00_Corso di informatica 2015-2016 2 SMC
Transcript
00_Corso di informatica 2015-2016 2 SMC
CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC Sommario 1 Acquisto del Computer ................................................................................................................. 2 1.1 Tipologie di computer ....................................................................................................................... 4 1.1.1 Desktop PC ................................................................................................................................ 4 1.1.2 Portatile...................................................................................................................................... 4 1.1.3 Netbook ..................................................................................................................................... 5 1.1.4 Tablet PC ................................................................................................................................... 6 2 Copie di sicurezza “Backup” ........................................................................................................ 6 2.1 Backup differenziale .......................................................................................................................... 7 2.2 Compressione .................................................................................................................................... 8 2.3 Deduplicazione .................................................................................................................................. 8 2.4 Compressione dei dati ....................................................................................................................... 8 2.4.1 Tipologie di compressione dati.................................................................................................. 8 3 Reti informatiche .......................................................................................................................... 9 3.1 Reti locali (LAN) ............................................................................................................................... 9 3.1.1 Vantaggi di una rete locale ...................................................................................................... 10 3.2 Reti estese (WAN) ........................................................................................................................... 10 3.2.1 Vantaggi di una rete estesa ...................................................................................................... 10 3.3 Reti metropolitane ........................................................................................................................... 11 3.4 Reti senza fili (WLAN) ................................................................................................................... 11 3.4.1 Reti Wi-Fi ................................................................................................................................ 11 3.5 Organizzazione di una rete .............................................................................................................. 12 3.5.1 Reti client/server ...................................................................................................................... 12 3.5.2 Server ....................................................................................................................................... 12 3.5.3 Client ....................................................................................................................................... 13 3.5.4 Reti paritetiche (P2P)............................................................................................................... 14 3.5.5 Vantaggi e svantaggi del P2P .................................................................................................. 14 4 Legge federale sul diritto d’autore .............................................................................................. 15 4.1 Art. 19 Utilizzazione dell’opera per uso privato ............................................................................. 16 4.2 Il caso ticinese ................................................................................................................................. 16 4.3 Copyleft ........................................................................................................................................... 17 1 CPC Chiasso 2015-2016 1 Corso di informatica 2°anno SMC Acquisto del Computer Prima dell’acquisto di un PC è necessario porsi due domande: che uso s’intende farne e in quale contesto. Per un utilizzo “normale” – navigare in Internet, scrivere testi e messaggi, vedere film e sentire musica – va bene qualsiasi computer e la scelta dipenderà unicamente dal budget a disposizione. Se non ci sono esigenze specifiche, è consigliabile l’acquisto di un computer con una configurazione base e a basso prezzo. Se oltre alle funzioni di base si desiderasse sfruttare il PC per la multimedialità (foto e video digitali), allora è necessaria una macchina più potente (e più costosa), dotata di un ampio disco fisso per contenere l’archivio delle creazioni digitali. Se il Computer deve essere invece utilizzato per giocare, è indispensabile una maggiore potenza di calcolo, un’ottima scheda video e un buon sistema audio (e qualche soldo in più a disposizione). La seconda domanda da porsi – il contesto di utilizzo del computer – serve per decidere la tipologia più adatta alle proprie esigenze. I Computer si suddividono in tre categorie principali: desktop, notebook e netbook. I desktop sono i classici computer da scrivania, racchiusi in uno “scatolotto” (il case) più o meno voluminoso, al quale si collegano monitor, tastiera e mouse: sono i prodotti ideali per chi non ha esigenze di mobilità e dispone di una scrivania libera. I meno fortunati dal punto di vista “logistico” (cioè con poco spazio in casa) o quelli che vorrebbero portare con sé l’elaboratore è bene che scelgano un notebook, o computer portatile. La terza categoria – i netbook – è infine indicata per chi il computer deve portarselo sempre appresso: sono