking In ufficio, il computer è impiegato nelle attività di automazione d'ufficio e per l’utilizzo di applicazioni gestionali. Il termine automazione d'ufficio (o office automation) indica l'insieme di strumenti hardware e software, che consentono di eseguire compiti ripetitivi in ufficio e rendono più efficienti le comunicazioni. Le funzioni principali di office automation sono: ? l’elaborazione dei testi; ? l’uso di fogli di calcolo elettronici; ? la creazione di presentazioni; ? la gestione di database; ? la gestione della posta elettronica; ? l’uso di applicativi di grafica e desktop publishing. L'utilizzo del computer in ambito aziendale è diventato molto importante per la gestione di alcune attività amministrative quali la fatturazione, la gestione del magazzino, la contabilità, la gestione di paghe e stipendi, ecc... Per tutte queste attività il computer permette di ridurre i costi e di migliorare l’accuratezza, la precisione e la rapidità delle attività g estionali. In fabbrica i sistemi computerizzati sono applicati anche al controllo delle linee di produzione. In questo settore l’evoluzione e il progresso tecnologico hanno trasformato radicalmente le attività produttive. Dalle semplici macchine a controllo numerico si è arrivati alla robotica e all’impiego di automi capaci di simulare i movimenti umani e di compiere operazioni manuali in modo apparentemente intelligente. L’introduzione dell’automazione della produzione ha risolto molti problemi: ? si possono svolgere lavori pericolosi, usuranti e dannosi per la salute degli uomini per mezzo di macchine; ? è aumentata l’affidabilità e la precisione delle operazioni in precedenza effettuate manualme nte; ? si sono ridotti i costi e i tempi di produzione, conservando la qualità dei prodotti finali. Nelle imprese industriali moderne non si è automatizzato solo il processo di produzione, ma il computer è applicato anche alla progettazione dei prodotti e del processo produttivo mediante sistemi CAD, CAE e di Concurrent Engineering. 38 Concetti Teorici dell’Information Technology Il CAD (Computer Aided Design) è un sistema automatizzato che consente di effettuare mediante co mputer tutta l’attività di progettazione del prodotto, dal disegno, alla scelta dei componenti e dei materiali, alla simulazione dell’assemblaggio. Il CAE (Computer Aided Engineering) affianca il CAD per quanto riguarda la successiva ingegnerizzazione e validazione del prodotto. Infine, il Concurrent Engineering (CE) utilizza entrambe le tecnologie precedenti per effettuare una progettazione congiunta sia del prodotto che del processo produttivo. All'aeroporto il sistema informatico gestisce tutte le operazioni di imbarco. Per prenotare i voli aerei le agenzie di viaggio utilizzano reti collegate con i database delle principali compagnie aeree. I biglietti tuttavia possono essere acquistati direttamente in internet, con notevole risparmio di tempo. Nelle compagnie di assicurazione l’utilizzo di sistemi computerizzati permette ai clienti di usufruire di numerosi servizi on-line quali il calcolo di preventivi, il rinnovo di polizze assicurative, la consultazione dello stato di sinistri o il pagamento delle rate delle polizze. Tutte le banche hanno archivi informatizzati e centralizzati grazie ai quali vengono offerti ai clienti servizi mediante: ? sportelli tradizionali, dotati di computer; ? terminali self-service che erogano i servizi Bancomat; ? home banking o on-line banking che permettono di effettuare operazioni bancarie da casa o dall'ufficio. I principali servizi bancari prevedono: ? la gestione del conto corrente ; ? le transazioni bancarie come il pagamento di bollette; ? il trasferimento elettronico di fondi. Gli sportelli Bancomat consentono il ritiro di denaro contante grazie a programmi che si connettono alla banca dati dell'istituto di credito per recuperare una serie di informazioni: ? il riconoscimento dell'utente mediante tessera personale (con numero di codice); ? la verifica del numero di identificazione personale (PIN); ? verifica della copertura finanziaria sul conto del cliente e autorizzazione alla transazione. 1.5.1.3. Conoscere alcuni degli impieghi delle più comuni applicazioni amministrative, quali: sistemi di registrazione pubblica (censimento, registro automobilistico), dichiarazione dei redditi, voto elettronico L’uso del computer nella Pubblica Amministrazione si sta sempre più sviluppando per mettere a disposizione dei cittadini servizi telematici che vengono erogati attraverso sportelli self-service o via Inte rnet. Le principali applicazioni amministrative consentono di ricevere con facilità informazioni e di rendere più rapido il rilascio di certificati, l’accettazione di moduli e domande, il pagamento di tasse e contributi. Si possono così ridurre i tempi delle pratiche burocratiche ed evitare code agli sporte lli. Per poter erogare i servizi ai cittadini è necessario che gli utenti siano inseriti in sistemi di registrazione pubblica che conservano i dati personali in archivi elettronici molto grandi e centralizzati. Alcuni dei principali archivi pubblici sono: ? l’anagrafe comunale; ? l’anagrafe elettorale; ? il pubblico registro automobilistico; ? il casellario giudiziale; ? il ministero delle finanze; ? l’azienda sanitaria locale; ? la previdenza sociale. Le dichiarazioni dei redditi sono state informatizzate per consentire un controllo automatico e rapido dell'esattezza della loro compilazione. La tecnologia informatica ha prodotto già da molti anni le tessere a banda magnetica, utilizzate per il funzionamento delle carte di credito. Le esigenze di sicurezza hanno determinato lo sviluppo di carte, con un microchip incorporato, dette carte intelligenti, o smart card. Il chip permette di essere riprogrammato con apposite apparecchiature anche a distanza ed è in grado di contenere molti più dati. Un’applicazione molto diffusa delle smart card è il servizio della televisione a pagamento satellitare o via cavo. Le smart card saranno in futuro sempre più utilizzate non solo come carte di credito, ma anche come documenti di riconoscimento o in sostituzione del libretto sanitario, della patente di guida o del libretto universitario. Tra i futuri sviluppi del documento elettronico di riconoscimento è il suo utilizzo per il voto elettronico. Concetti Teorici dell’Information Technology 39 1.5.1.4. Conoscere alcuni degli impieghi delle più comuni applicazioni in ospedale o negli ambulatori medici, quali: sistemi di catalogazione dei pazienti, sistemi di controllo delle ambulanze, strumenti e apparecchiature diagnostiche, particolari apparecchiature chirurgiche L'uso del computer in campo sanitario ha determinato molti vantaggi migliorando i servizi negli ospedali e negli ambulatori medici. Negli ospedali le tecnologie informatiche hanno reso più efficiente il sistema delle prenotazioni delle visite e dei ricoveri e hanno facilitato la conservazione delle cartelle cliniche dei pazienti. La catalogazione dei dati clinici permette infatti lo scambio di informazioni tra ospedali e tra i diversi reparti. Per agevolare la gestione e migliorare il Servizio Sanitario Nazionale sono stati introdotti software specifici per la raccolta e la gestione di dati e informazioni, e sono stati creati portali on-line per la diagnosi in tempo reale, l’assistenza medica a distanza e l’acquisto di medicinali urgenti. I computer inoltre hanno permesso il potenziamento degli strumenti e apparecchiature diagnostiche . Ad esempio la TAC (tomografia assiale computerizzata), è basata sulla ricostruzio ne delle immagini radiologiche acquisite, grazie all’elaborazione con software dedicati. L'utilizzo di strumenti informatici e telematici facilitano la gestione delle risorse di pronto intervento come le autoambulanze e gli elicotteri di soccorso, soprattutto nei casi di forte emergenza. Nelle centrali operative i computer sono utilizzati per individuare, su mappe digitalizzate del territorio, il mezzo disponibile più vicino al luogo di intervento o il posto più idoneo per il ricovero e il percorso ottimale per raggiungerlo. La tecnologia informatica e la medicina si sono sempre più fortemente integrate fino a determinare la nascita della telemedicina, che consente ai medici di poter formulare diagnosi a distanza, e della telechirurgia. In questo caso un e quipe chirurgica è in grado di operare a distanza mediante l’intervento di robot teleguidati. 1.5.1.5. Conoscere alcuni degli impieghi delle più comuni applicazioni nella scuola, quali: sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni, sistemi di autoapprendimento basati su computer (Computer Based Training CBT), apprendimento a distanza, svolgimento dei compiti attraverso Internet. Nel mondo della scuola e della didattica, le tecnologie informatiche hanno determinato un note vole miglioramento della qualità della didattica e dei tempi di apprendime nto. Le principali applicazioni nella scuola consentono di informatizzare le attività gestionali di iscrizione degli studenti e di registrazione del loro percorso fo rmativo. Con il termine e-learning si intende un sistema di apprendimento a distanza in grado di utilizzare le potenzialità della rete e dei personal computer. I sistemi di autoapprendimento a distanza possono essere distribuiti su un supporto fisico, come un CD-ROM, per la fruizione off-line (in questo caso sono detti CBT, Computer Based Training) oppure essere messi a disposizione degli studenti sul Web, in modalità on line (in questo caso si definiscono WBT, Web Based Training). La formazione a distanza on-line può essere erogata mediante piattaforme software definite LMS (Learning Management System) che oltre all’erogazione dei corsi multimediali permettono di offrire agli studenti servizi di apprendimento collaborativo, quali forum, chat o aule virtuali che facilitano le comunicazioni tra studenti, docenti e tutor. Gli LMS inoltre consentono di mantenere un tracciamento dei compiti svolti attraverso Internet da parte di ogni studente e offrono strumenti per l’autovalutazione immediata delle conoscenze acquisite. 40 Concetti Teorici dell’Information Technology 1.5.1.6. Comprendere il termine telelavoro ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Elencare anche gli svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo Il telelavoro è una forma lavorativa resa possibile dalle nuove tecnologie informatiche che consente di lavorare direttamente dalla propria abitazione comunicando virtualmente con l’ufficio tramite Internet. Il telelavoro determina molti vantaggi: ? orario flessibile; ? possibilità di pianificare i propri impegni; ? possibilità di concentrarsi sui compiti assegnati seguendo i propri ritmi; ? possibilità di impiego per i portatori di handicap; ? riduzione del pendolarismo; ? risparmio per le aziende in termini di strutture e spazi; Tuttavia questa modalità lavorativa comporta anche alcuni svantaggi, come la diminuzione dei rapporti umani e dell’importanza del lavoro di gruppo. 1.5.2. 