00_Corso di informatica 2015-2016 2 SMC

Transcript

00_Corso di informatica 2015-2016 2 SMC
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
Sommario
1 Acquisto del Computer ................................................................................................................. 2
1.1 Tipologie di computer ....................................................................................................................... 4
1.1.1 Desktop PC ................................................................................................................................ 4
1.1.2 Portatile...................................................................................................................................... 4
1.1.3 Netbook ..................................................................................................................................... 5
1.1.4 Tablet PC ................................................................................................................................... 6
2 Copie di sicurezza “Backup” ........................................................................................................ 6
2.1 Backup differenziale .......................................................................................................................... 7
2.2 Compressione .................................................................................................................................... 8
2.3 Deduplicazione .................................................................................................................................. 8
2.4 Compressione dei dati ....................................................................................................................... 8
2.4.1 Tipologie di compressione dati.................................................................................................. 8
3 Reti informatiche .......................................................................................................................... 9
3.1 Reti locali (LAN) ............................................................................................................................... 9
3.1.1 Vantaggi di una rete locale ...................................................................................................... 10
3.2 Reti estese (WAN) ........................................................................................................................... 10
3.2.1 Vantaggi di una rete estesa ...................................................................................................... 10
3.3 Reti metropolitane ........................................................................................................................... 11
3.4 Reti senza fili (WLAN) ................................................................................................................... 11
3.4.1 Reti Wi-Fi ................................................................................................................................ 11
3.5 Organizzazione di una rete .............................................................................................................. 12
3.5.1 Reti client/server ...................................................................................................................... 12
3.5.2 Server ....................................................................................................................................... 12
3.5.3 Client ....................................................................................................................................... 13
3.5.4 Reti paritetiche (P2P)............................................................................................................... 14
3.5.5 Vantaggi e svantaggi del P2P .................................................................................................. 14
4 Legge federale sul diritto d’autore .............................................................................................. 15
4.1 Art. 19 Utilizzazione dell’opera per uso privato ............................................................................. 16
4.2 Il caso ticinese ................................................................................................................................. 16
4.3 Copyleft ........................................................................................................................................... 17
1
CPC Chiasso 2015-2016
1
Corso di informatica 2°anno SMC
Acquisto del Computer
Prima dell’acquisto di un PC è necessario porsi due domande: che uso s’intende farne e in quale
contesto. Per un utilizzo “normale” – navigare in Internet, scrivere testi e messaggi, vedere film e sentire
musica – va bene qualsiasi computer e la scelta dipenderà unicamente dal budget a disposizione. Se non ci
sono esigenze specifiche, è consigliabile l’acquisto di un computer con una configurazione base e a basso
prezzo.
Se oltre alle funzioni di base si desiderasse sfruttare il PC per la multimedialità (foto e video digitali),
allora è necessaria una macchina più potente (e più costosa), dotata di un ampio disco fisso per contenere
l’archivio delle creazioni digitali. Se il Computer deve essere invece utilizzato per giocare, è indispensabile
una maggiore potenza di calcolo, un’ottima scheda video e un buon sistema audio (e qualche soldo in più a
disposizione).
La seconda domanda da porsi – il contesto di utilizzo del computer – serve per decidere la tipologia più
adatta alle proprie esigenze. I Computer si suddividono in tre categorie principali: desktop, notebook e
netbook. I desktop sono i classici computer da scrivania, racchiusi in uno “scatolotto” (il case) più o meno
voluminoso, al quale si collegano monitor, tastiera e mouse: sono i prodotti ideali per chi non ha esigenze di
mobilità e dispone di una scrivania libera.
I meno fortunati dal punto di vista “logistico” (cioè con poco spazio in casa) o quelli che vorrebbero portare
con sé l’elaboratore è bene che scelgano un notebook, o computer portatile. La terza categoria – i netbook – è
infine indicata per chi il computer deve portarselo sempre appresso: sono macchine di dimensioni ridotte, a
basso prezzo e con una configurazione minima, che sfruttano molto la Rete. I netbook però non sono indicati
come primo acquisto, perché andrebbero abbinati a un secondo computer di appoggio, per tutte quelle
funzioni che questi “ultraportatili” faticano a espletare.
Va anche detto che i computer si differenziano anche per il sistema operativo (il programma generale che
gestisce tutte le attività): oltre ai PC, sui quali è installato il programma Windows di Microsoft, ci sono i
computer Mac di Apple, dotati di un ottimo sistema operativo, più semplice e stabile rispetto al precedente,
ma con un costo superiore. L’ultimo sistema operativo, Linux, è più difficile da imparare (anche se esistono
versioni semplificate) e quindi non è molto indicato per i principianti.
Dopo aver scelto il tipo di Computer analizziamo i singoli componenti hardware interni.
I parametri fondamentali da conoscere sono tre: la potenza del processore, la quantità di memoria Ram e
la capacità del disco fisso.
Processore
Ram
Hard disc
Processore: è il cuore del computer; è un circuito integrato che esegue un numero elevatissimo di calcoli. La
potenza di un processore si esprime in Gigahertz (GHz), cioè in miliardi di operazioni al secondo che la Cpu
2
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
è in grado di gestire; più il valore è alto e più il computer è potente. Oggi sono in commercio dei processori
abbinati (Dual core o Quad core), formati da due (o quattro) nuclei; in questo caso, la potenza è quasi doppia
(o quadruplica). Meglio non acquistare i processori più recenti, perché il prezzo di questi componenti si
riduce notevolmente nel giro di pochi mesi.
Ram: è la memoria temporanea che il computer utilizza per l’esecuzione dei programmi. Le unità di misura
sono i Gigabyte (GB) che corrispondono rispettivamente miliardi di dati immagazzinabili. Più Ram si ha a
disposizione e più i programmi saranno veloci. Per il sistema operativo oggi più diffuso, Windows 7 e
Windows 8, è consigliabile avere nel Computer almeno 4 GB (o 4.096 MB) di Ram.
Hard disc: è il disco fisso dove sono memorizzati dati e programmi. L’unità di misura è il Gigabyte e il
Terabyte (TB).; per un uso normale del computer sono sufficienti un centinaio di GB. I PC più recenti
contengono dischi di oltre un TB.
Passiamo ora in rassegna gli altri componenti, di minore importanza:
Scheda grafica (o scheda video): è un dispositivo che processa i dati da visualizzare sullo schermo ed è
dotato di una memoria “dedicata” (alcune centinaia di MB) che velocizza lo scorrere delle immagini e delle
schermate. Per giocare ai videogame, la scheda grafica è di fondamentale importanza.
Masterizzatore: è l’unità laser che legge i dischi ottici (Cd,Dvd, bluray); oggi tutti i Pc montano un
dispositivo in grado di leggere e scrivere (masterizzare) i Dvd. Queste unità sono contraddistinte dalla sigla
DVD±RW.
Scheda di rete: per connettersi alla Rete con linee veloci (Adsl, Wi-Fi, fibra ottica...) o ad altri computer, è
necessaria una scheda di rete (Lan). Nei portatili è consigliabile una scheda wireless (WLan), in grado di
captare i segnali Wi-Fi per collegarsi a Internet via radiofrequenze. Le schede WLan hanno un codice
composto da numeri (802.11) e da lettere (es. b/g) che identificano lo standard wireless implementato.
Porte: per collegare altri apparecchi (periferiche) o leggere memorie portatili, sono presenti dei connettori
(porte), come le Card reader (che leggono le diverse schede delle fotocamere digitali) o le porte Usb,
Firewire (alle quali collegare le chiavette, i modem Hsdpa, il mouse e la stampante). Chi volesse trasferire
dati dai telefonini è bene che scelga un Pc dotato di una porta a infrarossi o meglio Bluetooth.
Altri accessori: completano il corredo di un computer altri dispositivi, interni o esterni, come webcam e
microfoni (per le videochiamate), sintonizzatori Tv (per vedere la televisione sul Pc), casse audio, uscite
Hdmi (per collegare un televisore ad alta definizione). Tastiera e mouse sono sempre compresi nei PC
desktop, mentre sui portatili il mouse è sostituito da un altro dispositivo di puntamento.
Programmi: il sistema operativo generalmente è incluso nel prezzo, mentre gli altri programmi (ad esempio,
Office o l’antivirus) sono generalmente presenti in versione di prova a scadenza.
3
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
1.1 Tipologie di computer
1.1.1
Desktop PC
Il computer desktop, anche chiamato computer da
scrivania, è una tipologia di computer destinato a un
utilizzo non in mobilità e di dimensioni tali per cui
l'installazione sul piano di una scrivania o sul pavimento
accanto ad essa risultano le più appropriate per un
comodo utilizzo.
Dispongono di:

Una sorta di telaio metallico (case) che raccoglie
al suo interno la tecnologia che costituisce il
computer che dovrà essere collegato alle
periferiche come stampante, tastiera, monitor…
Uno spazio tale da poter permettere anche
l’inserimento di eventuali hard disk aggiuntivi o
ram supplementare
Alcuni modelli raggruppano tutta la loro
tecnologia all’interno del monitor in modo da
avere un tutt’uno tra monitor e computer per un
risparmio di spazio e un minor dispiego di cavi di
collegamento


A chi sono rivolti
A chi non ha alcuna necessità di portare il computer con
sé
A chi vuole un computer dalle prestazioni eccezionali con
una grande capacità di spazio di memoria
A chi in famiglia vuole utilizzarlo anche per i videogiochi
A chi non ha problemi di spazio in casa
1.1.2
Portatile
Il computer portatile, anche chiamato notebook o laptop è
un computer dotato di display, tastiera e alimentazione a
batteria, tutto integrato nello stesso telaio e caratterizzato
da dimensioni e peso ridotti in modo da permetterne un
facile trasporto ed un uso in mobilità.
Di solito il portatile è alimentato da una batteria
ricaricabile (a 6 celle, nei modelli più recenti) che ne
permette l'utilizzo dove non è possibile usare altre fonti
elettriche.
Il suo costo relativamente elevato è determinato dai
componenti elettronici che lo compongono: essi, anche se
simili a quelli di un desktop, sono miniaturizzati e
ottimizzati per un minore consumo di energia.
Dispongono di:
4
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC

Caratteristiche fisiche tali da renderli trasportabili
per il peso e le dimensioni relativamente
contenuti
Una componentistica miniaturizzata proprio per
garantire le dimensioni contenute
Facilità di trasporto
Schermi con un’ottima risoluzione d’immagine
ma a basso consumo che garantiscono un
risparmio della batteria
Possibilità di connessioni Wi-Fi
Web Cam integrata





A chi sono rivolti
A chi ha la necessità di portare sempre con sé il
computer, anche da una stanza all’altra dell’ufficio o
della casa.
A chi ha problemi di spazio poiché può essere utilizzato
ovunque e, dopo l’utilizzo può essere riposto in un
cassetto.
A chi vuole un computer completo, senza però
l’ingombro di un case di un PC fisso.
1.1.3
Netbook
Con il termine Netbook, Ultraportatile o Mini-portatile
vengono indicati alcuni particolari computer portatili
destinati soprattutto alla navigazione in Internet e
videoscrittura. Sono pensati soprattutto per chi ha
l’esigenza di possedere uno strumento ancora più
leggero, piccolo e comodo di un notebook.
Dispongono di:

Dimensioni e peso molto inferiori rispetto ai
notebook
Un’ulteriore comodità di trasporto
Un’ulteriore miniaturizzazione di un normale
notebook, e quindi ne conservano la forma: tutti
hanno una tastiera fisica, uno schermo, ma non
sono dotati di masterizzatore per le dimensioni
ulteriormente ridotte rispetto a un notebook
Possibilità di connessioni Wi-Fi e 3G
Web Cam integrata