macchine di dimensioni ridotte, a basso prezzo e con una configurazione minima, che sfruttano molto la Rete. I netbook però non sono indicati come primo acquisto, perché andrebbero abbinati a un secondo computer di appoggio, per tutte quelle funzioni che questi “ultraportatili” faticano a espletare. Va anche detto che i computer si differenziano anche per il sistema operativo (il programma generale che gestisce tutte le attività): oltre ai PC, sui quali è installato il programma Windows di Microsoft, ci sono i computer Mac di Apple, dotati di un ottimo sistema operativo, più semplice e stabile rispetto al precedente, ma con un costo superiore. L’ultimo sistema operativo, Linux, è più difficile da imparare (anche se esistono versioni semplificate) e quindi non è molto indicato per i principianti. Dopo aver scelto il tipo di Computer analizziamo i singoli componenti hardware interni. I parametri fondamentali da conoscere sono tre: la potenza del processore, la quantità di memoria Ram e la capacità del disco fisso. Processore Ram Hard disc Processore: è il cuore del computer; è un circuito integrato che esegue un numero elevatissimo di calcoli. La potenza di un processore si esprime in Gigahertz (GHz), cioè in miliardi di operazioni al secondo che la Cpu 2 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC è in grado di gestire; più il valore è alto e più il computer è potente. Oggi sono in commercio dei processori abbinati (Dual core o Quad core), formati da due (o quattro) nuclei; in questo caso, la potenza è quasi doppia (o quadruplica). Meglio non acquistare i processori più recenti, perché il prezzo di questi componenti si riduce notevolmente nel giro di pochi mesi. Ram: è la memoria temporanea che il computer utilizza per l’esecuzione dei programmi. Le unità di misura sono i Gigabyte (GB) che corrispondono rispettivamente miliardi di dati immagazzinabili. Più Ram si ha a disposizione e più i programmi saranno veloci. Per il sistema operativo oggi più diffuso, Windows 7 e Windows 8, è consigliabile avere nel Computer almeno 4 GB (o 4.096 MB) di Ram. Hard disc: è il disco fisso dove sono memorizzati dati e programmi. L’unità di misura è il Gigabyte e il Terabyte (TB).; per un uso normale del computer sono sufficienti un centinaio di GB. I PC più recenti contengono dischi di oltre un TB. Passiamo ora in rassegna gli altri componenti, di minore importanza: Scheda grafica (o scheda video): è un dispositivo che processa i dati da visualizzare sullo schermo ed è dotato di una memoria “dedicata” (alcune centinaia di MB) che velocizza lo scorrere delle immagini e delle schermate. Per giocare ai videogame, la scheda grafica è di fondamentale importanza. Masterizzatore: è l’unità laser che legge i dischi ottici (Cd,Dvd, bluray); oggi tutti i Pc montano un dispositivo in grado di leggere e scrivere (masterizzare) i Dvd. Queste unità sono contraddistinte dalla sigla DVD±RW. Scheda di rete: per connettersi alla Rete con linee veloci (Adsl, Wi-Fi, fibra ottica...) o ad altri computer, è necessaria una scheda di rete (Lan). Nei portatili è consigliabile una scheda wireless (WLan), in grado di captare i segnali Wi-Fi per collegarsi a Internet via radiofrequenze. Le schede WLan hanno un codice composto da numeri (802.11) e da lettere (es. b/g) che identificano lo standard wireless implementato. Porte: per collegare altri apparecchi (periferiche) o leggere memorie portatili, sono presenti dei connettori (porte), come le Card reader (che leggono le diverse schede delle fotocamere digitali) o le porte Usb, Firewire (alle quali collegare le chiavette, i modem Hsdpa, il mouse e la stampante). Chi volesse trasferire dati dai telefonini è bene che scelga un Pc dotato di una porta a infrarossi o meglio Bluetooth. Altri accessori: completano il corredo di un computer altri dispositivi, interni o esterni, come webcam e microfoni (per le videochiamate), sintonizzatori Tv (per vedere la televisione sul Pc), casse audio, uscite Hdmi (per collegare un televisore ad alta definizione). Tastiera e mouse sono sempre compresi nei PC desktop, mentre sui portatili il mouse è sostituito da un altro dispositivo di puntamento. Programmi: il sistema operativo generalmente è incluso nel prezzo, mentre gli altri programmi (ad esempio, Office o l’antivirus) sono generalmente presenti in versione di prova a scadenza. 3 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC 1.1 Tipologie di computer 1.1.1 Desktop PC Il computer desktop, anche chiamato computer da scrivania, è una tipologia di computer destinato a un utilizzo non in mobilità e di dimensioni tali per cui l'installazione sul piano di una scrivania o sul pavimento accanto ad essa risultano le più appropriate per un comodo utilizzo. Dispongono di: Una sorta di telaio metallico (case) che raccoglie al suo interno la tecnologia che costituisce il computer che dovrà essere collegato alle periferiche come stampante, tastiera, monitor… Uno spazio tale da poter permettere anche l’inserimento di eventuali hard disk aggiuntivi o ram supplementare Alcuni modelli raggruppano tutta la loro tecnologia all’interno del monitor in modo da avere un tutt’uno tra monitor e computer per un risparmio di spazio e un minor dispiego di cavi di collegamento A chi sono rivolti A chi non ha alcuna necessità di portare il computer con sé A chi vuole un computer dalle prestazioni eccezionali con una grande capacità di spazio di memoria A chi in famiglia vuole utilizzarlo anche per i videogiochi A chi non ha problemi di spazio in casa 1.1.2 Portatile Il computer portatile, anche chiamato notebook o laptop è un computer dotato di display, tastiera e alimentazione a batteria, tutto integrato nello stesso telaio e caratterizzato da dimensioni e peso ridotti in modo da permetterne un facile trasporto ed un uso in mobilità. Di solito il portatile è alimentato da una batteria ricaricabile (a 6 celle, nei modelli più recenti) che ne permette l'utilizzo dove non è possibile usare altre fonti elettriche. Il suo costo relativamente elevato è determinato dai componenti elettronici che lo compongono: essi, anche se simili a quelli di un desktop, sono miniaturizzati e ottimizzati per un minore consumo di energia. Dispongono di: 4 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC Caratteristiche fisiche tali da renderli trasportabili per il peso e le dimensioni relativamente contenuti Una componentistica miniaturizzata proprio per garantire le dimensioni contenute Facilità di trasporto Schermi con un’ottima risoluzione d’immagine ma a basso consumo che garantiscono un risparmio della batteria Possibilità di connessioni Wi-Fi Web Cam integrata A chi sono rivolti A chi ha la necessità di portare sempre con sé il computer, anche da una stanza all’altra dell’ufficio o della casa. A chi ha problemi di spazio poiché può essere utilizzato ovunque e, dopo l’utilizzo può essere riposto in un cassetto. A chi vuole un computer completo, senza però l’ingombro di un case di un PC fisso. 