1.5.2.1. Mondo elettronico Comprendere il termine posta elettronica (e-mail) e conoscerne gli utilizzi principali La posta elettronica (o e-mail) è un servizio di comunicazione asincrona tra mittente e destinatario che ha caratteristiche simili alla tradizionale posta cartacea e rappresenta una delle funzioni di Internet maggiormente utilizzata. L’e-mail infatti è uno strumento che permette la trasmissione di me ssaggi e comunicazioni ad altri utenti mediante le reti telematiche e Internet. Per gestire l’invio e la ricezione della posta elettronica è necessario disporre di un computer collegato alla rete telefonica mediante un modem o un router e di uno specifico software. Rispetto ad altre forme di comunicazione, la posta elettronica presenta molti vantaggi: ? ha costi molto bassi; ? ha una grande velocità di recapito, paragonabile al fax e al telefono; ? è asincrona e non necessita della contemporanea presenza del mittente e del destinatario; ? può avere una conferma dell’inoltro, mediante un messaggio di avvenuta ricezione, come accade per la ricevuta di ritorno della posta tradizionale; ? consente l’inoltro non solo di testi scritti, ma anche di documenti elettronici di vario tipo, sotto forma di allegati; ? gestisce in modo molto semplice le funzioni di replay to (rispondi a) e forward (inoltra); ? permette una distribuzione dello stesso messaggio a più destinatari con estrema facilità. I principali svantaggi della posta elettronica sono l'eccessivo traffico di posta inutile o non desid erata e il pericolo di ricevere e inoculare virus informatici. Analizziamo ora più nel dettaglio le fasi di invio e ricezione dei messaggi e-mail. Per poter inviare un messaggio di posta elettronica oltre al software di gestione della posta e una connessione a Internet o una rete LAN, è necessario conoscere l'indirizzo e-mail del destinatario. A questo indirizzo corrisponde una casella postale elettronica che è costituita da un archivio presente sul computer che fornisce il servizio di posta all’utente e che viene definito server di posta o mail server. Generalmente è il computer di un ISP (Internet Service Provider), ossia un fornitore di servizi internet. L'indirizzo è così composto: nome dell'utente (scelto dall'utente stesso e quindi in molti casi abbreviato o costruito con parole e numeri), simbolo @ (chiocciola) e nome del dominio che gestisce la casella postale. Ad esempio nell’indirizzo [email protected], “nomeutente” identifica il proprietario della casella ele ttronica e “tiscali.it” è il sito del fornitore del servizio. La fase di spedizione di una e-mail inizia con la preparazione del messaggio da parte del mittente sul proprio Personal Computer (sistema client), utilizzando un programma di gestione della posta elettronica come Microsoft Outlook Express o Netscape Coomunicator. La corretta compilazione del messaggio oltre all'indirizzo del destinatario, prevede anche l’eventuale inserimento di altri destinatari a cui inviare il messaggio per conoscenza e un oggetto sintetico che informi sul contenuto del messaggio. L'inserime nto dell'oggetto è importante per l'utente che lo riceve, in quanto permette di intuire dall'elenco di messaggi in entrata quelli che interessano maggiormente. A questo punto il messaggio può essere inviato. Il messaggio arriva al server di posta del servizio SMTP (Simple Mail Transport Protocol) che è il protocollo di trasmissione della posta elettronica. Concetti Teorici dell’Information Technology 41 Il server SMTP manda una richiesta al server DNS (Domain Name Server), per avere l'indirizzo Internet corrispondente al nome del dominio associato al destinatario. Il messaggio viene inviato al server così individuato, che svolge il ruolo di server POP (Post Office Protocol). Una volta che il POP server riceve un messaggio, lo memorizza all’interno della casella postale ele ttronica del destinatario. Per l'invio di messaggi in forma riservata si possono utilizzare sistemi di codifica attraverso la crittografia, che permettono di rendere più sicuro il trasferimento. Tali strumenti si integrano con il software utilizzato dall'utente, e devono essere presenti sia sul computer dell'utente sia su quello del destinatario. La fase di ricezione di una e-mail non richiede che il destinatario sia collegato on-line in Internet nel momento in cui il mittente invia il messaggio. E’ il software di gestione della posta elettronica installato sul computer del destinatario che ad ogni connessione segnala l’arrivo di nuova posta. Questo succede quando si stabilisce il collegamento al server di posta per controllare l’eventuale ricezione di nuovi messaggi. Nel caso sia presente un nuovo messaggio questo viene prelevato e trasferito sul co mputer del destinatario. E’ possibile accedere alla propria casella di posta elettronica anche da posti di lavoro differenti da quello abituale. L'utente infatti viene riconosciuto mediante il suo nome utente e la sua identità viene acce rtata mediante la password. Per questo motivo è possibile accedere alla propria posta da qualsiasi luogo e in qualsiasi momento. Alcuni servizi di posta elettronica possono essere utilizzati attraverso un’interfaccia di tipo Web, in modo da permettere all'utente di inviare e ricevere la propria posta elettronica da qualsiasi computer connesso ad Internet attraverso l’utilizzo mediante il proprio browser. 1.5.2.2. Comprendere il termine e-Commerce, e il concetto di acquisto di beni e servizi online, inclusa la necessità di fornire informazioni personali prima di poter completare una transazione, i metodi di pagamento, il diritto fondamentale del consumatore di poter restituire merci non soddisfacenti Uno dei servizi che in Internet si sta sempre più sviluppando è l'e-commerce (o commercio elettronico). Per e-commerce si intende la possibilità di acquistare beni o servizi on-line mediante la rete Internet. Lo sviluppo dei servizi di commercio elettronico ha determinato una rivoluzione nei sistemi di commercializzazione tra le imprese e verso i consumatori finali. A seconda dei soggetti coinvolti nella compravendita, l'e-commerce si divide in 3 categorie: ? B2B (Business to Business) in cui venditore e acquirente sono entrambi aziende; ? B2C (Business to Consumer) in cui l'azienda vende direttamente al consumatore finale; ? C2C (Consumer to Consumer) in cui né il venditore né l'acquirente sono azie nde. È il caso delle aste on-line. Una transazione di acquisto elettronico via Internet prevede diverse fasi. Per prima cosa occorre ricercare il bene o il servizio desiderato, navigando in Internet tra i vari negozi virtuali. Come nei negozi tradizionali, nei siti di commercio elettronico vengono messe a disposizione del visitatore delle vere e proprie vetrine nelle quali sono presenti le novità, i prodotti in offerta, le liste di categorie e sottocategorie dei vari articoli. Può essere presente anche un motore di ricerca interno al sito dal quale ricercare e selezionare solo i prodotti di interesse. In genere le descrizioni dei prodotti sono molto accurate e spesso corredate da immagini e dettagli fotografici che permettono all'acquirente di analizzare in modo approfondito ciò che sta acquista ndo. Una volta compiuta la scelta, il prodotto che si intende acquistare viene inserito nel carrello virtuale della spesa. Una volta completato l’ordine di acquisto, prima di concludere la transazione, il cliente deve fornire alcune informazioni personali, indicando i propri dati anagrafici e fiscali grazie alla compilazione di un apposito form. I clienti abituali possono registrarsi nel sito e utilizzare sempre gli stessi dati semplicemente facendosi identificare con il nome utente e password assegnategli dal sistema software al momento della prima regis trazione. Tuttavia, una volta entrato nel sito con questi parametri di riconoscime nto, l’utente in genere è sempre in grado di variare i propri dati personali e la password. A questo punto occorre decidere la forma di pagamento elettronico che in genere è la carta di credito oppure la moneta elettronica pre- pagata, che è rilasciata dagli istituti di credito appositamente per le transazioni on-line. Per motivi di sicurezza la maggior parte dei negozi on-line per le transazioni con carta di credito, si appoggiano a server sicuri gestiti direttamente dalle banche. Un server sicuro è un server che utilizza avanzate forme di crittografia per proteggere i dati trasmessi in modo da garantire la riservatezza della transazione. Il browser è in grado di riconoscere u n server sicuro e lo segnala visualizzando l'icona di un lucchetto o una chiave nella parte destra della barra di stato. La transazione mediante un server sicuro quindi, avviene direttamente sul server della banca che eroga il servizio, e non sul sito del venditore. Anche i dati relativi alla carta di credito rimangono confinati nell'ambiente bancario e non pervengono al venditore. 42 Concetti Teorici dell’Information Technology Ancora in molte realtà di vendita mediante Internet, tuttavia, sono ancora validi i sistemi di pagamento tipici della tradizio nale vendita per corrispondenza, come il pagamento alla consegna in contrassegno o il bonifico bancario. Una volta che il cliente ha pagato, il negozio virtuale si occupa di spedire quanto acquistato all'indirizzo indicato al momento del pagamento. In genere il negozio virtuale fornisce al cliente una stima dei tempi di spedizione mediante la posta tradizionale o il corriere espresso. Mediante una transazione di e-commerce possono essere acquistati anche prodotti in formato elettr onico, come nel caso di pro grammi software, libri elettronici, registrazioni musicali o corsi di formazione a distanza. In questo caso la consegna può avvenire anche mediante l’erogazione del servizio via Internet o direttamente attraverso il suo scaricamento o download. Infine è importante sapere che il consumatore elettronico gode degli stessi diritti di quello tradizionale. Una volta ricevuta il prodotto ordinato, infatti, il cliente può esercitare il diritto di recesso entro dieci giorni dal ricevimento. In questo caso restituendo la merce potrà ottenere il rimborso. 1.5.2.3. Elencare alcuni dei vantaggi dell'acquisto online di beni e servizi, quali: servizi disponibili 24 ore al giorno, opportunità di vedere un'ampia gamma di prodotti. Elencare inoltre alcuni svantaggi, quali: scelta da un negozio virtuale, assenza di contatti umani, rischi legati a metodi di pagamento non sicuri Il commercio elettronico presenta numerosi vantaggi. I negozi virtuali consentono ai clienti di comprare ogni genere di beni e servizi direttamente da casa o dall'ufficio e in qualsiasi orario, 24 ore su 24 e 365 giorni all’anno. I prodotti acquistati possono essere recapitati direttamente al proprio domicilio. Navigando in Internet è possibile visitare più negozi virtuali conte mporaneamente e confrontare prezzi e disponibilità. Inoltre è possibile scegliere tra un’ampia gamma di prodotti i quali sono presentati e descritti in modo dettagliato con molte informazioni. Esistono tuttavia anche degli svantaggi nell’acquisto on-line di beni e servizi. Le scelte dei prodotti sono effettuate su un catalogo virtuale con una completa assenza di contatti umani che invece negli acquisti tradizionali risultano molto utili per ottenere un orientamento nell’acquisto e per avere preziosi suggerimenti. Infine nonostante le garanzie offerte da un server sicuro, non sempre possono essere eliminati tutti i rischi legati alle transazioni con carte di credito. 1.6. Salute, sicurezza e ambiente 1.6.1. 1.6.1.1. Ergonomia Comprendere quali elementi e pratiche possono concorrere a creare un buon ambiente operativo, quali: collocazione adeguata dei monitor, tastiere e sedie regolabili, impiego di un tappetino per il mouse, utilizzo di un filtro per il monitor, disponibilità di illuminazione e ventilazione adeguate, frequenti interruzioni nell'uso del computer L'ergonomia è la scienza che studia l'ambiente, i metodi e le attrezzature di lavoro, per renderli idonei alle esigenze psico-fisiologiche dell'uomo. I parametri più importanti riguardano gli aspetti ambientali, strutturali e le procedure organizzative del lavoro. A causa dell'elevato numero di ore che una persona può passare davanti al computer, diventa molto importante seguire alcune regole pratiche per rendere meno faticosa l'attività e non recare danni alla salute. In Italia l'ergonomia del posto di lavoro è fissata da una serie di regole definite nel Decreto Legge 626/94. Innanzitutto è importante evitare di costringere il corpo a mantenere posizioni forzate o innaturali per tempi troppo prolungati. Per questo motivo occorre porre particolare cura nell'allestimento della postazione di lavoro e dell'ambiente operativo. Cerchiamo ora di individuare quali sono i principali accorgimenti ergonomici da adottare. L'ergonomia applicata al monitor prevede le seguenti procedure: ? regolare l'altezza del monitor in modo che la linea dello sguardo sia diretta al centro dello schermo ad una distanza di almeno 50-60 centimetri; ? lo schermo deve avere caratteristiche di facile lettura, un'immagine stabile, una luminosità e un contrasto regolabili e deve essere orientabile secondo le esigenze dell'utente; ? il monitor deve rispettare alcune specifiche di schermatura definite con le sigle TCO95 o TCO99. I monitor conformi a queste specifiche sono infatti dotati di appositi schermi protettivi per evitare che le emissioni elettromagnetiche possano investire l'utente. Il corretto utilizzo della tastiera lo si ottiene se viene posizionata: ? ad un'altezza adeguata in modo che mani e gomiti siano alla stessa