file primo modulo eipass - Istituto Comprensivo Giordano Bruno

Transcript

file primo modulo eipass - Istituto Comprensivo Giordano Bruno
EIPASS® 7 Moduli
ver. 3.0
Ei-book Modulo 1
Fondamenti dell’Information Technology / IT Basic Concept
Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 2 di 53
Disclaimer
Certipass ha redatto il presente Programma d’Esame in base agli standard vigenti in materia di
Information Technology e/o Office Automation. Il presente documento riporta le informazioni
riguardanti il programma di Certificazione Informatica EIPASS®. Certipass, pertanto, non si assume
alcuna responsabilità derivante dall’applicazione in ambito diverso dal suddetto Programma, ne’ da
informazioni elaborate da terzi in base allo stesso.
Nel rispetto delle indicazioni comunitarie in ordine ai criteri di riconoscimento e validazione delle
competenze digitali di base a carattere “Front Office”, Certipass dichiara la propria indipendenza e
neutralità rispetto ai Vendor e produttori di risorse hardware e software; purtuttavia, per obiettive
esigenze legate al carattere di ampia diffusione rivestito da alcuni ambienti operativi, è possibile che,
all’interno dei test d’esame, al Candidato vengano proposte domande e simulazioni riconducibili a
questi ultimi. Si ribadisce il valore esemplificativo di tali riferimenti.
Premessa
Questa pubblicazione, riservata ai Candidati agli esami per il conseguimento del titolo EIPASS® nel
profilo di riferimento, intende essere un supporto al superamento dei test previsti all’interno di
ciascun modulo d’esame, ma anche una occasione di analisi e approfondimento dei contenuti
oggetto di verifica in sede d’esame.
Per ciascun argomento sono trattati i temi su cui il Candidato dovrà confrontarsi nell’ambito dei vari
moduli, in relazione sia agli ambiti concettuali di riferimento, sia alle specifiche prestazioni richieste
a convalida delle competenze acquisite o possedute. La presenza in appendice del Programma
Analitico d’Esame consente dal canto suo al Candidato il costante controllo della propria
preparazione in vista della convalida finale.
Il documento, per la sua impostazione, rappresenta quindi un utile ed efficace riferimento sia per il
Candidato che intendesse sviluppare in forma autonoma, i requisiti utili al superamento ai previsti
esami, sia per quanti necessitino di adeguate linee guida per la corretta impostazione di un percorso
di formazione funzionale al conseguimento della certificazione EIPASS®.
Unitamente alle previste simulazioni, il presente lavoro rappresenta la modalità più efficace per
sostenere la preparazione di quanti hanno inteso accordare la preferenza ai nostri profili di
certificazione, testimoniando in tal senso l’apprezzamento per il costante lavoro del nostro CTS a
sostegno della Mission di Certipass nel settore dello sviluppo e del consolidamento delle competenze
digitali nei vari contesti produttivi e di studio, esortandoci in tal modo a proseguire sulla strada
intrapresa.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 3 di 53
Presentazione
Nel quadro delle competenze digitali, annoverate dalla Raccomandazione del Parlamento Europeo e
del Consiglio del 18 febbraio 2006 fra le cosiddette “competenze chiave” in grado di garantire il
corretto approccio con le diverse forme di apprendimento (formale, non formale e informale),
particolare importanza rivestono le competenze a carattere “Front Office”: quelle, per intenderci,
che consentono una efficace interazione fra l’Utente e il Computer nei diversi contesti produttivi e
cognitivi. Tali competenze, peraltro, sono rintracciabili e definite come fondanti, fatte salve le
contestualizzazioni delle stesse nei diversi settori d’impiego, rispetto alle possibilità di interazione e
comunicazione proprie delle differenti funzioni affidate: un Docente, per citare un esempio, farà del
computer un uso ben diverso rispetto ad un bancario o una segretaria aziendale.
In tale prospettiva, il presente Programma è stato elaborato e strutturato in modo da garantire al
Candidato ampia coerenza con le prestazioni richieste dai diversi ruoli che possono caratterizzare il
contesto in cui si è chiamati ad operare; altresì, è garantita all’Istituzione che richiede l’attestazione
di tali competenze la puntuale attenzione a prestazioni informatiche “efficienti” ed “efficaci”, non
disgiunte da una conoscenza teorico-disciplinare legata al mondo dei Computer.