1.1.3 Netbook Con il termine Netbook, Ultraportatile o Mini-portatile vengono indicati alcuni particolari computer portatili destinati soprattutto alla navigazione in Internet e videoscrittura. Sono pensati soprattutto per chi ha l’esigenza di possedere uno strumento ancora più leggero, piccolo e comodo di un notebook. Dispongono di: Dimensioni e peso molto inferiori rispetto ai notebook Un’ulteriore comodità di trasporto Un’ulteriore miniaturizzazione di un normale notebook, e quindi ne conservano la forma: tutti hanno una tastiera fisica, uno schermo, ma non sono dotati di masterizzatore per le dimensioni ulteriormente ridotte rispetto a un notebook Possibilità di connessioni Wi-Fi e 3G Web Cam integrata A chi sono rivolti A chi vuole un computer assolutamente piccolo e pratico soprattutto per poter navigare in Internet, usare programmi come Word o Excel e controllare la posta elettronica. 5 CPC Chiasso 2015-2016 1.1.4 Corso di informatica 2°anno SMC Tablet PC Il Tablet PC è un computer portatile che grazie alla presenza di un digitalizzatore (digitizer, in inglese) permette all'utente di scrivere a mano sullo schermo attraverso particolari penne o tramite le dita. L’utente può in pratica usare una speciale penna (detta “stilo”) e utilizzare il computer senza bisogno di una tastiera o di un mouse. Il Tablet PC è di fatto un normale portatile con capacità di input superiori. Dispongono di: Ampio schermo touchscreen Possibilità di connessione Wi-Fi e 3G Semplicità d’utilizzo A chi sono rivolti A chi desidera un prodotto semplice da utilizzare, intuitivo e utilizzabile da tutta la famiglia A chi ha interesse soprattutto per musica, foto e navigazione in Internet A chi vuole un portatile con caratteristiche d’impiego molto particolari e originali. 2 Copie di sicurezza “Backup” Backup, copia di sicurezza o copia di riserva in informatica indicano la conservazione di materiale atta a prevenire danni o perdita di dati archiviati nella memoria di massa dei computer siano essi stazione di lavoro o server. L'attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati. Pertanto se si dispone di un apposito software dedicato o incluso nel proprio sistema operativo, l'esecuzione del backup è quasi sempre impostata in maniera automatica e svolta normalmente con una periodicità stabilita (per esempio una volta al giorno o alla settimana), e con altre particolarità avanzate se rese disponibili dal software utilizzato. La maggior parte dei sistemi operativi attuali per personal computer integra un qualche programma di backup da configurare ma solo i server appositamente equipaggiati contengono di base un servizio nativo automatico. Nelle aziende il tipo di backup e la relativa periodicità sono solitamente regolati da una apposita procedura aziendale soggetta a verifica periodica e ad altre procedure che comportano un intervento manuale. Il responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti su cui viene effettuato il backup normalmente devono essere di tipo e marca approvati nella procedura ed è necessario che siano periodicamente verificati e sostituiti. Devono inoltre essere conservati in accordo con le politiche di sicurezza aziendale e di protezione della privacy. È naturalmente buona norma eseguire periodiche operazioni di backup anche nei personal computer di uso privato, di solito eseguite dall'utilizzatore del computer stesso che copia i dati importanti su supporti ottici o magnetici (CD-R, CD riscrivibili, DVD-R, DVD riscrivibili, Digital Audio Tape, cartucce a nastro). Gli hard 6 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC disk portatili con collegamento esterno USB e le chiavette usb (stick-usb) hanno preso il posto dei floppy disk che sono ormai in disuso per la scarsa affidabilità e la limitata capacità. È possibile anche eseguire il backup in modo continuo usando servizi come il backup online o i backup appliance che sono degli strumenti che permettono questo tipo di operatività attraverso gli agent, dei software che si occupano di individuare, attraverso criteri, i file nuovi da archiviare e immediatamente ne eseguono la copia di sicurezza. Anche il palmare e lo Smartphone sono diventati importanti strumenti per i lavoratori perché contengono dati fondamentali come la rubrica telefonica e il calendario degli appuntamenti, è pertanto diventata buona norma estendere il backup anche a questi strumenti. Diversi nuovi servizi su internet permettono infine di eseguire il backup degli account e dei dati degli utenti di social network. Alcune delle principali funzionalità che un programma di backup deve fornire, sono: Copia immagine di un disco rigido. Copia selettiva di directory e singoli file. Criteri di selezione per la ricerca dei contenuti salvati e per la scelta di quelli che devono essere oggetto di backup (per data, tipo di file, autore della modifica). Compressione dei contenuti per ridurre la memoria richiesta per la copia. Sicurezza: protezione dei dati copiati attraverso password e crittografia. La progressiva discesa del costo delle memorie informatiche, in base alla legge di Moore, pone in secondo piano l'esigenza di ridurre lo spazio richiesto dai backup, comprimendo i dati; i produttori di sistemi oggi infatti si concentrano su metodi per la riduzione del numero di elementi da copiare e per la riduzione del traffico di dati necessario a trasferire i dati da preservare, in modo da aumentare la frequenza delle copie. Per le aziende una caratteristica importante del backup è che questa attività non vada a sovrapporsi