A chi sono rivolti
A chi vuole un computer assolutamente piccolo e pratico
soprattutto per poter navigare in Internet, usare
programmi come Word o Excel e controllare la posta
elettronica.
5
CPC Chiasso 2015-2016
1.1.4
Corso di informatica 2°anno SMC
Tablet PC
Il Tablet PC è un computer portatile che grazie alla
presenza di un digitalizzatore (digitizer, in inglese)
permette all'utente di scrivere a mano sullo schermo
attraverso particolari penne o tramite le dita.
L’utente può in pratica usare una speciale penna (detta
“stilo”) e utilizzare il computer senza bisogno di una
tastiera o di un mouse.
Il Tablet PC è di fatto un normale portatile con capacità di
input superiori.
Dispongono di:



Ampio schermo touchscreen
Possibilità di connessione Wi-Fi e 3G
Semplicità d’utilizzo
A chi sono rivolti
A chi desidera un prodotto semplice da utilizzare,
intuitivo e utilizzabile da tutta la famiglia
A chi ha interesse soprattutto per musica, foto e
navigazione in Internet
A chi vuole un portatile con caratteristiche d’impiego
molto particolari e originali.
2
Copie di sicurezza “Backup”
Backup, copia di sicurezza o copia di riserva in informatica indicano la conservazione di materiale atta a
prevenire danni o perdita di dati archiviati nella memoria di massa dei computer siano essi stazione di lavoro
o server.
L'attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti,
manomissioni, furti, ecc., ci si assicura che esista una copia dei dati. Pertanto se si dispone di un apposito
software dedicato o incluso nel proprio sistema operativo, l'esecuzione del backup è quasi sempre impostata
in maniera automatica e svolta normalmente con una periodicità stabilita (per esempio una volta al giorno o
alla settimana), e con altre particolarità avanzate se rese disponibili dal software utilizzato.
La maggior parte dei sistemi operativi attuali per personal computer integra un qualche programma di
backup da configurare ma solo i server appositamente equipaggiati contengono di base un servizio nativo
automatico.
Nelle aziende il tipo di backup e la relativa periodicità sono solitamente regolati da una apposita procedura
aziendale soggetta a verifica periodica e ad altre procedure che comportano un intervento manuale. Il
responsabile della sicurezza è tenuto ad annotare i controlli periodici e gli interventi sui sistemi. I supporti su
cui viene effettuato il backup normalmente devono essere di tipo e marca approvati nella procedura ed è
necessario che siano periodicamente verificati e sostituiti. Devono inoltre essere conservati in accordo con le
politiche di sicurezza aziendale e di protezione della privacy.
È naturalmente buona norma eseguire periodiche operazioni di backup anche nei personal computer di uso
privato, di solito eseguite dall'utilizzatore del computer stesso che copia i dati importanti su supporti ottici o
magnetici (CD-R, CD riscrivibili, DVD-R, DVD riscrivibili, Digital Audio Tape, cartucce a nastro). Gli hard
6
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
disk portatili con collegamento esterno USB e le chiavette usb (stick-usb) hanno preso il posto dei floppy
disk che sono ormai in disuso per la scarsa affidabilità e la limitata capacità.
È possibile anche eseguire il backup in modo continuo usando servizi come il backup online o i backup
appliance che sono degli strumenti che permettono questo tipo di operatività attraverso gli agent, dei
software che si occupano di individuare, attraverso criteri, i file nuovi da archiviare e immediatamente ne
eseguono la copia di sicurezza.
Anche il palmare e lo Smartphone sono diventati importanti strumenti per i lavoratori perché contengono dati
fondamentali come la rubrica telefonica e il calendario degli appuntamenti, è pertanto diventata buona norma
estendere il backup anche a questi strumenti.
Diversi nuovi servizi su internet permettono infine di eseguire il backup degli account e dei dati degli utenti
di social network.
Alcune delle principali funzionalità che un programma di backup deve fornire, sono:





Copia immagine di un disco rigido.
Copia selettiva di directory e singoli file.
Criteri di selezione per la ricerca dei contenuti salvati e per la scelta di quelli che devono essere
oggetto di backup (per data, tipo di file, autore della modifica).
Compressione dei contenuti per ridurre la memoria richiesta per la copia.
Sicurezza: protezione dei dati copiati attraverso password e crittografia.
La progressiva discesa del costo delle memorie informatiche, in base alla legge di Moore, pone in secondo
piano l'esigenza di ridurre lo spazio richiesto dai backup, comprimendo i dati; i produttori di sistemi oggi
infatti si concentrano su metodi per la riduzione del numero di elementi da copiare e per la riduzione del
traffico di dati necessario a trasferire i dati da preservare, in modo da aumentare la frequenza delle copie.
Per le aziende una caratteristica importante del backup è che questa attività non vada a sovrapporsi con
l'operatività quotidiana, caricando i sistemi informatici e rallentando i tempi di risposta agli utenti. Per questo
motivo i sistemi di backup vengono usati di notte, quando normalmente gli utenti non lavorano.
La conservazione dei supporti di backup in posizioni fisicamente distinte e separate dai sistemi in uso è
strettamente necessaria, per evitare che in caso di furto, incendio, alluvione o altro evento catastrofico, le
copie vadano perse insieme agli originali.
Il ripristino dei dati copiati con l'operazione di backup è normalmente detto restore.
Le operazioni connesse con il recupero dei dati dal backup in caso di guasto o cancellazione di una certa
importanza sono abitualmente soggette ad autorizzazione specifica del responsabile della sicurezza.
L'amministratore di sistema o gli utenti che hanno diritti di accesso analoghi, provvedono al ripristino dei file
richiesti.
Per aumentare la velocità del backup, solitamente vengono applicati uno o più delle seguenti pratiche:
2.1 Backup differenziale
Il backup differenziale è basato su un algoritmo che confronta i dati di un file da copiare con quello già
copiato, registrando soltanto le differenze quando ce ne sono.
Il backup differenziale è utile, in particolare, per file di grandi dimensioni e che necessitano di un backup
completo e quotidiano, come i database aziendali.
7
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
2.2 Compressione
La compressione è ottenuta tramite algoritmi di compressione dei dati (come quelli usati dai programmi più
famosi come Winzip, WinRar, WinAce) prima che vengano registrati sul supporto di backup, oppure
attraverso la deduplicazione.
2.3 Deduplicazione
La deduplicazione (che significa eliminazione dei duplicati) è ottenuta tramite algoritmi che possono agire a
livello di singolo file o di blocco, inteso come insieme di file. La deduplicazione può essere eseguita prima,
durante o dopo la copia di backup, in contemporanea o in differita rispetto alla normale operatività dei
sistemi informatici.
La deduplicazione è utile, in particolare, per i gruppi di file o le cartelle di file che necessitano di un backup
completo e quotidiano.
2.4 Compressione dei dati
La compressione dati è una tecnica utilizzata in ambito informatico e telecomunicazionistico per la riduzione
della quantità di bit necessari alla rappresentazione in forma digitale di un'informazione.
La compressione dati viene utilizzata sia per ridurre le dimensioni di un file, e quindi lo spazio necessario per
la sua memorizzazione, sia per ridurre l'occupazione di banda necessaria in una generica trasmissione dati
digitale come ad esempio una trasmissione televisiva digitale. Nelle trasmissioni digitali tale compressione
dell'informazione è operata all'interno della cosiddetta codifica di sorgente in modo da eliminare la
ridondanza e ottenere un'alta efficienza del codice di sorgente.
Le varie tecniche di compressione organizzano in modo più efficiente i dati, spesso perdendo una parte
dell'informazione originale, al fine di ottenere una rappresentazione dell'informazione più compatta quindi
comportante minori risorse per la sua memorizzazione e trasmissione. Come controparte la compressione
dati necessita però di potenza di calcolo per le operazioni di compressione e decompressione, spesso anche
elevata se tali operazioni devono essere eseguite in tempo reale.
2.4.1
Tipologie di compressione dati
Le tecniche di compressione dati si dividono in due grandi categorie:


compressione dati lossy: comprime i dati attraverso un processo con perdita d'informazione che
sfrutta le ridondanze nell'utilizzo dei dati;
compressione dati lossless: comprime i dati attraverso un processo senza perdita d'informazione che
sfrutta le ridondanze nella codifica del dato.
Le tecniche senza perdita (lossless) consentono di preservare l'informazione originale in ogni sua parte. È
l'unica via possibile quando si devono comprimere file di testo, programmi, documenti, database, schemi
elettrici ecc. Un esempio è il formato ZIP, il quale consente di archiviare o trasmettere uno o più file
risparmiando sulle risorse necessarie (spazio su disco o tempo di trasmissione). Al momento in cui vengono
recuperati i file dallo ZIP (decompressione) questi risultano indistinguibili dagli originali.
Un altro esempio di caso in cui viene usata la compressione senza perdita è quello delle immagini non
fotografiche, come gli schemi, i disegni o le icone. Per questo scopo esistono formati come il GIF o il più
recente PNG. L'immagine compressa con uno di questi formati mantiene esattamente l'aspetto originale fino
al dettaglio più insignificante.
D'altro canto, le tecniche con perdita di informazione (lossy) permettono anche delle compressioni molto
spinte, quindi un grande risparmio di risorse, a discapito però della qualità dell'immagine o dell'audio che si è
voluto comprimere. Sì perché generalmente queste tecniche si usano per comprimere i file multimediali. Pur
8
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
mantenendo minima la perdita di qualità, il risparmio rispetto ad una compressione lossless sulla stessa
informazione è sempre decisamente apprezzabile.
Le informazioni multimediali come audio o video, in origine sono troppo grandi per essere agevolmente
trasmesse o memorizzate, quindi si preferisce avere una piccola riduzione della qualità ma nel contempo file
molto più leggeri. Alcuni esempi sono: la compressione di immagini in formato JPEG, largamente usata in
fotografia digitale e sul Web, la compressione video in formato DivX o XviD oppure la compressione audio
in formato MP3.
3
Reti informatiche
Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi o mediante
altri sistemi.
Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse.
Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in
tutto il mondo.
3.1 Reti locali (LAN)
Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local Area Network).
Spesso la LAN è localizzata in una sola sede.
Esistono diverse tecnologie LAN, le più comuni sono: Ethernet, Fast Ethernet e Gigabit Ethernet.
Una rete può essere formata da una o più di queste tecnologie.
Le tre tecnologie funzionano in modo simile e la differenza principale è data dalla velocità con la quale
trasferiscono le informazioni.
L'estensione territoriale limitata di una LAN favorisce la velocità di trasmissione dati, che inizialmente era tra
i 10 Mbps e i 100 Mbps mentre le LAN più recenti operano fino a 10 Gbps presentando anche bassi ritardi e
pochissimi errori.
9
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
Ethernet funziona a 10 Megabit per secondo (o Mbps), Fast Ethernet funziona a 100 Mbps e Gigabit Ethernet
a 1000 Mbps fino a 10Gbps.
I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse
sono gruppi di piccoli impulsi elettrici, detti pacchetti.
Ogni pacchetto contiene, oltre alle informazioni, l'indirizzo del dispositivo che esegue la trasmissione
(l'indirizzo di sorgente) e l'indirizzo del dispositivo che riceve i dati (l'indirizzo di destinazione).
3.1.1
Vantaggi di una rete locale
In una rete LAN (Local Area Network), le informazioni e le risorse possono essere condivise.
Questa possibilità offre diversi vantaggi:

È possibile condividere periferiche costose, come le stampanti. In una rete, tutti i computer possono
accedere alla stessa stampante.

È possibile inoltrare dati tra utenti senza l'uso di supporti di memoria. Trasferendo file attraverso la
rete, non si perde tempo nel copiare i file su un pendrive o su un altro PC. Inoltre vi sono meno
limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete.