Coerentemente con le indicazioni espresse in materia di certificazioni ICT dagli organi legislativi
nazionali, il Programma rispecchia appieno i criteri di interoperabilità e neutralità richiesti dalla PA
nell’intento di garantirne la piena fruibilità; altresì, esso è caratterizzato da procedure tali da
assicurarne la trasparenza e l’obiettività, oltre a fornire, attraverso i cosiddetti “testing di
competenza”, indicazioni univoche e verificabili circa i criteri di verifica delle competenze sollecitate,
senza lasciare adito a interpretazioni diverse.
Tali caratteristiche permeano tutti i Programmi elaborati da Certipass per i propri profili di
certificazione: esse costituiscono per l’Interlocutore Istituzionale lo strumento più efficace ai fini
della valutazione del percorso proposto e la sua possibile adozione.
Il Comitato Tecnico Scientifico
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 4 di 53
Copyright © 2012
Tutti i diritti sono riservati a norma di legge e in osservanza delle convenzioni internazionali.
Nessuna parte di questo Ei-Book può essere riprodotta con sistemi elettronici, meccanici o altri,
senza l’autorizzazione scritta da Certipass.
Nomi e marchi citati nel testo sono depositati o registrati dalle rispettive case produttrici.
Certipass si riserva di effettuare ogni modifica o correzione che a propria discrezione riterrà sia
necessaria, in qualsiasi momento e senza dovere nessuna notifica.
Certipass ha predisposto questo documento per l’approfondimento delle materie relative alla cultura
dell’ITC e al migliore utilizzo del personal computer; data la complessità e la vastità dell’argomento,
peraltro, come editore, Certipass non fornisce garanzie riguardo la completezza delle informazioni
contenute; non potrà, inoltre, essere considerata responsabile per eventuali errori, omissioni,
perdite o danni eventualmente arrecati a causa di tali informazioni, ovvero istruzioni ovvero consigli
contenuti nella pubblicazione.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 5 di 53
Introduzione all’ICT ............................................................................................................................ 7 Definizioni ..................................................................................................................................................... 7 Il contesto ..................................................................................................................................................... 7 Il trattamento dell’informazione ................................................................................................................... 8 Gli strumenti per il trattamento dell’informazione ...................................................................................... 8 La componente hardware ................................................................................................................. 9 L’architettura del calcolatore ....................................................................................................................... 9 L’Architettura di John von Neumann .......................................................................................................... 9 Classificazione dei computer ..................................................................................................................... 11 Architettura del calcolatore: descrizione delle componenti ........................................................... 14 Introduzione ................................................................................................................................................ 14 Processore ................................................................................................................................................. 14 La memoria ................................................................................................................................................. 15 Dispositivi di memoria di massa ................................................................................................................ 16 Caratteristiche fondamentali delle Memorie ............................................................................................. 18 Dispositivi di Input ...................................................................................................................................... 18 Dispositivi di output .................................................................................................................................... 21 Dispositivi di input/output .......................................................................................................................... 21 Prestazioni di un computer ....................................................................................................................... 21 La componente Software ................................................................................................................ 23 L’informazione e la sua rappresentazione ................................................................................................ 23 Il concetto di informazione ........................................................................................................................ 23 Dispositivi per la memorizzazione e la trasmissione dell’informazione .................................................. 23 Strutture fisiche dell’informazione ............................................................................................................ 23 La codifica dell’informazione ..................................................................................................................... 25 Codici binari ............................................................................................................................................... 25 Il sistema di numerazione binario ............................................................................................................. 28 Codici di caratteri ............................................................................................................................. 31 Introduzione ................................................................................................................................................ 31 L’elaborazione dell’informazione .................................................................................................... 34 Introduzione ................................................................................................................................................ 34 Algoritmi e programmi ............................................................................................................................... 34 Definizioni ................................................................................................................................................... 34 Rappresentazione e flow chart .................................................................................................................. 35 Creazione dei programmi .......................................................................................................................... 40 CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 6 di 53
Il software ......................................................................................................................................... 41 Introduzione ................................................................................................................................................ 41 Software di sistema ................................................................................................................................... 41 Software applicativo .................................................................................................................................. 43 Il Sistema IU ............................................................................................................................................... 43 GUI – Graphical User Interface ................................................................................................................. 44 Il Software “Open Source” ........................................................................................................................ 44 Vantaggi dell'Open Source ......................................................................................................................... 44 L’information and communication technology ............................................................................... 45 Quali aspetti della vita quotidiana sono caratterizzati dalla presenza dell’ICT? ...................................... 45 L’”E-Learning” ............................................................................................................................................ 45 Il telelavoro ................................................................................................................................................. 46 La comunicazione in rete: che cos’è? ....................................................................................................... 47 Le Comunità virtuali ................................................................................................................................... 49 Sicurezza e tutela della privacy ................................................................................................................ 49 I virus: cosa sono e come si combattono ................................................................................................. 51 Aspetti giuridici – Il Copyright ........................................................................................................ 52 Introduzione ................................................................................................................................................ 52 Come tutelare i dati personali .................................................................................................................... 53 Conclusioni ................................................................................................................................................. 53 CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 7 di 53
Introduzione all’ICT
Definizioni
L’Informatica (da Informazione + Automatica, 1962) è la disciplina
che studia la gestione
automatica dell’informazione, ovvero le tecniche e i metodi per la rappresentazione ed
elaborazione automatica delle informazioni (con l’ausilio del computer).