con l'operatività quotidiana, caricando i sistemi informatici e rallentando i tempi di risposta agli utenti. Per questo motivo i sistemi di backup vengono usati di notte, quando normalmente gli utenti non lavorano. La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in uso è strettamente necessaria, per evitare che in caso di furto, incendio, alluvione o altro evento catastrofico, le copie vadano perse insieme agli originali. Il ripristino dei dati copiati con l'operazione di backup è normalmente detto restore. Le operazioni connesse con il recupero dei dati dal backup in caso di guasto o cancellazione di una certa importanza sono abitualmente soggette ad autorizzazione specifica del responsabile della sicurezza. L'amministratore di sistema o gli utenti che hanno diritti di accesso analoghi, provvedono al ripristino dei file richiesti. Per aumentare la velocità del backup, solitamente vengono applicati uno o più delle seguenti pratiche: 2.1 Backup differenziale Il backup differenziale è basato su un algoritmo che confronta i dati di un file da copiare con quello già copiato, registrando soltanto le differenze quando ce ne sono. Il backup differenziale è utile, in particolare, per file di grandi dimensioni e che necessitano di un backup completo e quotidiano, come i database aziendali. 7 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC 2.2 Compressione La compressione è ottenuta tramite algoritmi di compressione dei dati (come quelli usati dai programmi più famosi come Winzip, WinRar, WinAce) prima che vengano registrati sul supporto di backup, oppure attraverso la deduplicazione. 2.3 Deduplicazione La deduplicazione (che significa eliminazione dei duplicati) è ottenuta tramite algoritmi che possono agire a livello di singolo file o di blocco, inteso come insieme di file. La deduplicazione può essere eseguita prima, durante o dopo la copia di backup, in contemporanea o in differita rispetto alla normale operatività dei sistemi informatici. La deduplicazione è utile, in particolare, per i gruppi di file o le cartelle di file che necessitano di un backup completo e quotidiano. 2.4 Compressione dei dati La compressione dati è una tecnica utilizzata in ambito informatico e telecomunicazionistico per la riduzione della quantità di bit necessari alla rappresentazione in forma digitale di un'informazione. La compressione dati viene utilizzata sia per ridurre le dimensioni di un file, e quindi lo spazio necessario per la sua memorizzazione, sia per ridurre l'occupazione di banda necessaria in una generica trasmissione dati digitale come ad esempio una trasmissione televisiva digitale. Nelle trasmissioni digitali tale compressione dell'informazione è operata all'interno della cosiddetta codifica di sorgente in modo da eliminare la ridondanza e ottenere un'alta efficienza del codice di sorgente. Le varie tecniche di compressione organizzano in modo più efficiente i dati, spesso perdendo una parte dell'informazione originale, al fine di ottenere una rappresentazione dell'informazione più compatta quindi comportante minori risorse per la sua memorizzazione e trasmissione. Come controparte la compressione dati necessita però di potenza di calcolo per le operazioni di compressione e decompressione, spesso anche elevata se tali operazioni devono essere eseguite in tempo reale. 2.4.1 Tipologie di compressione dati Le tecniche di compressione dati si dividono in due grandi categorie: compressione dati lossy: comprime i dati attraverso un processo con perdita d'informazione che sfrutta le ridondanze nell'utilizzo dei dati; compressione dati lossless: comprime i dati attraverso un processo senza perdita d'informazione che sfrutta le ridondanze nella codifica del dato. Le tecniche senza perdita (lossless) consentono di preservare l'informazione originale in ogni sua parte. È l'unica via possibile quando si devono comprimere file di testo, programmi, documenti, database, schemi elettrici ecc. Un esempio è il formato ZIP, il quale consente di archiviare o trasmettere uno o più file risparmiando sulle risorse necessarie (spazio su disco o tempo di trasmissione). Al momento in cui vengono recuperati i file dallo ZIP (decompressione) questi risultano indistinguibili dagli originali. Un altro esempio di caso in cui viene usata la compressione senza perdita è quello delle immagini non fotografiche, come gli schemi, i disegni o le icone. Per questo scopo esistono formati come il GIF o il più recente PNG. L'immagine compressa con uno di questi formati mantiene esattamente l'aspetto originale fino al dettaglio più insignificante. D'altro canto, le tecniche con perdita di informazione (lossy) permettono anche delle compressioni molto spinte, quindi un grande risparmio di risorse, a discapito però della qualità dell'immagine o dell'audio che si è voluto comprimere. Sì perché generalmente queste tecniche si usano per comprimere i file multimediali. Pur 8 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC mantenendo minima la perdita di qualità, il risparmio rispetto ad una compressione lossless sulla stessa informazione è sempre decisamente apprezzabile. Le informazioni multimediali come audio o video, in origine sono troppo grandi per essere agevolmente trasmesse o memorizzate, quindi si preferisce avere una piccola riduzione della qualità ma nel contempo file molto più leggeri. Alcuni esempi sono: la compressione di immagini in formato JPEG, largamente usata in fotografia digitale e sul Web, la compressione video in formato DivX o XviD oppure la compressione audio in formato MP3. 3 Reti informatiche Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi o mediante altri sistemi. Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse. Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il mondo. 3.1 Reti locali (LAN) Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local Area Network). Spesso la LAN è localizzata in una sola sede. Esistono diverse tecnologie LAN, le più comuni sono: Ethernet, Fast Ethernet e Gigabit Ethernet. Una rete può essere formata da una o più di queste tecnologie. Le tre tecnologie funzionano in modo simile e la differenza principale è data dalla velocità con la quale trasferiscono le informazioni. L'estensione territoriale limitata di una LAN favorisce la velocità di trasmissione dati, che inizialmente era tra i 10 Mbps e i 100 Mbps mentre le LAN più recenti operano fino a 10 Gbps presentando anche bassi ritardi e pochissimi errori. 