altezza; ? e di fronte al monitor, in modo da non sforzare i muscoli del collo e della schiena. ? La tastiera inoltre deve essere inclinabile e separata dallo schermo in modo tale da consentire all'ute nte di trovare una posizione confortevole. Concetti Teorici dell’Information Technology 43 Il piano di lavoro deve essere ampio, di altezza adeguata, con superficie poco riflette nte. La corretta illuminazione dell'ambiente deve impedire riflessi luminosi sullo schermo. L'illuminazione deve essere realizzata o con luce naturale, regolabile con tende o veneziane, o con una adeguata luce artificiale, realizzata con lampade provviste di schermi ed esenti da sfarfallio. La posizione che si assume quando ci si siede davanti al computer è fondamentale e deve rispettare i corretti principi di ergonomia. La sedia deve essere stabile possibilmente con i braccioli e soprattutto regolabile in altezza e con uno schienale regolabile per altezza e inclinazione. Lo schienale deve supportare bene la curva lombare della colonna vertebrale mantenendo il tronco tra 90 e 110 gradi. I piedi devono essere ben poggiati a terra o su un ampio poggiapiedi. Durante la digitazione il mouse deve essere il più possibile vicino al corpo e deve scorrere su un tappetino. Altri aspetti molto importanti per la sicurezza riguarda la corretta ventilazione e la gestione delle prese elettriche: è importante evitare di sovraccaricare le prese di corrente collegando contemporaneamente molti apparecchi tramite spine multiple. Per rendere confortevole l'ambiente operativo è importante effettuare un'adeguata areazione del locale e mantenere un giusto livello di umidità e temperatura. ? Per evitare danni alla salute quando si lavora per molte ore davanti al computer infine è consigliabile mantenere alcune abitudini comportamentali. ? Per mantenere sufficientemente lubrificati gli occhi occorre sbattere spesso le palpebre. Per rilassare i musco li oculari bisogna ogni tanto focalizzare il proprio sguardo su oggetti lontani. Occorre cambiare frequentemente la posizione seduta, evitando di tenere le gambe incrociate. Infine è molto importante prendere delle pause di alcuni minuti, brevi ma frequenti. 1.6.2. Salute 1.6.2.1. Elencare alcuni dei più comuni problemi di salute che possono essere associati all'uso di un computer, quali: problemi ai polsi causati dall'uso prolungato della tastiera, stanchezza degli occhi provocata dalla luminosità dello schermo, problemi alla schiena causati da una posizione non corretta L'uso del computer per molte ore e presso una postazione di lavoro non corretta può causare problemi di salute . I principali disturbi che si possono verificare sono: ? disturbi muscolo-sceletrici, localizzati alla schiena, spalle, collo, braccia, mani, polsi e dita; ? affaticamento visivo (o astenopia); ? affaticamento psichico e stress con stanchezza ed emicrania. ? I problemi muscolari che colpiscono soprattutto i polsi sono determinati dall'uso prolungato della tastiera in una posizione non corretta. 44 Concetti Teorici dell’Information Technology Una delle conseguenze più gravi è la sindrome del tunnel metacarpale che intacca i nervi delle mani e dei polsi. I dolori alla schiena sono conseguenti all'assunzione di una postura non corretta sul posto di lavoro , a causa del sedile o del tavolo non adeguati. L'affaticamento della vista può essere dovuto a un'errata illuminazione dell'ambiente di lavoro o per un uso prolungato dello schermo. Lo stress, la stanchezza e il mal di testa spesso si verificano se non vengono e ffettuate pause. 1.6.3. Precauzioni 1.6.3.1. Elenca alcune delle precauzioni da adottare durante l'uso di un computer, quali: assicurarsi che i cavi di alimentazione siano collegati correttamente, e le prese di corrente non abbiamo collegate troppe apparecchiature Durante l’utilizzo di un computer occorre adottare una serie di precauzioni. Alcune precauzioni sono comuni a tutte le apparecchiature alimentate con energia elettrica. Ad esempio, bisogna assicurarsi che i cavi di alimentazione siano collegati correttamente nelle singole prese di corrente, le quali non devono essere sovraccaricate collegando contemporaneamente troppe apparecchiature. Prima di aprire il case del computer occorre assicurarsi di aver scollegato la presa di corrente e di aver scaricato la corrente statica dal proprio corpo. Non coprire le ventole del computer con riviste, mobili, indumenti o altro. La posizione del case deve garantire un buon deflusso dell'aria calda dall'interno del computer attraverso le ve ntole per evitare il surriscaldame nto del processore, della RAM e di altri componenti interni. Non posizionare il computer in luoghi umidi o ad esempio sotto una finestra che potrebbe restare aperta durante un temporale. Non posizionare il PC vicino a sorgenti di campo magnetico (come ad esempio le casse acustiche degli impianti Hi-Fi) per evitare il pericolo di cancellazione o di danneggiamento dei dati memorizzati nelle memorie di massa. Non spostare mai il computer quando è acceso e in funzione perché anche lievi movimenti potrebbero danneggiare gli hard disk. Installare e mantenere costantemente aggiornato un software antivirus. Installare soltanto i software realmente utili evitando programmi che possono diminuire le prestazioni del computer o di cui non si conosce esattamente la provenienza, al fine di prevenire possibili inoculazioni di virus o di altro software dannoso. Effettuare periodicamente e in modo opportuno delle copie di backup per metter al sicuro dati importanti che si intende conservare. 1.6.4. 1.6.4.1. Ambiente Comprendere che riciclando i fogli stampati e le cartucce del toner, e utilizzando un monitor a basso consumo di energia quando il computer non è attivo si può aiutare l'ambiente Comprendere che riciclando i fogli stampati e le cartucce del toner, e utilizzando un monitor a basso consumo di energia quando il computer non è attivosi può aiutare l’ambiente. Un utilizzo corretto del computer deve comprendere il rispetto dell’ambiente mettendo in atto tutte le procedure in grado di diminuire le possibili fonti di inquinamento. E’ importante infatti considerare l'impatto che l’uso dei computer e delle apparecchiature informatiche possono avere sulle risorse energetiche e sull'ambiente . Per tutelare l’ambiente diventa necessario seguire particolari accorgimenti. Uno di questi è il ricorso a materiali riciclati come le cartucce di inchiostro della stampante oppure l’impiego di fogli già stampati per stampare ad esempio versioni di prova di bozze o documenti. Un’altra modalità di utilizzo ecologico del computer prevede il risparmio di energia. L’abilitazione delle procedure di risparmio energetico consentono l’autospegnimento del monitor in caso di inattività prolungata e il passaggio automatico allo stato di attesa della stampante quando non è operativa. Il computer stesso, quando viene sostituito da un modello nuovo, dovrebbe essere riciclato. Se è ancora funzionante, una semplice ricerca su Internet consente di scoprire chi potrebbe averne bisogno (per esempio scuole, ospedali, enti benefici o assistenziali). Se un computer non è più funzionante occorre smaltirlo affidandolo ad aziende specializzate nel trattame nto e nel riciclaggio dei rifiuti speciali. Concetti Teorici dell’Information Technology 45 1.6.4.2. Comprendere che l'utilizzo di documenti elettronici può contribuire a ridurre la necessità di materiale stampato Quando possibile è prefe ribile utilizzare sempre documenti in formato elettronico in modo da ridurre lo spreco di carta. Maggiore attenzione al consumo della carta può contribuire infatti a ridurre il danno ecologico che può diventare un pericolo per l’intero ecosistema a livello planetario. 1.7. Sicurezza 1.7.1. 1.7.1.1. Sicurezza dei dati Comprendere il termine sicurezza dei dati e quali sono i vantaggi per un'azienda che si occupa di gestire i problemi di sicurezza quali: adozione di una politica di sicurezza relativa alla gestione di dati sensibili, disponibilità di procedure per riferire incidenti riguardanti la sicurezza, preparazione del personale in modo che conoscano le proprie responsabilità riguardanti la sicurezza dei dati. La sicurezza dei dati memorizzati nei computer implica la possibilità di conservare e proteggere informazioni che per ogni azienda rappresentano un patrimonio di grande valore che deve essere difeso dal rischio di perdita. La sicurezza dei dati gestiti dai sistemi informatici è un problema molto discusso e assume un aspetto ancora più significativo in contesti di LAN o WAN, dove i computer connessi possono essere nell'ordine delle centinaia. Tuttavia in qualsiasi organizzazione dotata di sistemi informatici è ormai fondamentale adottare adeguate politiche di sicurezza, soprattutto dei dati sensibili che si intendono conservare in modo riservato. Per ottenere questo è necessario rilevare i rischi e provvedere alla misure precauzionali per evitare danni ingenti, che possono essere identificati: ? nel danno emergente, ovvero co sti da sostenere per ripristinare le componenti danneggiate (hardware, software, basi di dati, ecc...); ? e nel lucro cessante che rappresenta i danni derivati dalla sospensione o rallentamento delle attività produttive, dai danni all’immagine, dagli eventuali danni provocati a terzi. Le principali fonti di rischio di perdita di dati sono: ? rischi legati all’ambiente. Rappresentano le cause esterne al sistema informativo. Ad esempio gravi eventi naturali come te rremoti, alluvioni oppure allagamenti, incendi, cortocircuiti, black-out e guasti ai sistemi di alime ntazione. ? Rischi legati a malfunzionamenti hardware. Anche le apparecchiature più affidabili possono avere un guasto improvviso. Ciò può determinare perdite di informazioni e blocchi delle attività del sistema informativo. ? Rischi legati a malfunzionamenti software. Questi eventuali malfunzionamenti sono molto pericolosi in quanto possono causare alterazioni o distruzione di interi archivi. ? Rischi dovuti al personale. Il più frequente danno per il sistema informativo causato dal personale è l’errore involontario. Esistono tuttavia danni provocati volontariamente per vandalismo, sabotaggio o furto con l’obiettivo di appropriarsi illegalmente di informazioni. Per far fronte a questi rischi, è necessario predisporre misure preventive che si dividono in protezioni per la componente fisica del s istema informativo e per quella logica. Innanzitutto occorre garantire la sicurezza del luogo, ossia dei locali che ospitano le strutture fisiche del sistema. Edifici antisismici, impianti antincendio, gruppi di continuità per far fronte alla mancanza di corrente, condizionatori termici per mantenere costante la temperatura, ecc... Inoltre, è necessario bloccare l’ingresso di personale non autorizzato o di estranei. Bisogna poi conservare l’integrità dei dati e delle procedure software. Per ottenere questo devono essere effettuate frequenti copie di riserva degli archivi. Un’altra misura preventiva per la sicurezza dei dati è la predisposizione di un piano di emergenza per far fronte a eventuali guasti o black-out di lunga durata. La protezione della componente logica deve difendere il sistema informativo da elaborazioni errate oppure da azioni di sabotaggio o di furto di dati. In altre parole occorre evitare ogni accesso non autorizzato al sistema e fermare l’aggressione da parte di programmi dannosi come i virus. Le misure fondamentali per conservare la privacy dei dati sono: ? il controllo della progettazione dei software e delle basi di dati, ? l’introduzione di account per l’accesso riservato ai soli utenti abilitati, ? la crittografia dei dati da trasmettere, ? l’impiego di firewall. Le politiche di protezione dei dati devono essere condivise da tutti gli utenti del sistema informativo. Tutti devono essere consapevoli delle loro responsabilità nei confronti dei dati da loro gestiti. L'importanza della conservazione e della integrità dei dati richiede in ogni organizzazione la nomina di almeno un responsabile della sicurezza con adeguate competenze. 