È possibile centralizzare programmi e dati informatici essenziali, come gli applicativi finanziari e
contabili. Spesso gli utenti devono poter accedere allo stesso programma in modo che possano
lavorarvi simultaneamente. Un esempio di ciò potrebbe essere un sistema di prenotazione di biglietti
online o l’archivio anagrafico di un’azienda che contiene tutti i dati personali della clientela e può
essere consultato e aggiornato da tutti i dipendenti.

È possibile istituire sistemi di backup automatico e centralizzato dei file. Un programma esegue il
backup automatico di file essenziali, risparmiando tempo e proteggendo l'integrità del lavoro di tutti
gli utenti della rete.

È possibile condividere l’accesso ad Internet o ad un’altra rete.
3.2 Reti estese (WAN)
Per rete estesa o WAN (Wide Area Network) si intende un gruppo di dispositivi o di LAN collegate nell'ambito
di una vasta area geografica, spesso mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata,
fibre ottiche, collegamento satellitare, ecc.).
Uno dei più grandi esempi di WAN è Internet.
3.2.1
Vantaggi di una rete estesa
In una rete WAN (Wide Area Network) le informazioni e le risorse sono condivise in un'area geografica più
ampia.
Questa possibilità offre diversi vantaggi:

È possibile inviare e ricevere messaggi in tutto il mondo, comunicare con molte persone, in molti
luoghi diversi, in modo più rapido ed economico.

È possibile scambiare i file con i colleghi situati in altri luoghi o accedere da casa alla rete aziendale.

È possibile accedere alle enormi risorse di Internet e di World Wide Web.
Per accedere ad una WAN è necessario un modem o un router. Per accedere ad Internet occorre avere inoltre
un account con un provider di servizi Internet (ISP).
10
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
3.3 Reti metropolitane
Spesso si può fare un’ulteriore distinzione inserendo le reti metropolitane MAN (Metropolitan Area Network)
ovvero una forma reti tra le LAN e le WAN.
Esempi di MAN sono la rete cantonale ticinese e la rete RCM (Rete Civica Milanese).
3.4 Reti senza fili (WLAN)
In informatica, wireless local area network, termine inglese abbreviato in WLAN, indica una “rete locale
senza fili” che sfrutta la tecnologia wireless. Con la sigla WLAN si indicano genericamente tutte le reti locali
di computer che non utilizzano dei collegamenti via cavo per connettere fra loro gli host della rete.
Generalmente il wireless utilizza onde radio a bassa potenza, tuttavia la definizione si estende anche ai
dispositivi, meno diffusi, che sfruttano la radiazione infrarossa o il laser.
Le onde radio vengono utilizzate dalle reti tipo Wi-Fi cioè reti che devono coprire ambienti eterogenei dove
le diverse postazioni da collegare non sono necessariamente visibili, ma possono essere separate da muri o da
intercapedini.
Le reti basate su infrarossi vengono utilizzate per collegare dispositivi visibili direttamente, sono lente e spesso
utilizzano dispositivi dedicati: infatti sono in disuso, sostituite quasi totalmente dai dispositivi Bluetooth.
Le reti basate su Laser vengono utilizzate normalmente per collegare sottoreti costruite utilizzando altre
tecnologie. Il Laser viene utilizzato per la sua elevata velocità di trasmissione. Un tipico esempio è il
collegamento delle reti di due edifici vicini. Il laser ha il problema di essere sensibile alle condizioni esterne e
alle vibrazioni: anche queste tipologie di dispositivi sono in disuso e quasi sempre sostituiti da collegamenti
via onde radio.
3.4.1
Reti Wi-Fi
Le reti Wi-Fi sono infrastrutture relativamente
economiche e di veloce attivazione e
permettono di realizzare sistemi flessibili per
la trasmissione di dati usando frequenze radio,
estendendo o collegando reti esistenti.
Un Access Point è un dispositivo che permette
all'utente mobile di collegarsi ad una rete
wireless. L'access point, collegato fisicamente
ad una rete cablata (oppure via radio ad un altro
access point), riceve ed invia un segnale radio
all'utente, permettendo così la connessione:
può normalmente comunicare con circa 30 host
nel raggio di circa 200 m. La banda di
comunicazione può variare molto in funzione
di diverse variabili come il posizionamento
interno o esterno, l'altezza dal suolo, la
presenza di ostacoli vicini, il tipo di antenna, le condizioni meteo, la frequenza radio su cui opera e la potenza
di output del dispositivo. La banda dell'Access Point può essere estesa attraverso l'utilizzo di ripetitori e
riflettori del segnale, i quali possono far rimbalzare e amplificare i segnali radio che altrimenti non potrebbero
essere ricevuti ordinariamente.