9 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC Ethernet funziona a 10 Megabit per secondo (o Mbps), Fast Ethernet funziona a 100 Mbps e Gigabit Ethernet a 1000 Mbps fino a 10Gbps. I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono gruppi di piccoli impulsi elettrici, detti pacchetti. Ogni pacchetto contiene, oltre alle informazioni, l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di sorgente) e l'indirizzo del dispositivo che riceve i dati (l'indirizzo di destinazione). 3.1.1 Vantaggi di una rete locale In una rete LAN (Local Area Network), le informazioni e le risorse possono essere condivise. Questa possibilità offre diversi vantaggi: È possibile condividere periferiche costose, come le stampanti. In una rete, tutti i computer possono accedere alla stessa stampante. È possibile inoltrare dati tra utenti senza l'uso di supporti di memoria. Trasferendo file attraverso la rete, non si perde tempo nel copiare i file su un pendrive o su un altro PC. Inoltre vi sono meno limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete. È possibile centralizzare programmi e dati informatici essenziali, come gli applicativi finanziari e contabili. Spesso gli utenti devono poter accedere allo stesso programma in modo che possano lavorarvi simultaneamente. Un esempio di ciò potrebbe essere un sistema di prenotazione di biglietti online o l’archivio anagrafico di un’azienda che contiene tutti i dati personali della clientela e può essere consultato e aggiornato da tutti i dipendenti. È possibile istituire sistemi di backup automatico e centralizzato dei file. Un programma esegue il backup automatico di file essenziali, risparmiando tempo e proteggendo l'integrità del lavoro di tutti gli utenti della rete. È possibile condividere l’accesso ad Internet o ad un’altra rete. 3.2 Reti estese (WAN) Per rete estesa o WAN (Wide Area Network) si intende un gruppo di dispositivi o di LAN collegate nell'ambito di una vasta area geografica, spesso mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento satellitare, ecc.). Uno dei più grandi esempi di WAN è Internet. 3.2.1 Vantaggi di una rete estesa In una rete WAN (Wide Area Network) le informazioni e le risorse sono condivise in un'area geografica più ampia. Questa possibilità offre diversi vantaggi: È possibile inviare e ricevere messaggi in tutto il mondo, comunicare con molte persone, in molti luoghi diversi, in modo più rapido ed economico. È possibile scambiare i file con i colleghi situati in altri luoghi o accedere da casa alla rete aziendale. È possibile accedere alle enormi risorse di Internet e di World Wide Web. Per accedere ad una WAN è necessario un modem o un router. Per accedere ad Internet occorre avere inoltre un account con un provider di servizi Internet (ISP). 10 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC 3.3 Reti metropolitane Spesso si può fare un’ulteriore distinzione inserendo le reti metropolitane MAN (Metropolitan Area Network) ovvero una forma reti tra le LAN e le WAN. Esempi di MAN sono la rete cantonale ticinese e la rete RCM (Rete Civica Milanese). 3.4 Reti senza fili (WLAN) In informatica, wireless local area network, termine inglese abbreviato in WLAN, indica una “rete locale senza fili” che sfrutta la tecnologia wireless. Con la sigla WLAN si indicano genericamente tutte le reti locali di computer che non utilizzano dei collegamenti via cavo per connettere fra loro gli host della rete. Generalmente il wireless utilizza onde radio a bassa potenza, tuttavia la definizione si estende anche ai dispositivi, meno diffusi, che sfruttano la radiazione infrarossa o il laser. Le onde radio vengono utilizzate dalle reti tipo Wi-Fi cioè reti che devono coprire ambienti eterogenei dove le diverse postazioni da collegare non sono necessariamente visibili, ma possono essere separate da muri o da intercapedini. Le reti basate su infrarossi vengono utilizzate per collegare dispositivi visibili direttamente, sono lente e spesso utilizzano dispositivi dedicati: infatti sono in disuso, sostituite quasi totalmente dai dispositivi Bluetooth. Le reti basate su Laser vengono utilizzate normalmente per collegare sottoreti costruite utilizzando altre tecnologie. Il Laser viene utilizzato per la sua elevata velocità di trasmissione. Un tipico esempio è il collegamento delle reti di due edifici vicini. Il laser ha il problema di essere sensibile alle condizioni esterne e alle vibrazioni: anche queste tipologie di dispositivi sono in disuso e quasi sempre sostituiti da collegamenti via onde radio. 3.4.1 Reti Wi-Fi Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti. Un Access Point è un dispositivo che permette all'utente mobile di collegarsi ad una rete wireless. L'access point, collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point), riceve ed invia un segnale radio all'utente, permettendo così la connessione: può normalmente comunicare con circa 30 host nel raggio di circa 200 m. La banda di comunicazione può variare molto in funzione di diverse variabili come il posizionamento interno o esterno, l'altezza dal suolo, la presenza di ostacoli vicini, il tipo di antenna, le condizioni meteo, la frequenza radio su cui opera e la potenza di output del dispositivo. La banda dell'Access Point può essere estesa attraverso l'utilizzo di ripetitori e riflettori del segnale, i quali possono far rimbalzare e amplificare i segnali radio che altrimenti non potrebbero essere ricevuti ordinariamente. In genere la velocità di trasferimento delle reti wireless è minore rispetto alle reti cablate (in quest’ultimo caso fa anche una notevole differenza il tipo di cavo impiegato: rame coassiale, rame intrecciato, fibra ottica). Il problema principale delle reti senza filo è la sicurezza. La maggior parte delle reti Wi-Fi non prevede alcuna forma di protezione da un uso non autorizzato (autenticazione), da sniffing dei dati della comunicazione (confidenzialità) e sul fronte integrità dei dati. Questo è dovuto al fatto che all'atto dell'acquisto le impostazioni predefinite non impongono all'utente l'utilizzo