46 Concetti Teorici dell’Information Technology 1.7.1.2. Conoscere le problematiche di privacy relative ai computer, quali l'adozione di una corretta politica di password. Comprendere cosa si intende con il termine ID utente e la differenza esistente tra ID utente e password. Comprendere il termine "diritti di accesso" e sapere per quale motivo sono importanti Per ottenere la sicurezza dei dati gestiti dai sistemi informatici occorre affrontare le problematiche relative alla privacy e alla riservatezza delle informazioni. Questo problema assume un aspetto ancora più importante quando i dati sono scambiati in grandi reti LAN o WAN, nelle quali possono essere connessi centinaia di computer. Per ridurre al minimo i rischi di perdita o sottrazione di dati e informazioni è necessario applicare alcune misure di sicurezza nella gestione dei computer. Ogni utente dovrebbe accedere al computer mediante una procedura di identificazione e autorizzazione. Il sistema di protezione più usato si basa sull'utilizzo di parole d'ordine (o password). In questo caso ogni utente che accede ad un sistema informativo, deve possedere un proprio account di accesso. In altre parole gli utenti vengono identificati con un codice numerico al quale sono associati una UserId e una password. Lo UserId (detto anche ID utente, nome utente, oppure login) è il nome con il quale l'utente viene identificato all'interno della rete o dal computer al quale ci si sta collegando. Oltre alla identificazione, lo UserID serve anche ad abilitare l’utente a una serie di operazioni che corrispondono alle autorizzazioni che gli sono state rilasciate. La password è una parola di accesso, nota solo a ciascun utente, costituita da una serie di caratteri alfanumerici. Deve essere correttamente associata al proprio UserId al fine di poter essere riconosciuti dal sistema informativo in modo univoco. Per tracciare la differenza tra User Id e password possiamo affermare che l'identificativo, sia all'interno di una singola azienda, sia utilizzando servizi presenti in Internet, stabilisce i diritti di accesso del suo proprietario. La password invece serve a verificare che l'identificativo sia effettivamente utilizzato dal suo assegnatario garantendogli l'accesso a un file, a un programma o, nel caso di Internet, all’area riservata di un sito o alle caselle di posta elettronica. Per attuare una corretta politica di gestione delle password è necessario seguire alcuni acco rgimenti in modo accurato. Innanzitutto, per essere efficace una password deve avere una lunghezza media, in genere di almeno otto caratteri, e occorre inserire numeri e lettere in modo da essere difficile da indovinare, ma anche facile da ricordare. L’utilizzo come password di parole prevedibili come nomi, numeri o date relativi all'utente non è consigliabile in quanto potrebbero essere facilme nte individuabili. E’ utile cambiare la password con una certa frequenza e fare in modo che sia memorizzata dall’utente, senza avere delle copie scritte o in alternativa deve essere annotata in un posto non facilmente a ccessibile. Inoltre occorre verificare di non essere visti da estranei quando si immette la password e non usare l'opzione di inserimento automatico della password. E’ importante anche evitare di utilizzare sempre la stessa password per tutti i diversi servizi. In tal modo se da un lato si facilita la memorizzazione, dall’altro si indebolisce la protezione fornita dal sistema. Infatti nel caso venisse scoperta la password, per un malintenzionato diventerebbe possibile accedere a tutti i servizi disponibili all'utente. Il termine “diritti di accesso” definisce la serie di procedure e operazioni consentite all’utente di un sistema informativo e che gli vengono assegnate mediante il proprio identificativo e la propria password. I diritti di accesso definiscono anche le aree del sistema informativo visibili all’utente e quindi il tipo e la quantità di dati a sua disposizione. Gli accessi riservati e personalizzati sono molto importanti per tutelare la sicurezza dei dati e per garantire che solo le persone autorizzate abbiano accesso al sistema o a sue parti. Nel sistema operativo dei moderni sistemi di elaborazione generalmente sono integrate funzioni di sicurezza basate su accessi per autenticazione dell’utente. Un sistema più sofisticato per proteggere i dati è la crittografia, un sistema di cifratura mediante un codice segreto, che fa sì che i dati possano essere letti solo da parte di chi conosce il codice. La crittografia viene utilizzata soprattutto per la trasmissione dei dati, come ad esempio mediante l’invio di messaggi di posta elettronica o dura nte transazioni di tipo riservato. Concetti Teorici dell’Information Technology 47 1.7.1.3. Conoscere lo scopo e la validità di effettuare salvataggi di back up di dati e software su un supporto di memoria rimovibile L’integrità dei dati memorizzati nelle memorie di massa o di quelli che stiamo elaborando mentre lavoriamo al computer può essere messa in pericolo anche da banali incidenti. I pericoli possono arrivare da malfunzionamenti del computer, da un’improvvisa interruzione dell’energia elettrica o semplicemente da sbalzi di tensione che possono causare blocchi dei programmi in esecuzione. Queste situazioni possono causare un danneggiamento o la perdita irreversibile dei dati. Ad esempio quando avviene un’interruzione dell’alimentazione elettrica, il computer si spegne improvvisamente e tutti i dati immessi dopo l'ultimo salvataggio a ndranno irrimediabilmente persi. Per questo motivo è importante salvare i dati sul disco frequentemente, soprattutto dopo aver apportato ampie modifiche al proprio lavoro. Per fare questo è sufficiente utilizzare spesso il comando “Salva”, anche se alcuni programmi possono effettuare il salvataggio in modo automatico. Un’altra misura di prevenzione è l’utilizzo di un gruppo di continuità con funzione di batteria tampone e di stabilizzatore di corrente. I dati salvati sulle memorie di massa sono memorizzati in modo permanente , tuttavia non sono al sicuro al 100% in quanto il computer o lo stesso disco può guastarsi improvvisamente e determinare così la perdita irreversibile dei dati. Le informazioni conservate nell’hard disk inoltre potrebbero essere non accessibili per lungo tempo, nel caso occorra portare il computer in un centro di assistenza. Inoltre i dati potrebbero essere cancellati in modo irreversibile per un errore commesso dall’utente. Ad esempio, un file può andare perduto in modo irreversibile se lo si cancella e successivamente si svuota il cestino. Per questi motivi è consigliabile effettuare delle copie di sicurezza (dette salvataggi di backup) dei dati e dei software utilizzando supporti di memoria rimovibile in modo da poter ripristinare la situazione precedente al problema e limitare la perdita di dati. I supporti estraibili possono essere floppy disk, cd o dvd se si possiede un masterizzatore, oppure cartucce a nastro dette data cartridge. La scelta del tipo di supporto è fatta sulla base delle dimensioni degli archivi da salvare e della frequenza con la quale viene effettuato il backup. E’ possibile copiare il contenuto di un intero disco fisso, oppure solo alcuni file e cartelle. Una volta effettuato il backup, i dischi rimovibili devono essere etichettati per conoscere gli archivi memorizzati e la data dell’operazione. Le copie devono essere conservate in luogo sicuro e protetto da polvere, sole, calore, umidità e campi magnetici. Per aumentare il grado di sicurezza è opportuno avere più di un supporto sul quale fare il periodico salvataggio dei dati. Inoltre è suggeribile conservare una copia in un luogo diverso da quello di lavoro per evitare rischi dovuti a incendio dei locali o a furto dei supporti di backup. Abbinati ai dispositivi di salvataggio possono essere utilizzati appositi software per il backup che, una volta configurati, sono in grado di gestisce l'operazione di salvataggio automatico. Può essere impostato un preciso orario ed una cadenza giornaliera o settimanale in cui devono essere effettuati i salvataggi. In una rete LAN il backup dei dati presenti nei dischi dei computer client può essere effettuato sui dischi del server. In questo caso il salvataggio deve essere effettuato con una frequenza che varia in base alla quantità di aggiornamenti apportati. La procedura di salvataggio di backup deve riguardare non solo i dati, ma anche i software in quanto può rendersi necessario formattare il disco fisso a causa di guasti, danni dovuti a virus oppure se il programma stesso va incontro ad un malfunzionamento irreversibile. Per questo motivo è opportuno conservare una copia di backup anche dei programmi in modo che sia possibile la loro re -installazione sul computer in caso di malfunzionamento. Fare una copia di sicurezza del software di cui si ha regolare ilcenza per usi personali infatti è un’operazione lecita e rispetta le norme di legge sul diritto d'a utore per la tutela del software. Una corretta politica di backup quindi è molto importante per garantire l’integrità dei dati e delle informazioni. Anche in casi di incidenti molto gravi che determinano la perdita totale degli hard disk è possibile far ripartire il sistema informativo mediante una procedura di ripristino dei software e dei dati conservati nelle copie di riserva. Gli unici dati che possono essere perduti sono quelli relativi alle elaborazioni intercorrenti tra l’ultimo backup e il verificarsi del danno. Per questo motivo, se un piccolo ufficio può organizzare una semplice procedura di backup giornaliera o settimanale, in alcune aziende come ad esempio le banche, diventa indispensabile effettuare ogni giorno diversi backup concorrenti mantenendo doppie strutture di archiviazione poste a distanza le une dalle altre per un maggior grado di sicurezza. 48 Concetti Teorici dell’Information Technology 1.7.1.4. Conoscere le possibili implicazioni del furto di un laptop, di un PDA o di un telefono cellulare, quali: possibile uso improprio di file riservati, perdita di file, perdita di importanti informazioni di contatti, se non sono disponibili anche su un altro supporto separato, e possibile uso improprio dei numeri di telefono. La sicurezza dei dati presenta maggiori problemi di protezione e riservatezza quando si utilizzano dispositivi portatili quali laptop, PDA o telefono ce llulare. Questi strumenti, essendo trasportabili, sono maggiormente soggetti a smarrimento o furto. Queste situazioni possono comportare gravi problemi di sicurezza in quanto tali apparecchiature possono contenere informazioni riservate e importanti per il proprietario. In questi casi oltre alla perdita dei dati, per un ma lintenzionato diventa possibile fare un uso improprio di file riservati (come informazioni personali o numeri di telefono privati). Purtroppo non è possibile prevenire completamente queste situazioni, tuttavia si può tentare di minimizzare i danni. Occorre impiegare correttamente delle password per l’accesso ai dati, effettuare frequentemente delle copie di backup dei dati e le informazioni più riservate potrebbero essere crittografate. E’ importante inoltre mantenere sempre una copia dei numeri di telefono, indirizzi e altre informazioni personali presenti in questi dispositivi, su supporti separati dal sistema informatico. In caso di furto o smarrimento del cellulare occorre denunciare subito il furto alle autorità e al gestore dei servizi telefonici in modo da bloccare il telefono comunicando l’identificativo IMEI che è un codice di 15 cifre che può essere visualizzato sul display del telefonino digitando “*#06#”. 1.7.2. 