In genere la velocità di trasferimento delle reti wireless è minore rispetto alle reti cablate (in quest’ultimo caso
fa anche una notevole differenza il tipo di cavo impiegato: rame coassiale, rame intrecciato, fibra ottica).
Il problema principale delle reti senza filo è la sicurezza. La maggior parte delle reti Wi-Fi non prevede alcuna
forma di protezione da un uso non autorizzato (autenticazione), da sniffing dei dati della comunicazione
(confidenzialità) e sul fronte integrità dei dati. Questo è dovuto al fatto che all'atto dell'acquisto le impostazioni
predefinite non impongono all'utente l'utilizzo di nessun metodo di protezione (di conseguenza l'utente medio
11
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
non le modifica o per ignoranza o per comodità). Questo ha portato al proliferare in zone urbane di un numero
considerevole di reti private liberamente accessibili.
A volte accade di utilizzare reti altrui senza autorizzazione, se esse hanno un livello di segnale più forte della
propria. Questo comporta problemi di sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri
di carte di credito, numeri telefonici, coordinate bancarie).
I metodi per evitare utilizzi non autorizzati sono nati di pari passo con lo sviluppo di nuove tecnologie e la
"rottura" di algoritmi di protezione precedenti. Il primo sistema sviluppato è stato il WEP, Wired Equivalent
Protocol, che però soffre di problemi intrinsechi di sicurezza che lo rendono, di fatto, inutile. È possibile
sopprimere la trasmissione dell'SSID di identificazione oppure limitare l'accesso a indirizzi MAC ben definiti,
ma si tratta di metodi facilmente aggirabili. Per sopperire ai problemi del WEP sono stati inventati i protocolli
WPA e WPA2 che offrono livelli di sicurezza maggiori.
Ovviamente il miglior metodo di protezione rimane contenere la propagazione delle onde radio dove sia
strettamente necessaria. Ciò si può attuare limitando via software la potenza di trasmissione oppure utilizzando
antenne con un lobo di radiazione indirizzato esclusivamente alle zone in cui si richieda la connettività.
Un altro svantaggio delle connessioni Wi-Fi può essere la stabilità del servizio, che per via di disturbi sul
segnale talvolta può essere discontinua. Il segnale può ad esempio essere disturbato da forni a microonde nelle
vicinanze che quando sono in funzione disturbano la frequenza operativa di 2,4GHz, un problema però risolto
con l'utilizzo della frequenza operativa a 5 GHz.
Secondo alcuni recenti studi, scienziati affermati dichiarano che le radiazioni Wi-Fi sono nocive al nostro
organismo, anche perché coincidenti con quelle che nei forni a microonde permettono la cottura dei cibi.
3.5 Organizzazione di una rete
Nell’organizzazione di una rete, una distinzione importante è quella tra reti client/server e reti paritetiche.
3.5.1
Reti client/server
Nelle reti client/server ci sono computer con funzioni speciali, detti server, che mettono a disposizione di altri
computer, detti client, delle risorse o dei servizi. Tali reti, oltre a mettere a disposizione le risorse, includono
anche i controlli sulla sicurezza dei dati. Ovviamente ci sono alcuni svantaggi: un guasto al server può bloccare
la rete rendendola inutilizzabile e occorrono degli esperti per la gestione (amministratori di rete).
3.5.2
Server
In informatica il termine server (in inglese letteralmente servitore) indica genericamente un componente
informatico che fornisce un qualunque tipo di servizi ad altre componenti (tipicamente chiamate client, cioè
12
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
"cliente") attraverso una rete di computer. Al termine server, così come per il termine client, possono dunque
riferirsi sia la componente hardware che la componente software che forniscono le funzionalità o servizi di
cui sopra.
A seconda del contesto, il termine server può indicare quindi:
 un computer utilizzato per fornire servizi ad altri computer, a prescindere dalle sue caratteristiche
hardware;
 un computer specifico appartenente alla fascia di mercato dedicata all'uso come server, caratterizzato
da alta affidabilità e maggiori prestazioni;
 un processo (ovvero un programma software in esecuzione) che fornisca servizi ad altri processi (es.
Server Web).
In generale quindi si tende ad indicare come server il componente hardware che attraverso un software
specifico eroga un servizio e come client il componente hardware con relativo software che ne fa uso su
richiesta dell'utente.
3.5.2.1
Servizi e tipologie di server
Tra i servizi che vengono tipicamente erogati da un server e che ne identificano a sua volta le varie tipologie,
si possono citare:















3.5.3
File server, che permettono agli utenti di accedere ai file situati sul server come se fossero sul
proprio calcolatore, agevolando la condivisione di informazioni
Database server
Web server
Application server, dove il server viene usato per far funzionare un programma applicativo e
condividerne le funzionalità tra gli utenti
Print server, che permettono di mettere in comune una o più stampanti tra gli utenti di una rete con la
eventuale gestione dei diritti di accesso,
Mail server, per la gestione della posta elettronica
Game server, che ospitano risorse per rendere possibili i giochi multiutente in linea
Gestione di una rete informatica, locale o geografica
DHCP, per l'assegnazione automatica di indirizzi IP ai computer
DNS server, che forniscono la risoluzione dei nomi di dominio dei siti (per esempio it.wikipedia.org)
nei loro indirizzi IP
Server grafico o display server – vedere X Window System
Server di autenticazione, che permette di autenticare l'accesso ad altre risorse
FTP server, fornisce alla rete accesso a cartelle pubbliche o con autenticazione
VNC server, fornisce un desktop remoto attraverso un client VNC
Proxy server, fornisce una cache di accesso al Web e la possibilità di controlli di autenticazione
(ACL) e di filtro
Client
In informatica, con client (in italiano detto anche cliente) si indica una componente che accede ai servizi o
alle risorse di un'altra componente, detta server. In questo contesto si può quindi parlare di client riferendosi
all'hardware o al software.
Un computer collegato ad un server tramite una rete informatica (locale o geografica) ed al quale richiede
uno o più servizi, utilizzando uno o più protocolli di rete è un esempio di client hardware.
Un programma di posta elettronica è un esempio di client software.
Sono sempre di più i software, come il web, l'e-mail, i database, che sono divisi in una parte client (residente
ed in esecuzione sul pc client) ed una parte server (residente ed in esecuzione sul server).
13
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
Il termine client indica anche il software usato sul computer client per accedere alle funzionalità offerte dal
server.
Ad esempio, nel web il software client è il browser, e parla con un server web attraverso il protocollo HTTP;
per l'e-mail il client è detto in gergo mail user agent o MUA (ad esempio, Outlook, Mozilla Thunderbird,
Eudora, ...), e parla con il server attraverso il protocollo SMTP e POP o IMAP; il client per la consultazione
o la modifica del database (spesso costituito da librerie software utilizzate da una applicazione) parla con il
DBMS, che gestisce il database e risponde alle interrogazioni del client.
3.5.4
Reti paritetiche (P2P)
Nelle reti paritetiche (“peer-to-peer”, da pari a pari) tutti i computer sono sullo stesso piano, ogni macchina
può condividere le proprie risorse: stampanti, applicazioni, archivi.
Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete informatica che non
possiede client o server fissi, ma un numero di nodi che fungono sia da client che da server verso altri nodi
della rete.
Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi
nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella
configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati
memorizzati.
L'esempio classico di P2P è la rete per la condivisione di file (File Sharing).
In Microsoft si tende a definire con il termine peer-to-peer una rete di un piccolo gruppo di persone (non più
di 10 persone), dove la protezione non costituisce un problema, modalità normalmente conosciuta con il
termine gruppo di lavoro, in antitesi alle reti cliente-servente in cui è presente un dominio centralizzato.
3.5.5
Vantaggi e svantaggi del P2P
14
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
Vantaggi e svantaggi sono relativi al tipo di ambiente in cui si decide di installare questo tipo di rete, ma
sicuramente si deve tenere presente che:
 Non si deve acquistare un server con potenzialità elevate e quindi non se ne deve sostenere il
costo, ma ogni computer deve avere i requisiti per sostenere l'utente in locale e in rete: questo
vale anche per gli altri utenti che desiderano accedere in remoto;
 Ogni utente condivide localmente le proprie risorse ed è amministratore del proprio clientserver. Questo da un lato può essere positivo per una questione di "indipendenza", ma dall'altro
richiede delle competenze ad ogni utente, soprattutto per quel che concerne la protezione;
 La velocità media di trasmissione dei dati è molto più elevata di una classica rete con sistema
Server / Client, dal momento che l'informazione richiesta da un Client può essere reperita da
numerosi Client connessi in modo paritario (ossia "peer"), anziché da un unico server.
Questo tipo di condivisione diventa tanto più efficace tanti più sono i Client connessi, al
contrario di quanto avviene con la rete tradizionale Server/Client, dove un elevato numero di
Client connessi riduce la velocità di trasmissione dati per utente.
 La sicurezza degli accessi ai client viene gestita localmente su ogni macchina e non
centralizzata, questo significa che una rete basata su utenti deve avere lo stesso archivio
reimpostato in ogni client.
4
Legge federale sul diritto d’autore
Il diritto d'autore, che corrisponde al copyright angloamericano, protegge le opere, ossia le creazioni
immateriali letterarie e artistiche, che hanno carattere individuale, come la letteratura, la musica, le
immagini, i film, i programmi per computer,...
Opere protette e opere non protette
Opere protette: opere musicali, testi (letteratura, articoli di giornale, ecc.), fotografie, film, immagini,
programmi per computer, edifici, carte geografiche, ecc...
Opere non protette: sentenze dei tribunali, leggi, concetti, fascicoli di brevetti, mezzi di pagamento, ecc...
Registrazione non necessaria
Un'opera è automaticamente protetta dal diritto d'autore non appena viene creata. Non è necessario, a
differenza dei marchi e delle patenti, richiederne la protezione o "depositare" l'opera in quanto non esiste
alcun registro in Svizzera.
Non occorre neppure indicare il diritto d'autore sull'opera. In Svizzera i contrassegni "copyright", "tutti i
diritti riservati" o "© [nome del titolare] [anno della prima pubblicazione]" non hanno alcuna influenza sulla
protezione. Si tratta in ogni caso di indicazioni che sono utili per terzi e possono servire come un
avvertimento. All'estero questi contrassegni possono essere importanti per la protezione conferita dal diritto
d'autore.
Limitazione della protezione
La legge sul diritto d'autore prevede anche determinate limitazioni a favore di utenti e consumatori che
possono, ad esempio, utilizzare privatamente le opere pubbliche (in ambito privato: nella cerchia di persone
che sono unite da stretti vincoli come parenti o amici).
Questa eccezione non vale per i programmi per computer: per ogni utilizzazione è necessaria
un'autorizzazione da parte del titolare dei diritti (contratto di licenza).
Protezione all'estero
In linea di massima ogni sistema giuridico è sempre nazionale. Di conseguenza il diritto svizzero protegge
diritti d'autore e diritti di protezione affini soltanto in Svizzera.
Per garantire la protezione a livello internazionale sono stati stipulati degli accordi internazionali e di
conseguenza ogni autore svizzero gode all'estero della stessa protezione assicurata agli autori di ciascun
paese, purché tale paese e la Svizzera aderiscano allo stesso accordo.
Attenzione
La violazione del diritto d'autore ha conseguenze sia civili che penali.
15
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