di nessun metodo di protezione (di conseguenza l'utente medio 11 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC non le modifica o per ignoranza o per comodità). Questo ha portato al proliferare in zone urbane di un numero considerevole di reti private liberamente accessibili. A volte accade di utilizzare reti altrui senza autorizzazione, se esse hanno un livello di segnale più forte della propria. Questo comporta problemi di sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri di carte di credito, numeri telefonici, coordinate bancarie). I metodi per evitare utilizzi non autorizzati sono nati di pari passo con lo sviluppo di nuove tecnologie e la "rottura" di algoritmi di protezione precedenti. Il primo sistema sviluppato è stato il WEP, Wired Equivalent Protocol, che però soffre di problemi intrinsechi di sicurezza che lo rendono, di fatto, inutile. È possibile sopprimere la trasmissione dell'SSID di identificazione oppure limitare l'accesso a indirizzi MAC ben definiti, ma si tratta di metodi facilmente aggirabili. Per sopperire ai problemi del WEP sono stati inventati i protocolli WPA e WPA2 che offrono livelli di sicurezza maggiori. Ovviamente il miglior metodo di protezione rimane contenere la propagazione delle onde radio dove sia strettamente necessaria. Ciò si può attuare limitando via software la potenza di trasmissione oppure utilizzando antenne con un lobo di radiazione indirizzato esclusivamente alle zone in cui si richieda la connettività. Un altro svantaggio delle connessioni Wi-Fi può essere la stabilità del servizio, che per via di disturbi sul segnale talvolta può essere discontinua. Il segnale può ad esempio essere disturbato da forni a microonde nelle vicinanze che quando sono in funzione disturbano la frequenza operativa di 2,4GHz, un problema però risolto con l'utilizzo della frequenza operativa a 5 GHz. Secondo alcuni recenti studi, scienziati affermati dichiarano che le radiazioni Wi-Fi sono nocive al nostro organismo, anche perché coincidenti con quelle che nei forni a microonde permettono la cottura dei cibi. 3.5 Organizzazione di una rete Nell’organizzazione di una rete, una distinzione importante è quella tra reti client/server e reti paritetiche. 3.5.1 Reti client/server Nelle reti client/server ci sono computer con funzioni speciali, detti server, che mettono a disposizione di altri computer, detti client, delle risorse o dei servizi. Tali reti, oltre a mettere a disposizione le risorse, includono anche i controlli sulla sicurezza dei dati. Ovviamente ci sono alcuni svantaggi: un guasto al server può bloccare la rete rendendola inutilizzabile e occorrono degli esperti per la gestione (amministratori di rete). 3.5.2 Server In informatica il termine server (in inglese letteralmente servitore) indica genericamente un componente informatico che fornisce un qualunque tipo di servizi ad altre componenti (tipicamente chiamate client, cioè 12 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC "cliente") attraverso una rete di computer. Al termine server, così come per il termine client, possono dunque riferirsi sia la componente hardware che la componente software che forniscono le funzionalità o servizi di cui sopra. A seconda del contesto, il termine server può indicare quindi: un computer utilizzato per fornire servizi ad altri computer, a prescindere dalle sue caratteristiche hardware; un computer specifico appartenente alla fascia di mercato dedicata all'uso come server, caratterizzato da alta affidabilità e maggiori prestazioni; un processo (ovvero un programma software in esecuzione) che fornisca servizi ad altri processi (es. Server Web). In generale quindi si tende ad indicare come server il componente hardware che attraverso un software specifico eroga un servizio e come client il componente hardware con relativo software che ne fa uso su richiesta dell'utente. 3.5.2.1 Servizi e tipologie di server Tra i servizi che vengono tipicamente erogati da un server e che ne identificano a sua volta le varie tipologie, si possono citare: 3.5.3 File server, che permettono agli utenti di accedere ai file situati sul server come se fossero sul proprio calcolatore, agevolando la condivisione di informazioni Database server Web server Application server, dove il server viene usato per far funzionare un programma applicativo e condividerne le funzionalità tra gli utenti Print server, che permettono di mettere in comune una o più stampanti tra gli utenti di una rete con la eventuale gestione dei diritti di accesso, Mail server, per la gestione della posta elettronica Game server, che ospitano risorse per rendere possibili i giochi multiutente in linea Gestione di una rete informatica, locale o geografica DHCP, per l'assegnazione automatica di indirizzi IP ai computer DNS server, che forniscono la risoluzione dei nomi di dominio dei siti (per esempio it.wikipedia.org) nei loro indirizzi IP Server grafico o display server – vedere X Window System Server di autenticazione, che permette di autenticare l'accesso ad altre risorse FTP server, fornisce alla rete accesso a cartelle pubbliche o con autenticazione VNC server, fornisce un desktop remoto attraverso un client VNC Proxy server, fornisce una cache di accesso al Web e la possibilità di controlli di autenticazione (ACL) e di filtro Client In informatica, con client (in italiano detto anche cliente) si indica una componente che accede ai servizi o alle risorse di un'altra componente, detta server. In questo contesto si può quindi parlare di client riferendosi all'hardware o al software. Un computer collegato ad un server tramite una rete informatica (locale o geografica) ed al quale richiede uno o più servizi, utilizzando uno o più protocolli di rete è un esempio di client hardware. Un programma di posta elettronica è un esempio di client software. Sono sempre di più i software, come il web, l'e-mail, i database, che sono divisi in una parte client (residente ed in esecuzione sul pc client) ed una parte server (residente ed in esecuzione sul server). 