1.7.2.1. Virus Comprendere il termine virus quando viene impiegato nell'ambito informatico e sapere che esistono diversi tipi di virus. Sapere quando e come i virus possono penetrare in un computer Con il termine virus informatico si intende un programma o una stringa di codice che possiede la capacità di auto-replicarsi. Un virus è scritto intenzionalmente per alterare il funzionamento del computer senza che ciò venga autorizzato o rilevato dall’utente. Dopo essersi introdotto sul computer, si riproduce all’interno di altri file e quando viene attivato può danneggiare i file, causare un comportamento anomalo del sistema o visualizzare messaggi inutili. La maggior parte dei virus si limitano a replicarsi, ma molti possono causare molti danni dopo l’infezione come: ? intasamento del server della posta, ? eliminazione o modifica di file e archivi, ? perdita di informazioni riservate, ? danneggiamento di programmi o del sistema operativo, ? formattazione degli hard disk, ? peggioramento delle prestazioni dell’intero sistema informativo. Esistono diversi tipi di virus, ognuno è caratterizzato dalla modalità di trasmissione, dal grado di invasività e dalla gravità dei danni che può generare. Fino al 1987 ne erano stati individuati 12, dopo 15 anni sono stati classificati altri 70.000 virus circa e ogni gio rno ne vengono creati di nuovi. I virus generici agiscono su particolari file o su programmi specifici. In genere intervengono aggiungendo all’inizio o alla fine del file originale alcune istruzioni virali. In questo modo, ogni volta che viene eseguito il file originale viene eseguito anche il codice virale. I virus macro sono programmi o parti di codice che viene scritto nel linguaggio delle macro di applicazioni quali Microsoft Word e Microsoft Excel. Le macro sono un insieme di istruzioni che gli applicativi mettono a disposizione degli utenti per automatizzare alcune operazioni ripetitive. Per questo motivo i virus possono essere contenuti non solo all’interno di programmi, ma anche in documenti, fogli di lavoro e database. I virus macro sono pericolosi in quanto sono realizzati in modo da riprodurre se stessi da un file all'altro e spesso possono distruggere o modificare i dati. Alcuni si replicano solamente, mentre altri infettano altri documenti. Questi virus in altre parole sono in grado di trasformare un innocuo file di testo in un pericoloso programma. Una misura di sicurezza specifica contro questo tipo di virus è quella di scambiarsi i contenuti delle applicazioni in formati che non possano contenere macro, come quello di interscambio RTF (Rich Text Format).Le versioni più recenti della suite Office, tuttavia, possono avvisare l'utente quando si sta per aprire un file che può contenere macro. Concetti Teorici dell’Information Technology 49 Non tutti i codici dannosi per i computer tuttavia, possono considera rsi dei virus. L’auto-riproduzione infatti è la caratteristica che differenzia i virus da altre infezioni simili ai virus, quali i Trojan horse e i worm. I Trojan horse sono i cosiddetti “cavalli di Troia” in riferimento alla somiglianza tra il loro funzioname nto e lo stratagemma usato da Ulisse per penetrare all’interno della città di Troia. Si tratta di codici dannosi che in apparenza possono sembrare programmi utili o di intrattenimento, come ad esempio un salvaschermo da scaricare on-line. Spesso sono inviati con la posta elettronica e sono nascosti all'interno di altri programmi, mimetizzati tra una serie di altre funzioni utili. L'unico modo per venire contagiati è quello di eseguirli esplicitamente. Una volta installato sul computer dell’utente il trojan può raccogliere informazioni riservate dal sistema come password e user id, oppure può installare una backdoor, cioè una porta nascosta attraverso la quale il malintenzionato (detto in gergo cracker) può controllare da remoto il computer senza che l’utente possa accorgersene. Il Trojan horse non è un virus perché non replica e né copia se stesso, ma danneggia la sicurezza del computer. Inoltre per essere eseguito, richiede un intervento diretto da parte dell'utente. Per evitare questo contagio quindi, occorre evitare l'esecuzione di programmi che non danno sufficiente garanzia. I worm sono programmi che si riproducono creando copie di se stesso senza infettare altri programmi. Alcuni worm si diffondono riproducendosi da un’unità disco all'altra oppure inviandosi via e-mail o media nte altri meccanismi di trasporto. Essi ricercano tipi di file specifici e tentano di danneggiarli o distru ggerli. I worm a differenza dei virus si riproducono solo in memoria, duplicandosi in miriadi di copie, tutte eseguite contemporaneamente, rallentando così le prestazioni del computer. Altri worm si diffondono attraverso la rubrica degli indirizzi di posta elettronica e sono in grado di auto-inviarsi all'insaputa dell'utente. I worm possono diffondersi facilmente attraverso le reti locali o via Internet. Uno dei più famosi attacchi è stato quello del Worm Blaster 32 che nell’estate del 2003 ha colpito in breve tempo i computer di tutto il mondo. L’ampiezza e la velocità dell’infezione ha richiesto un intervento diretto di Microsoft® che ha messo a disposizione dei suoi utenti una patch di sicurezza per rendere immuni alcuni dei suoi sistemi operativi danneggiati dal worm. Come i Trojan horse, i worm non sono virus e quindi non possono essere riparati. Devono essere eliminati dal computer. Analizziamo ora la modalità di diffusione dei virus. Alcuni anni fa i primi virus si diffondevano soprattutto tramite lo scambio di floppy disk infetti. Attualmente il maggior canale di contagio è la posta elettronica seguita dai programmi di messaggistica immediata e dallo scaricamento di file o programmi infetti durante la navigazione in Inte rnet. L’inoculazione di un virus può avvenire anche semplicemente visitando un sito web infetto dal quale inconsapevolmente si può ricevere uno script pericoloso. Mediante i messaggi e-mail, alcuni malintenzionati inviano come allegato un programma che l'utente in modo inconsapevole può installare sul computer semplicemente aprendo il messaggio ricevuto. Attraverso la posta elettronica un nuovo virus può infettare migliaia di computer presenti in tutto il mondo in pochi giorni e in alcuni casi in poche ore. Spesso alcuni virus infatti riescono a configurare il programma di posta elettronica in modo da autoinviarsi con i messaggi spediti successivamente. Per evitare il contagio da questo tipo di virus è consigliabile non aprire allegati di cui non si conosce la provenienza. Dopo l’inoculazione nel computer, un virus può propagarsi in diversi modi. In genere il virus si memorizza all'insaputa dell'utente in una memoria di massa al momento del salvataggio di un file. Quando il documento viene copiato su un altro computer anche il virus viene trasferito. Il virus tuttavia, può restare inattivo finché non viene avviato un programma infetto, oppure viene aperto un documento infetto o finché il computer viene avviato da un disco i cui file di sistema sono infetti. Quando un virus risiede nella memoria, esso infetta qualsiasi programma venga eseguito, compresi i programmi di rete. Il comportamento dei virus è variabile: alcuni virus rimangono attivi in memoria finché il computer non viene spento; altri rimangono attivi solo finché è in esecuzione il programma infetto. Spegnendo il computer o uscendo dal programma, il virus viene rimosso dalla memoria, ma non viene rimosso dal file o dal disco infetto. Quindi, se il virus risiede in un file del sistema operativo, si attiverà al successivo avvio del computer dal disco infetto. Se il virus risiede in un programma, si riattiverà alla successiva esecuzione del programma. 50 Concetti Teorici dell’Information Technology 1.7.2.2. Conoscere le principali misure anti-virus e le tattiche da adottare quando un virus infetta un computer. Conoscere le limitazioni del software anti-virus e comprendere il significato del termine "disinfezione" dei file Per proteggere il proprio computer dagli attacchi dei virus esistono alcune precauzioni per evitare le possibili fonti di contagio: ? proteggere da scrittura i supporti rimovibili; ? prestare attenzione ai messaggi e-mail provenienti da mittenti sconosciuti, evitando di aprire allegati anonimi; ? mantenere attive tutte le impostazioni consigliate dal sistema operativo e dal browser per mantenere la massima protezione; ? installare un firewall prima di connettersi a Internet per proteggere il computer da attacchi di cracker mediante virus, worm e trojan horse; ? scaricare frequentemente gli aggiornamenti di protezione più recenti per il sistema operativo . Per la sicurezza del sistema operativo in Microsoft Windows ® XP è stata inclusa la funzionalità “aggiornamenti automatici”, che consente di scaricare aggiornamenti e correzioni mediante la funzione Windows Update, mentre il computer è acceso e connesso a Internet. La protezione più importante dagli attacchi dei virus tuttavia, si ottiene con l’installazione di software specifici chiamati Antivirus. Il software antivirus è un programma pre-installato nel sistema di elaborazione oppure acquistabile e installabile separatamente che consente di proteggere il computer dalla maggior parte dei virus, worm, cavalli di Troia e altri intrusi indesiderati che possono "infettarlo". Da quando sono stati riconosciuti i primi virus nel 1987, i software antivirus hanno avuto una grande evoluzione: attualmente riescono ad aggiornarsi periodicamente in modo automatico attraverso Internet e possono intercettare nuovi virus analizzando il comportamento del programma. Un moderno software antivirus controlla il computer per ve rificare la presenza sia di virus conosciuti sia sconosciuti. Un virus conosciuto è un virus che può essere rilevato e identificato per nome. Un virus sconosciuto è un virus per il quale l’antivirus non dispone ancora di una definizione, cioè di quelle informazioni che consentono al programma antivirus di riconoscere un virus specifico e di segnalarne la presenza all’utente. Per rilevare i virus nuovi e sconosciuti l’antivirus analizza la struttura dei file eseguibili, il comportamento e altri attributi quali la logica di programmazione, le istruzioni macchina e i dati contenuti nel file. Imposta inoltre ambienti di simulazione in cui vengono caricati i documenti per verificare la presenza di virus macro. Per funzionare correttamente l’antivirus deve essere sempre attivo. In tal modo infatti, esegue automaticamente la scansione dei file prima di copiarli o eseguirli, per evitare l'introduzione di programmi infetti nel computer. La scansione antivirale è molto importante soprattutto per i programmi scaricati da Internet, per i file trasferiti tramite programmi di messaggistica immediata e per gli allegati di posta elettronica ricevuti. Periodicamente è consigliabile pianificare l’esecuzione automatica di una scansione completa dei dischi del computer, da eseguire in momenti non lavorativi o di pausa in quanto le attività di sca nsione rallentano notevolmente l’elaboratore. Oltre alle attività di scansione i programmi antivirus attivano un modulo residente in memoria per tenere costantemente sotto controllo ciò che avviene sul computer in modo da rilevare attività sospette riconducibili a virus. Per questo motivo ogni programma viene controllato prima della sua esecuzione. E’ questo il modo con cui l’antivirus compie un’attività di monitoraggio e prevenzione mirata a bloccare un virus prima che questo si manifesti e determini danni. Nel caso sia individuato un file infetto da un virus, il software antivirus interrompe ogni attività in corso e, con un messaggio, informa l'utente indicandogli il file infetto e il nome del virus. A questo punto l’utente può scegliere di riparare il file oppure di cancellarlo. Vi sono infatti due modi per effettuare la disinfezione dei file cioè la rimozione di un virus dal computer: ? riparare il file o il record di avvio principale infetto. ? eliminare il file infetto dal disco e sostituirlo con una copia non infetta. Nel caso l’antivirus non riesca a riparare il file infetto dal virus, lo metterà in quarantena bloccandolo e isolandolo dagli altri file, in modo che non possano verificarsi danni. Il virus è messo in isolamento in attesa che sia sviluppato un antidoto che potrebbe diventare disponibile dopo un nuovo aggiornamento delle definizioni dei virus. La principale limitazione dei software antivirus è dovuta proprio alla necessità di effettuare un aggiornamento continuo delle definizioni dei nuovi virus che ogni giorno vengono creati. Senza un costante aggiornamento il livello di protezione dell’antivirus diminuisce drasticamente ed è per questo che i moderni antivirus hanno funzioni automatiche di aggiornamento via Internet. Inoltre, nei siti dei principali produttori di antivirus spesso sono messi a disposizione degli utenti piccoli programmi scaricabili volti a eliminare i virus più recenti di cui non esistono ancora gli aggiornamenti per il software antivirus. Nonostante la predisposizione di tutte le misure di sicurezza e protezione, è importante tuttavia essere preparati nel caso il computer venga infettato da un virus. Concetti Teorici dell’Information Technology 51 Per farsi trovare preparati alle emergenze occorre eseguire periodicamente il backup dei file e conserva rne più versioni, non solo il backup più recente. In tal modo, in caso di necessità potrà essere effe ttuato il ripristino di dati e programmi. 