4.1 Art. 19 Utilizzazione dell’opera per uso privato
1. L’uso privato di un’opera pubblicata è consentito. Per uso privato s’intende:
a. qualsiasi utilizzazione nell’ambito privato o nella cerchia di persone unite da stretti vincoli, quali
parenti o amici;
b. qualsiasi utilizzazione da parte di un docente e dei suoi allievi a fini didattici;
c. la riproduzione di esemplari di opere, per informazione interna o documentazione,in imprese,
amministrazioni pubbliche, istituti, commissioni o enti analoghi.
2. Chi ha diritto di utilizzare l’opera per uso privato può farne allestire le riproduzioni occorrenti anche da un
terzo, fatto salvo il capoverso 3; ai sensi del presente capoverso, per terzi si intendono anche le biblioteche,
le altre istituzioni pubbliche e le imprese che mettono fotocopiatrici a disposizione degli utenti.
3. Al di fuori della cerchia privata di cui al capoverso 1 lettera a, non sono ammesse:
a. la riproduzione completa o quasi completa degli esemplari d’opera disponibili in commercio;
b. la riproduzione di opere delle arti figurative;
c. la riproduzione di spartiti di opere musicali;
d. la registrazione di interpretazioni, rappresentazioni o esecuzioni di un’opera su supporti audio o
audiovisivi o su supporti di dati.
3bis. Le riproduzioni allestite richiamando opere messe lecitamente a disposizione non soggiacciono alle
restrizioni dell’uso privato contemplate nel presente articolo né ai diritti al compenso di cui all’articolo 20.
4. Il presente articolo non si applica ai programmi per computer.
4.2 Il caso ticinese
Articolo RSI 11.2.2011 www.rsi.ch
Il caso del ragazzo ticinese accusato di pirateria audiovisiva via Internet per aver scaricato e condiviso in
Rete migliaia di brani musicali non ha mancato di suscitare discussioni e dibattiti, ma rappresenta anche una
buona occasione per segnalare alcuni dati interessanti e poco intuitivi sull’argomento. Ai meno addentro alle
questioni di copyright può infatti sembrare sorprendente che in Svizzera lo scaricamento puro e semplice non
sia considerato illegale, ma è solo la condivisione ad essere punita; questo è però ciò che dicono a chiare
lettere i siti ufficiali che si occupano di diritto d'autore.
Download sì, upload no - In Svizzera la normativa fondamentale sul copyright è l'articolo 19 della legge
federale sul diritto d'autore e sui diritti di protezione affini, la quale definisce che il download di opere per
uso privato è permesso anche senza l'approvazione degli aventi diritto, mentre l'upload, ovvero l'offerta
online di opere protette, è vietato e dunque illegale, anche se ciò non viene fatto a scopo di lucro. La Suisa –
l’ente che si occupa di gestire i diritti d’autore in Svizzera - chiarisce tuttavia che utilizzando circuiti di
scambio come eMule o BitTorrent è perlopiù impossibile limitarsi a scaricare opere senza caricarne, al
contempo, altre; dunque spesso chi scarica sta simultaneamente offrendo file in condivisione e ha quindi un
comportamento punibile.
Pochi grandi condivisori - È interessante notare come - secondo i ricercatori dell'Università Carlos III di
Madrid, che hanno esaminato il comportamento degli utenti che scambiano film, telefilm, musica, fumetti e
altre opere attraverso siti basati sul protocollo BitTorrent - il 66% del contenuto messo a disposizione per lo
scaricamento viene offerto da poco più di un centinaio di “grandi condivisori” sparsi per il mondo; spesso
spinti da una sorta di "sindrome di Robin Hood" a offrire alla comunità online film popolari o rari e
introvabili. Gran parte del resto degli utenti è invece costituito da faker, ossia da organizzazioni che cercano
di sabotare i circuiti di scambio pubblicando finte copie pirata che in realtà contengono tutt'altro.
Il male minore - Da una fonte decisamente al di sopra di ogni sospetto di voler minimizzare il problema
della pirateria, ossia la Warner Music, arriva invece una ricerca che indica che solo il 13% degli americani è
da classificare come “pirata musicale”. Dati analoghi sono stati raccolti anche in Europa e questi “pirati”
sono oltretutto descritti come grandi promotori e acquirenti legittimi di musica. Una ricerca universitaria
statunitense sul file sharing indica inoltre che soltanto il 20% circa dei problemi dell'industria del disco è
riferibile alle violazioni del diritto d'autore commesse in Rete: tutto il resto è dovuto al declino del concetto
16
CPC Chiasso 2015-2016
Corso di informatica 2°anno SMC
di album musicale, all'aumento delle vendite di singoli via Internet e alla diminuzione del numero di CD
venduti a prezzo pieno.
Case discografiche pirata - Non capita molto spesso, infine, di sentire notizie di risarcimenti milionari per
pirateria; soprattutto se gli imputati sono delle case discografiche, le stesse che perseguono con tanta solerzia
i privati cittadini che frequentano eMule e dintorni. Un gruppo di musicisti ha infatti avviato una class action
contro Universal, Warner, EMI e Sony BMG, accusate di aver venduto CD senza pagare i diritti, limitandosi
a mettere gli artisti in una cosiddetta “lista dei sospesi”. Dal 1988 il debito delle case discografiche - che nel
frattempo continuavano a vendere e incassare - si è così accumulato, arrivando a ben 300’000 brani e
costringendo le major del disco a risarcire gli artisti con circa 43 milioni di franchi. Certo, una violazione
delle leggi non ne giustifica un'altra, ma l'ironia e l'ipocrisia della vicenda fanno riflettere.
4.3 Copyleft
L'espressione inglese copyleft (talvolta indicato in italiano con permesso d'autore) è un gioco di parole sul
termine copyright nel quale la parola "right" significa "diritto" (in senso legale), ma giocando sul suo
secondo significato (ovvero "destra") viene scambiata con "left" (sinistra).
Copyleft Individua un modello di gestione dei diritti d'autore basato su un sistema di licenze attraverso le
quali l'autore (in quanto detentore originario dei diritti sull'opera) indica ai fruitori dell'opera che essa può
essere utilizzata, diffusa e spesso anche modificata liberamente, pur nel rispetto di alcune condizioni
essenziali. Nella versione pura e originaria del copyleft (cioè quella riferita all'ambito informatico) la
condizione principale obbliga i fruitori dell'opera, nel caso vogliano distribuire l'opera modificata, a farlo
sotto lo stesso regime giuridico (e generalmente sotto la stessa licenza). In questo modo, il regime di copyleft
e tutto l'insieme di libertà da esso derivanti sono sempre garantiti.
Una licenza basata sui principi del copyleft trasferisce a chiunque possegga una copia dell'opera alcuni dei
diritti propri dell'autore. Inoltre consente la redistribuzione dell'opera stessa solo se tali diritti vengono
trasferiti assieme ad essa. Fondamentalmente, questi diritti sono le quattro "libertà fondamentali":

Libertà 0 Libertà di eseguire il programma per qualsiasi scopo.

Libertà 1 Libertà di studiare il programma e modificarlo.

Libertà 2 Libertà di ridistribuire copie del programma in modo da aiutare il prossimo.

Libertà 3 Libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti, in
modo tale che tutta la comunità ne tragga beneficio.
Un programma è software libero se la licenza consente tutte queste libertà. La redistribuzione delle copie,
con o senza modifiche, può avvenire gratis o a pagamento. Essere liberi di fare queste cose significa (tra
l'altro) che non bisogna chiedere o pagare nessun permesso.
Le licenze copyleft includono normalmente condizioni aggiuntive intese ad eliminare possibili impedimenti
per l'uso libero, la distribuzione e la modifica delle copie.
17