13 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC Il termine client indica anche il software usato sul computer client per accedere alle funzionalità offerte dal server. Ad esempio, nel web il software client è il browser, e parla con un server web attraverso il protocollo HTTP; per l'e-mail il client è detto in gergo mail user agent o MUA (ad esempio, Outlook, Mozilla Thunderbird, Eudora, ...), e parla con il server attraverso il protocollo SMTP e POP o IMAP; il client per la consultazione o la modifica del database (spesso costituito da librerie software utilizzate da una applicazione) parla con il DBMS, che gestisce il database e risponde alle interrogazioni del client. 3.5.4 Reti paritetiche (P2P) Nelle reti paritetiche (“peer-to-peer”, da pari a pari) tutti i computer sono sullo stesso piano, ogni macchina può condividere le proprie risorse: stampanti, applicazioni, archivi. Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede client o server fissi, ma un numero di nodi che fungono sia da client che da server verso altri nodi della rete. Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di file (File Sharing). In Microsoft si tende a definire con il termine peer-to-peer una rete di un piccolo gruppo di persone (non più di 10 persone), dove la protezione non costituisce un problema, modalità normalmente conosciuta con il termine gruppo di lavoro, in antitesi alle reti cliente-servente in cui è presente un dominio centralizzato. 3.5.5 Vantaggi e svantaggi del P2P 14 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC Vantaggi e svantaggi sono relativi al tipo di ambiente in cui si decide di installare questo tipo di rete, ma sicuramente si deve tenere presente che: Non si deve acquistare un server con potenzialità elevate e quindi non se ne deve sostenere il costo, ma ogni computer deve avere i requisiti per sostenere l'utente in locale e in rete: questo vale anche per gli altri utenti che desiderano accedere in remoto; Ogni utente condivide localmente le proprie risorse ed è amministratore del proprio clientserver. Questo da un lato può essere positivo per una questione di "indipendenza", ma dall'altro richiede delle competenze ad ogni utente, soprattutto per quel che concerne la protezione; La velocità media di trasmissione dei dati è molto più elevata di una classica rete con sistema Server / Client, dal momento che l'informazione richiesta da un Client può essere reperita da numerosi Client connessi in modo paritario (ossia "peer"), anziché da un unico server. Questo tipo di condivisione diventa tanto più efficace tanti più sono i Client connessi, al contrario di quanto avviene con la rete tradizionale Server/Client, dove un elevato numero di Client connessi riduce la velocità di trasmissione dati per utente. La sicurezza degli accessi ai client viene gestita localmente su ogni macchina e non centralizzata, questo significa che una rete basata su utenti deve avere lo stesso archivio reimpostato in ogni client. 4 Legge federale sul diritto d’autore Il diritto d'autore, che corrisponde al copyright angloamericano, protegge le opere, ossia le creazioni immateriali letterarie e artistiche, che hanno carattere individuale, come la letteratura, la musica, le immagini, i film, i programmi per computer,... Opere protette e opere non protette Opere protette: opere musicali, testi (letteratura, articoli di giornale, ecc.), fotografie, film, immagini, programmi per computer, edifici, carte geografiche, ecc... Opere non protette: sentenze dei tribunali, leggi, concetti, fascicoli di brevetti, mezzi di pagamento, ecc... Registrazione non necessaria Un'opera è automaticamente protetta dal diritto d'autore non appena viene creata. Non è necessario, a differenza dei marchi e delle patenti, richiederne la protezione o "depositare" l'opera in quanto non esiste alcun registro in Svizzera. Non occorre neppure indicare il diritto d'autore sull'opera. In Svizzera i contrassegni "copyright", "tutti i diritti riservati" o "© [nome del titolare] [anno della prima pubblicazione]" non hanno alcuna influenza sulla protezione. Si tratta in ogni caso di indicazioni che sono utili per terzi e possono servire come un avvertimento. All'estero questi contrassegni possono essere importanti per la protezione conferita dal diritto d'autore. Limitazione della protezione La legge sul diritto d'autore prevede anche determinate limitazioni a favore di utenti e consumatori che possono, ad esempio, utilizzare privatamente le opere pubbliche (in ambito privato: nella cerchia di persone che sono unite da stretti vincoli come parenti o amici). Questa eccezione non vale per i programmi per computer: per ogni utilizzazione è necessaria un'autorizzazione da parte del titolare dei diritti (contratto di licenza). Protezione all'estero In linea di massima ogni sistema giuridico è sempre nazionale. Di conseguenza il diritto svizzero protegge diritti d'autore e diritti di protezione affini soltanto in Svizzera. Per garantire la protezione a livello internazionale sono stati stipulati degli accordi internazionali e di conseguenza ogni autore svizzero gode all'estero della stessa protezione assicurata agli autori di ciascun paese, purché tale paese e la Svizzera aderiscano allo stesso accordo. Attenzione La violazione del diritto d'autore ha conseguenze sia civili che penali. 15 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC 4.1 Art. 19 Utilizzazione dell’opera per uso privato 1. L’uso privato di un’opera pubblicata è consentito. Per uso privato s’intende: a. qualsiasi utilizzazione nell’ambito privato o nella cerchia di persone unite da stretti vincoli, quali parenti o amici; b. qualsiasi utilizzazione da parte di un docente e dei suoi allievi a fini didattici; c. la riproduzione di esemplari di opere, per informazione interna o documentazione,in imprese, amministrazioni pubbliche, istituti, commissioni o enti analoghi. 2. Chi ha diritto di utilizzare l’opera per uso privato può farne allestire le riproduzioni occorrenti anche da un terzo, fatto salvo il capoverso 3; ai sensi del presente capoverso, per terzi si intendono anche le biblioteche, le altre istituzioni pubbliche e le imprese che mettono fotocopiatrici a disposizione degli utenti. 