1.7.2.3. Comprendere le corrette operazioni da effettuare quando si scaricano i file o si accede ad allegati di posta, quali: usare software di verifica antivirus, evitare di aprire messaggi di e-mail provenienti da sconosciuti, evitare di aprire file allegati a messaggi di e-mail provenienti da sconosciuti. Oltre a installare un buon antivirus è consigliabile adottare alcune precauzioni per evitare di essere infettati da virus informatici o di infettare involontariamente altri computer. Innanzi tutto è molto importante mantenere aggiornato costantemente un software antivirus utilizzandolo in modo permanente per il controllo di tutti i dischi del computer e degli allegati ai messaggi di posta elettronica. Bisogna attivare l’opzione di disattivazione dell’esecuzione automatica delle macro presente nei comuni software applicativi. Non bisogna mai eseguire programmi di cui non si conosce perfettamente la provenienza. Occorre inoltre effettuare correttamente alcune operazioni quando si scaricano sul proprio computer file da Internet o da supporti rimovibili, oppure si accede ad allegati di posta. Quando si riceve un allegato alla posta elettronica in modo accurato occorre verificarne il nome e va nno eliminati i file che presentano una doppia estensione come ad esempio nomefile.txt.vbs. Occorre fare molta attenzione ed evitare di aprire file eseguibili .exe ricevuti con la posta elettronica, anche se inviati da mittenti conosciuti, in quanto il virus potrebbe essersi auto-inviato a sua insaputa. Sempre più spesso arrivano con la posta elettronica messaggi che creano un elevato volume di tra ffico inutile intasando i mail server e che è importante saper riconoscere per evitare la loro diffusione. Si tratta degli hoax e delle chain letters. Un hoax è una notizia allarmistica e del tutto infondata a proposito di virus, trojan e altri pericoli che si teme possano giungere tramite Internet e in particolar modo attraverso la posta elettronica. Una chain letter (o lettera a catena) è una lettera inviata a un certo numero persone con la richiesta che ciascun destinatario la invii a sua volta a un uguale numero di persone. Durante la navigazione in Internet occorre evitare di scaricare o eseguire file se non se ne conosce perfe ttamente la funzione o se sono presenti in siti sconosciuti. Se ci accorgiamo che entrando in un sito parte un download automatico non richiesto è importante cancellare il file senza eseguirlo. 52 Concetti Teorici dell’Information Technology 1.8. Diritto d’autore e aspetti giuridici 1.8.1. 1.8.1.1. Copyright Comprendere il concetto di copyright quando è applicato al software e a file di tipo grafico, testuale, audio e video. Comprendere le problematiche di copyright legate al reperimento (download) di informazioni da Internet Il copyright rappresenta il complesso di leggi nazionali e internazionali che garantiscono diritti esclusivi all'autore di un'opera o a chi ne ha la proprietà. I materiali soggetti a diritti d'autore, compreso il software, contengono sempre una nota con la scritta "copyright" (o il suo simbolo distintivo ©), l'anno di pubblicazione e il nome del proprietario dei diritti. Nel caso delle applicazioni per il computer, questa nota appare sullo schermo quando si avvia il programma ed è stampata sul manuale d'istruzioni. I software sono equiparati alle opere di ingegno di carattere cre ativo come le opere letterarie e artistiche e sono protetti da copyright, quindi tutelati dalle leggi sul diritto d'autore. La legge che ha introdotto questa equiparazione è del 1993 e recepisce i contenuti della direttiva CEE 91/250. La successiva legge del 18 agosto 2000, n.248, ha introdotto modifiche per contrastare il fenomeno sempre più ampio della pirateria, rendendo più efficaci le misure di prevenzione e punizione delle violazioni dei diritti sul software. Attualmente l'utilizzo illecito dei programmi è sanzionabile penalmente. Chi copia e diffonde un programma coperto da diritti d'autore incorre in sanzioni che possono arrivare a tre anni di carcere e superare quindicimila euro di multa. Lo stesso vale per chi elimina le protezioni che impediscono di copiare un programma. La legge specifica che quando si acquista un software non si acquista la proprietà del programma, ma solo la sua licenza d'uso, ovvero la facoltà di utilizzarlo, con una serie di restrizioni. La licenza prevede una serie di condizioni d'uso del programma che si ritengono accettate durante la fase dell'installazione o nel momento in cui si apre la confezione che lo contiene. L'acquirente non può disporre del codice sorgente, non può quindi apportare modifiche, non può "rivendere", duplicare e installare il software su più computer. In genere si ha il diritto di installare e usare una copia del software e di mantenere una sola copia di backup per sicurezza. Questa copia ha il solo scopo di preservare l'integrità del supporto originale, pertanto deve essere sempre accompagnata dall'originale. A favore del creatore del software, che può essere un individuo o una persona giuridica, è riconosciuto un diritto esclusivo alla riproduzione, duplicazione, elaborazione, vendita, noleggio ed in generale ad ogni forma di utilizzazione economica del software. Non solo i programmi sono protetti. La protezione si estende al materiale di progettazione, alle idee e ai principi utilizzati per la realizzazione delle interfacce del software. Anche i dati (come file audio, video, immagini, testi, e altro materiale in formato digitale) sono protetti dalle leggi che tutelano il diritto d'autore. Occorre prestare attenzione all'utilizzo dei dati scaricati da Internet in quanto anch'essi sono protetti da copyright e riprodurli senza autorizzazione può essere illegale. 1.8.1.2. Comprendere le problematiche di copyright associate all'utilizzo e alla distribuzione di materiale presente su supporti rimovibili quali CD, dischi zip, floppy Comprendere le problematiche di copyright associate all’utilizzo e alla distribuzione di materiale presente su supporti rimovibili quali CD, dischi zip, floppy. Le leggi sul diritto d’autore si applicano anche quando le opere coperte da copyright sono diffuse e distribuite su supporti quali floppy disk, zip disk, cd-rom o DVD-rom. Anche in questo caso non si acquista la proprietà del prodotto, ma solo la sua licenza d’uso. Commette un reato perseguibile penalmente non solo chi copia e distribuisce il materiale, a pagame nto o in forma gratuita, ma anche chi riceve e utilizza copie illegali. Utilizzare una copia illegale è grave tanto quanto duplicare il software originale. L’utilizzatore di prodotti software o di altra natura coperti da copyright, ha l’obbligo di assicurarsi di avere una regolare licenza d’uso e i dischi o CD originali. Per difendersi dalla pirateria informatica le società che producono software cercano di difendersi attraverso specifiche procedure di registrazione rese possibili solo dal possesso di un codice univoco fornito unitamente all'acquisto della licenza del software. Generalmente questo codice viene richiesto dal programma in fase di insta llazione. Concetti Teorici dell’Information Technology 53 1.8.1.3. Sapere come verificare il numero di serie di un prodotto software. Comprendere i termini shareware, freeware e licenza d'uso Sapere come verificare il numero di serie di un prodotto software. Comprendere i termini shareware, freeware e licenza d’uso. A seconda delle diverse politiche di copyright delineate dall'autore e sulla base del metodo di distribuzione è possibile classificare il software in tre principali categorie: ? software a pagamento; ? freeware; ? shareware; Per il software a pagamento, viene normalmente sottoscritto un co ntratto di licenza d'uso definito EULA (end- user license agreement), nel quale sono indicate le condizioni che regolano la forn itura. Quando si acquista un software, il contratto non prevede la cessione della proprietà del prodotto, ma co ncede la licenza d'uso, ossia il diritto di utilizzarlo secondo le condizioni stabilite dal contratto. Ogni programma è identificato da un codice univoco definito Product ID number, che viene richiesto all'atto dell'installazione e serve al produttore per riconoscere le installazioni legali dei propri software. Il codice identificativo ad esempio del sistema operativo Windows, appare nella scheda generale della finestra Proprietà del Sistema, che può essere aperta cliccando con il tasto destro sull'icona Risorse del computer e scegliendo dal menu a discesa la voce Proprietà. Il software a pagamento può essere acquistato confezionato in una scatola contenente in genere uno o più cd-rom, oppure può essere scaricato da Inte rnet dopo il pagamento mediante carta di credito. Successivamente all'acquisto si viene in possesso di un certificato d'acquisto, che certifica la provenie nza legale del software. Ogni certificato è corredato da un numero di serie di controllo. Per proce dere all'installazione del software l'utente deve in genere inserire il numero di serie e accettare esplicitamente le condizioni di utilizzo. Una licenza d'uso può essere: ? monoutente, quando l'utilizzo del programma è consentito a un singolo utente per volta; ? multiutente, quando l'applicazione può essere usata da un numero definito di utenti, ? aziendale, quando il software può essere usato su qualsiasi computer dell'azienda o ente che l'ha acquistato. I software freeware sono programmi completamente gratuiti, liberamente utilizzabili senza alcuna preventiva autorizzazione o pagamento di un corrispettivo economico. L'autore del programma si riserva il diritto di copyright, ma concede l'uso gratuito del software che può quindi essere copiato e installato. In genere tuttavia è vietata la vendita e viene richiesto di distribuire sempre il software nella sua interezza, senza modifiche. I software shareware non sono programmi gratuiti, ma distribuiti e utilizzabili esclusivamente per un periodo di prova. Di solito il softw are viene rilasciato in una versione di prova (trial version) che cessa di funzionare dopo un certo numero di giorni a partire dal giorno dell'installazione. L'utente può continuare ad utilizzarlo se effettua la registrazione e lo acquista pagando il corrispettivo richiesto dall'autore o dalla software house. La registrazione e il pagamento di software shareware avviene solitamente via Web con carta di credito. Successivamente all'acquisto in genere si ha diritto agli aggiornamenti e a ricevere il manuale d'uso e assistenza tecnica. Anche lo shareware è software soggetto ai diritti d'autore: infatti, continuare a usare un'applicazione shareware senza pagarla, anche dopo il periodo di prova, costituisce un reato. 1.8.2. 1.8.2.1. Legislazione sulla protezione dei dati Conoscere la legislazione sulla privacy in Italia. Comprendere le implicazioni di questa legislazione per quanto riguarda i soggetti dei dati e chi li possiede. Descrivere alcuni degli impieghi dei dati personali I problemi connessi con la privacy e la ris ervatezza dei dati sono molto aumentati con lo sviluppo delle tecnologie informatiche e delle telecomunicazioni in quanto gli elaboratori elettronici possono conservare e distribuire molto rapidamente grandi quantità di informazioni. In Italia la tutela della privacy dei cittadini e la riservatezza dei dati sono garantiti attraverso la Legge 675/96, entrata in vigore l'8 maggio 1997 e intitolata: "La tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali". La legge stabilisce che il trattamento dei dati personali deve essere effettuato rispettando i diritti, le libertà fondamentali e la dignità delle persone fisiche, con particolare riferimento alla riservatezza e all'identità personale. Sono garantiti inoltre anche i diritti delle persone giuridiche e di ogni altro ente o associazione. Per Trattamento si intende qualsiasi operazione effettuata, con o senza l'ausilio di elaboratori elettronici, per raccogliere, registrare, organizzare, conservare, elaborare, modificare, selezionare, estrarre, utilizzare, comunicare, diffondere, cancellare, e distruggere dei dati. Per Dato personale si intende qualunque informazione riguardante persone fisiche o giuridiche. Tali soggetti possono essere identificati anche indirettamente media nte un codice di identificazione personale. 54 Concetti Teorici dell’Information Technology Tra i dati personali sono maggiormente tutelati i cosiddetti dati sensibili, ossia le informazioni che possono rivelare l'origine razziale o etnica, le convinzioni religiose, l'adesione a partiti, sindacati od organizzazioni a carattere religioso filosofico, politico, sindacale, oppure lo stato di salute e la vita sessuale. Per trattare dei dati in modo corretto, secondo quanto prescritto dalla legge sulla privacy, occorre rispettare alcuni obblighi fondamentali: ? effettuare le necessarie notifiche; ? dare agli interessati l'informativa sul trattamento dei dati; ? ottenere e conservare i consensi informati; ? nominare gli incaricati per il trattamento dei dati; ? approntare adeguate misure di sicurezza dei dati. Chi intende effe ttuare un trattamento di dati personali nel territorio dello Stato deve comunicarlo al Garante della Privacy mediante una notificazione, effettuata una sola volta a mezzo raccomandata prima dell'inizio del trattamento. Per rendere valida la notifica il Garante, organo collegiale che dura in carica quattro anni, deve ricevere tutte le informazioni necessarie: ? deve conoscere chi effettua il trattamento; ? le finalità e modalità della gestione delle informazioni; ? la natura dei dati; ? il luogo dove sono conservati; ? l'ambito di diffusione dei dati; ? l'eventuale collegamento ad altre banche dati; ? le norme di sicurezza per garantire la riservatezza dei dati. La normativa tuttavia prevede dei casi in cui il trattamento non è soggetto a notificazione. Questo accade quando il trattamento dei dati è necessario per svolgere obblighi previsti dalla legge, da regolamenti o dalla normativa comunitaria. E' il caso, ad esempio, di dati contenuti in registri pubblici, o in elenchi di pubblico dominio. Allo stesso modo accade se i dati sono presenti in rubriche telefoniche non destinate alla diffusione, ma utilizzate esclusivamente per motivi di lavoro, oppure se i dati sono necessari per l'adempimento di obblighi retributivi, previdenziali, assistenziali o fiscali. Chi effettua un trattamento di dati personali è obbligato a informare gli interessati dei propri diritti, quali quello di avere accesso gratuito al registro del Garante, di essere a conoscenza delle formalità del trattamento e dell'identità del titolare e del responsabile. Inoltre è possibile opporsi per motivi legittimi al trattamento o chiedere la cancellazione dei propri dati. Il trattamento di dati personali da parte di privati o di enti pubblici è ammesso solo con il consenso espresso dell'interessato che deve essere informato per iscritto sulle finalità e modalità del trattamento. Chi effettua il trattamento dei dati è obbligato a conservarli prendendo delle adeguate misure di sicurezza per evitare i rischi di perdita dei dati, di accesso non autorizzato da parte di estranei oppure per evitare trattamenti non consentiti. Infine la norma prevede che ogni due anni occorre ricontrollare e adeguare le misure per mantenere sicurezza e riservatezza dei dati. Concetti Teorici dell’Information Technology 55 INTRODUZIONE..................................................................................................................................................................................3 Prerequisiti ...........................................................................................................................................................................................3 Struttura del manuale ....................................................................................................................................................................3 1. CONCETTI DI BASE DELLA TECNOLOGIA DELL'INFORMAZIONE ..............................................................4 1.1. Concetti Generali ...................................................................................................................................................................4 1.1.1. Hardware, Software, Tecnologia dell’Informazione .............................................................................................4 1.1.1.1. Comprendere i termini hardware, software, Tecnologia dell'Informazione (ICT) ...........................4 1.1.2. Tipi di computer.................................................................................................................................................................5 1.1.2.1. Comprendere e distinguere tra varie classi di computer (mainframe, network computer, personal computer, laptop, personal digital assistant - PDA) in termini di capacità, velocità, costo e impieghi tipici. ................................................................................................................................................................................5 1.1.3. Componenti principali di un personal computer...................................................................................................7 1.1.3.1. Sapere quali sono le parti principali di un personal computer, quali: unità centrale di elaborazione (CPU), disco fisso, dispositivi comuni di input/output, tipi di memoria. Comprendere il termine unità periferica ..............................................................................................................................................................7 1.1.4. Prestazioni di un computer............................................................................................................................................8 1.1.4.1. Sapere quali sono i fattori che influenzano le prestazioni di un computer, quali: la velocità della CPU, la dimensione della RAM, il numero di applicazioni in esecuzione.......................................................8 1.2. Hardware....................................................................................................................................................................................8 1.2.1. Unità centrale di elaborazione......................................................................................................................................9 1.2.1.1. Sapere quali sono le funzioni della CPU in termini di calcoli, controllo logico, memoria ad accesso immediato. Sapere che la velocità della CPU viene misurata in megahertz (MHz) o gigahertz (GHz). 9 1.2.2. Memoria ................................................................................................................................................................................9 1.2.2.1. Conoscere i diversi tipi di memoria presenti nel computer, quali: RAM (random-access memory), ROM (read-only memory) ed essere in grado di distinguerle................................................................9 1.2.2.2. Sapere come viene misurata la memoria di un computer: bit, byte, KB, MB, GB, TB. Saper mettere in relazione le misure di memoria di un computer con caratteri, file e directory/cartelle............10 1.2.3. Periferiche di input..........................................................................................................................................................13 1.2.3.1. Saper identificare alcune delle principali periferiche di input di un computer, quali: mouse, tastiera, trackball, scanner, touchpad, penna ottica, joystick, macchina fotografica digitale, microfono 14 1.2.4. Periferiche di output.......................................................................................................................................................16 1.2.4.1. Saper identificare alcune delle principali periferiche di output per la presentazione dei risultati di un'elaborazione effettuata da un computer, quali: monitor, schermi, stampanti, plotter, altoparlanti e sapere in quali occasioni vengono utilizzate.........................................................................................16 1.2.5. Periferiche di input/output...........................................................................................................................................17 1.2.5.1. Sapere che alcune periferiche possono essere sia di input che di output, quali i touchscreen17 1.2.6. Dispositivi di memoria...................................................................................................................................................19 1.2.6.1. Confrontare i principali tipi di dispositivi di memoria in termini di velocità, costo e capacità, quali: floppy disk, disco zip, nastri, CD-ROM, dischi fissi interni ed esterni........................................................20 1.2.6.2. Conoscere lo scopo della formattazione di un disco..................................................................................22 1.3. Software ...................................................................................................................................................................................23 1.3.1. Tipi di software .................................................................................................................................................................23 1.3.1.1. Saper distinguere tra software di sistema e software applicativo. Comprendere i motivi delle diverse versioni di software ....................................................................................................................................................23 1.3.2. Software di sistema........................................................................................................................................................24 1.3.2.1. Saper descrivere le principali funzioni di un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi .............................................................................................................................................24 1.3.3. Software applicativo.......................................................................................................................................................25 1.3.3.1. Saper elencare alcuni programmi applicativi più comuni ed il loro uso, quali: elaboratore testi, foglio elettronico, database, browser Web, desktop publishing, contabilità............................................25 1.3.4. Graphical User Interface...............................................................................................................................................26 1.3.4.1. Comprendere il significato di Graphical User Interface (GUI)...............................................................26 1.3.5. Sviluppo di sistemi..........................................................................................................................................................27 56 Concetti Teorici dell’Information Technology 1.3.5.1. Comprendere come avviene lo sviluppo dei sistemi basati su computer e conoscere le diverse fasi di sviluppo del software: analisi, progettazione, programmazione e test....................................................27 1.4. Reti informatiche .................................................................................................................................................................29 1.4.1. Lan, Wan.............................................................................................................................................................................29 1.4.1.1. Comprendere i termini LAN (Local Area Network), WAN (Wide Area Network) e client/server 29 1.4.1.2. Elencare alcuni vantaggi associati al lavoro di gruppo, quali: condivisione di stampanti, applicazioni e file all'interno di una rete ............................................................................................................................31 1.4.2. Intranet, Extranet...........................................................................................................................................................31 1.4.2.1. Comprendere cosa è una intranet e sapere quali sono le differenze tra Internet e una intranet 31 1.4.2.2. Comprendere cosa è una extranet e sapere quali sono le differenze tra Internet e una extranet 31 1.4.3. Internet...............................................................................................................................................................................32 1.4.3.1. Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi..................................32 1.4.3.2. Comprendere cosa è il WWW (World Wide Web) e sapere in cosa differisce da Internet.........33 1.4.4. La rete telefonica e i computer..................................................................................................................................35 1.4.4.1. Comprendere l'uso della rete telefonica nei sistemi informatici. Comprendere cosa significano i termini rete dati commutata pubblica (Public Switched Telephone Network - PSTN), rete digitale integrata nei servizi (Integrated Services Digital Network -ISDN), linea digitale asimmetrica (Asymetric Digital Subscriber Line - ADSL).............................................................................................................................................35 1.4.4.2. Comprendere i termini analogico, digitale, modem, baud (misurato in bps - bit per secondo). 37 1.5. Il computer nella vita di ogni giorno.......................................................................................................................38 1.5.1. Il computer al lavoro......................................................................................................................................................38 1.5.1.1. Sapere quali sono le situazioni in cui un computer può essere più adatto di una persona a svolgere un compito, e quali no ............................................................................................................................................38 1.5.1.2. Conoscere alcuni degli impieghi delle più comuni applicazioni di ufficio, quali: sistemi di amministrazione, sistemi di prenotazione aerea, elaborazione di richieste di assicurazione, ondine banking 38 1.5.1.3. Conoscere alcuni degli impieghi delle più comuni applicazioni amministrative, quali: sistemi di registrazione pubblica (censimento, registro automobilistico), dichiarazione dei redditi, voto elettronico ......................................................................................................................................................................................39 1.5.1.4. Conoscere alcuni degli impieghi delle più comuni applicazioni in ospedale o negli ambulatori medici, quali: sistemi di catalogazione dei pazienti, sistemi di controllo delle ambulanze, strumenti e apparecchiature diagnostiche, particolari apparecchiature chirurgiche................................................................40 1.5.1.5. Conoscere alcuni degli impieghi delle più comuni applicazioni nella scuola, quali: sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni, sistemi di autoapprendimento basati su computer (Computer Based Training - CBT), apprendimento a distanza, svolgimento dei compiti attraverso Internet.....................................................................................................................................................40 1.5.1.6. Comprendere il termine telelavoro ed essere in grado di elencare alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Elencare anche gli svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo ................................................................41 1.5.2. Mondo elettronico............................................................................................................................................................41 1.5.2.1. Comprendere il termine posta elettronica (e -mail) e conoscerne gli utilizzi principali ...............41 1.5.2.2. Comprendere il termine e-Commerce, e il concetto di acquisto di beni e servizi online, inclusa la necessità di fornire informazioni personali prima di poter completare una transazione, i metodi di pagamento, il diritto fondamentale del consumatore di poter restituire merci non soddisfacenti.............42 1.5.2.3. Elencare alcuni dei vantaggi dell'acquisto online di beni e servizi, quali: servizi disponibili 24 ore al giorno, opportunità di vedere un'ampia gamma di prodotti. Elencare inoltre alcuni svantaggi, quali: scelta da un negozio virtuale, assenza di contatti umani, rischi legati a metodi di pagamento non sicuri 43 1.6. Salute, sicurezza e ambiente .......................................................................................................................................43 1.6.1. Ergonomia ..........................................................................................................................................................................43 1.6.1.1. Comprendere quali elementi e pratiche possono concorrere a creare un buon ambiente operativo, quali: collocazione adeguata dei monitor, tastiere e sedie regolabili, impiego di un tappetino per il mouse, utilizzo di un filtro per il monitor, disponibilità di illuminazione e ventilazione adeguate, frequenti interruzioni nell'uso del computer.....................................................................................................................43 1.6.2. Salute ...................................................................................................................................................................................44 1.6.2.1. Elencare alcuni dei più comuni problemi di salute che possono essere associati all'uso di un computer, quali: problemi ai polsi causati dall'uso prolungato della tastiera, stanchezza degli occhi provocata dalla luminosità dello schermo, problemi alla schiena causati da una posizione non corretta 44 Concetti Teorici dell’Information Technology 57 1.6.3. Precauzioni.........................................................................................................................................................................45 1.6.3.1. Elenca alcune delle precauzioni da adottare durante l'uso di un computer, quali: assicurarsi che i cavi di alimentazione siano collegati correttamente, e le prese di corrente non abbiamo collegate troppe apparecchiature .............................................................................................................................................................45 1.6.4. Ambiente.............................................................................................................................................................................45 1.6.4.1. Comprendere che riciclando i fogli stampati e le cartucce del toner, e utilizzando un monitor a basso consumo di energia quando il computer non è attivo si può aiutare l'ambiente ..............................45 1.6.4.2. Comprendere che l'utilizzo di documenti elettronici può contribuire a ridurre la necessità di materiale stampato....................................................................................................................................................................46 1.7. Sicurezza ..................................................................................................................................................................................46 1.7.1. Sicurezza dei dati............................................................................................................................................................46 1.7.1.1. Comprendere il termine sicurezza dei dati e quali sono i vantaggi per un'azienda che si occupa di gestire i problemi di sicurezza quali: adozione di una politica di sicurezza relativa alla gestione di dati sensibili, disponibilità di procedure per riferire incidenti riguardanti la sicurezza, preparazione del personale in modo che conoscano le proprie responsabilità riguardanti la sicurezza dei dati. 46 1.7.1.2. Conoscere le problematiche di privacy relative ai computer, quali l'adozione di una corretta politica di password. Comprendere cosa si intende con il termine ID utente e la differenza esistente tra ID utente e password. Comprendere il termine "diritti di accesso" e sapere per quale motivo sono importanti.......................................................................................................................................................................................47 1.7.1.3. Conoscere lo scopo e la validità di effettuare salvataggi di back up di dati e software su un supporto di memoria rimovibile.............................................................................................................................................48 1.7.1.4. Conoscere le possibili implicazioni del furto di un laptop, di un PDA o di un telefono cellulare, quali: possibile uso improprio di file riservati, perdita di file, perdita di importanti informazioni di contatti, se non sono disponibili anche su un altro supporto separato, e possibile uso improprio dei numeri di telefono......................................................................................................................................................................49 1.7.2. Virus......................................................................................................................................................................................49 1.7.2.1. Comprendere il termine virus quando viene impiegato nell'ambito informatico e sapere che esistono diversi tipi di virus. Sapere quando e come i virus possono penetrare in un computer................49 1.7.2.2. Conoscere le principali misure anti-virus e le tattiche da adottare quando un virus infetta un computer. Conoscere le limitazioni del software anti-virus e comprendere il significato del termine "disinfezione" dei file..................................................................................................................................................................51 1.7.2.3. Comprendere le corrette operazioni da effettuare quando si scaricano i file o si accede ad allegati di posta, quali: usare software di verifica antivirus, evitare di aprire messaggi di e-mail provenienti da sconosciuti, evitare di aprire file allegati a messaggi di e-mail provenienti da sconosciuti.....................................................................................................................................................................................52 1.8. Diritto d’autore e aspetti giuridici ............................................................................................................................53 1.8.1. Copyright ............................................................................................................................................................................53 1.8.1.1. Comprendere il concetto di copyright quando è applicato al software e a file di tipo grafico, testuale, audio e video. Comprendere le problematiche di copyright legate al reperimento (download) di informazioni da Internet......................................................................................................................................................53 1.8.1.2. Comprendere le problematiche di copyright associate all'utilizzo e alla distribuzione di materiale presente su supporti rimovibili quali CD, dischi zip, floppy...................................................................53 1.8.1.3. Sapere come verificare il numero di serie di un prodotto software. Comprendere i termini shareware, freeware e licenza d'uso ...................................................................................................................................54 1.8.2. Legislazione sulla protezione dei dati......................................................................................................................54 1.8.2.1. Conoscere la legislazione sulla privacy in Italia. Comprendere le implicazioni di questa legislazione per quanto riguarda i soggetti dei dati e chi li possiede. Descrivere alcuni degli impieghi dei dati personali ................................................................................................................................................................................54 58 Concetti Teorici dell’Information Technology