3. Al di fuori della cerchia privata di cui al capoverso 1 lettera a, non sono ammesse: a. la riproduzione completa o quasi completa degli esemplari d’opera disponibili in commercio; b. la riproduzione di opere delle arti figurative; c. la riproduzione di spartiti di opere musicali; d. la registrazione di interpretazioni, rappresentazioni o esecuzioni di un’opera su supporti audio o audiovisivi o su supporti di dati. 3bis. Le riproduzioni allestite richiamando opere messe lecitamente a disposizione non soggiacciono alle restrizioni dell’uso privato contemplate nel presente articolo né ai diritti al compenso di cui all’articolo 20. 4. Il presente articolo non si applica ai programmi per computer. 4.2 Il caso ticinese Articolo RSI 11.2.2011 www.rsi.ch Il caso del ragazzo ticinese accusato di pirateria audiovisiva via Internet per aver scaricato e condiviso in Rete migliaia di brani musicali non ha mancato di suscitare discussioni e dibattiti, ma rappresenta anche una buona occasione per segnalare alcuni dati interessanti e poco intuitivi sull’argomento. Ai meno addentro alle questioni di copyright può infatti sembrare sorprendente che in Svizzera lo scaricamento puro e semplice non sia considerato illegale, ma è solo la condivisione ad essere punita; questo è però ciò che dicono a chiare lettere i siti ufficiali che si occupano di diritto d'autore. Download sì, upload no - In Svizzera la normativa fondamentale sul copyright è l'articolo 19 della legge federale sul diritto d'autore e sui diritti di protezione affini, la quale definisce che il download di opere per uso privato è permesso anche senza l'approvazione degli aventi diritto, mentre l'upload, ovvero l'offerta online di opere protette, è vietato e dunque illegale, anche se ciò non viene fatto a scopo di lucro. La Suisa – l’ente che si occupa di gestire i diritti d’autore in Svizzera - chiarisce tuttavia che utilizzando circuiti di scambio come eMule o BitTorrent è perlopiù impossibile limitarsi a scaricare opere senza caricarne, al contempo, altre; dunque spesso chi scarica sta simultaneamente offrendo file in condivisione e ha quindi un comportamento punibile. Pochi grandi condivisori - È interessante notare come - secondo i ricercatori dell'Università Carlos III di Madrid, che hanno esaminato il comportamento degli utenti che scambiano film, telefilm, musica, fumetti e altre opere attraverso siti basati sul protocollo BitTorrent - il 66% del contenuto messo a disposizione per lo scaricamento viene offerto da poco più di un centinaio di “grandi condivisori” sparsi per il mondo; spesso spinti da una sorta di "sindrome di Robin Hood" a offrire alla comunità online film popolari o rari e introvabili. Gran parte del resto degli utenti è invece costituito da faker, ossia da organizzazioni che cercano di sabotare i circuiti di scambio pubblicando finte copie pirata che in realtà contengono tutt'altro. Il male minore - Da una fonte decisamente al di sopra di ogni sospetto di voler minimizzare il problema della pirateria, ossia la Warner Music, arriva invece una ricerca che indica che solo il 13% degli americani è da classificare come “pirata musicale”. Dati analoghi sono stati raccolti anche in Europa e questi “pirati” sono oltretutto descritti come grandi promotori e acquirenti legittimi di musica. Una ricerca universitaria statunitense sul file sharing indica inoltre che soltanto il 20% circa dei problemi dell'industria del disco è riferibile alle violazioni del diritto d'autore commesse in Rete: tutto il resto è dovuto al declino del concetto 16 CPC Chiasso 2015-2016 Corso di informatica 2°anno SMC di album musicale, all'aumento delle vendite di singoli via Internet e alla diminuzione del numero di CD venduti a prezzo pieno. Case discografiche pirata - Non capita molto spesso, infine, di sentire notizie di risarcimenti milionari per pirateria; soprattutto se gli imputati sono delle case discografiche, le stesse che perseguono con tanta solerzia i privati cittadini che frequentano eMule e dintorni. Un gruppo di musicisti ha infatti avviato una class action contro Universal, Warner, EMI e Sony BMG, accusate di aver venduto CD senza pagare i diritti, limitandosi a mettere gli artisti in una cosiddetta “lista dei sospesi”. Dal 1988 il debito delle case discografiche - che nel frattempo continuavano a vendere e incassare - si è così accumulato, arrivando a ben 300’000 brani e costringendo le major del disco a risarcire gli artisti con circa 43 milioni di franchi. Certo, una violazione delle leggi non ne giustifica un'altra, ma l'ironia e l'ipocrisia della vicenda fanno riflettere. 4.3 Copyleft L'espressione inglese copyleft (talvolta indicato in italiano con permesso d'autore) è un gioco di parole sul termine copyright nel quale la parola "right" significa "diritto" (in senso legale), ma giocando sul suo secondo significato (ovvero "destra") viene scambiata con "left" (sinistra). Copyleft Individua un modello di gestione dei diritti d'autore basato su un sistema di licenze attraverso le quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni essenziali. Nella versione pura e originaria del copyleft (cioè quella riferita all'ambito informatico) la condizione principale obbliga i fruitori dell'opera, nel caso vogliano distribuire l'opera modificata, a farlo sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft e tutto l'insieme di libertà da esso derivanti sono sempre garantiti. Una licenza basata sui principi del copyleft trasferisce a chiunque possegga una copia dell'opera alcuni dei diritti propri dell'autore. Inoltre consente la redistribuzione dell'opera stessa solo se tali diritti vengono trasferiti assieme ad essa. Fondamentalmente, questi diritti sono le quattro "libertà fondamentali": Libertà 0 Libertà di eseguire il programma per qualsiasi scopo. Libertà 1 Libertà di studiare il programma e modificarlo. Libertà 2 Libertà di ridistribuire copie del programma in modo da aiutare il prossimo. Libertà 3 Libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti, in modo tale che tutta la comunità ne tragga beneficio. Un programma è software libero se la licenza consente tutte queste libertà. La redistribuzione delle copie, con o senza modifiche, può avvenire gratis o a pagamento. Essere liberi di fare queste cose significa (tra l'altro) che non bisogna chiedere o pagare nessun permesso. Le licenze copyleft includono normalmente condizioni aggiuntive intese ad eliminare possibili impedimenti per l'uso libero, la distribuzione e la modifica delle copie. 17