Automatico significa che può essere eseguito senza intervento umano.
Il Computer (Sistema per l’Elaborazione delle Informazioni o calcolatore elettronico) è un
dispositivo che, eseguendo le istruzioni previste dal programma impostato dall’operatore, è in
grado di svolgere qualsiasi compito: riceve in ingresso (input) dati e istruzioni, li elabora e
produce in uscita (output) un risultato.
L’Information Technology (IT - Tecnologia dell’Informazione) è la tecnologia che comprende
ogni entità e/o settore legato alla tecnologia dei calcolatori, quindi l’hardware, il software, le reti,
internet e le persone che fanno uso di queste tecnologie.
L’Information and Communication Technology (ICT - Tecnologia dell’Informazione e della
Comunicazione) è l’insieme delle tecnologie che consentono il trattamento e l’accesso alle
informazioni mediante telecomunicazioni, (Internet, reti wireless, telefoni cellulari e altri mezzi di
comunicazione).
L’Hardware (dall’inglese “hard”, che significa “duro, rigido” e “ware” , ossia “materiale, merce”)
è l’insieme delle parti fisiche, materiali del computer (i componenti elettronici, meccanici,
magnetici e ottici): tastiera, mouse, monitor, scheda madre, scheda video, stampante, etc.
Il Software (dall’inglese “soft”, che significa “morbido, leggero” e “ware” , ossia “materiale,
merce”) è il termine che rappresenta la parte logica, i programmi, ossia le istruzioni che il
computer esegue per svolgere i vari compiti, espresse in una forma comprensibile alla
macchina.
Le due componenti, hardware e software, sono complementari, nel senso che la parte hardware
non può eseguire alcunché senza le istruzioni, e le istruzioni non sono utilizzabili senza una
macchina che le esegue.
Il contesto
L’informatica è una disciplina in continua evoluzione, cerca di emulare le capacità intellettuali
umane con la concezione di modelli e la realizzazione di strumenti di calcolo, che potenzino
l’attività mentale e professionale.
È stata definita come “… lo studio sistematico degli algoritmi che descrivono e trasformano
l’informazione” e, ancora più semplicemente, “… la scienza della rappresentazione e
dell’elaborazione dell’informazione”: l’informazione assume un ruolo fondamentale e il
riferimento ai calcolatori diventa implicito
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 8 di 53
Il trattamento
dell’informazione
Prima di affrontare il trattamento dell’informazione è importante premettere una sintesi dei
concetti di dato e informazione.
Un dato è un elemento che reca un contenuto informativo minimo e non ci consente, da solo, di
acquisire nuova conoscenza; esempi di dato sono un’immagine, un valore della temperatura, un
nome, etc. L’informazione è costituita da un insieme di dati e, in riferimento al particolare
contesto in cui è inserita, ci consente di aumentare la conoscenza e, quindi, di effettuare
operazioni, prendere decisioni; in sintesi:
L’informazione (ovvero acquisizione di nuova conoscenza) può essere creata con entità di
qualsiasi natura: un gesto, una parola, pronunciata o scritta, oppure un messaggio riportato su
un supporto di qualsiasi tipo…e simili.
Con queste entità di informazione è possibile fare riferimento a eventi e oggetti senza che questi
abbiano una natura fisica o siano fisicamente disponibili.
L’Informatica è la disciplina che si occupa dell’elaborazione automatica delle informazioni.
La possibilità di trattare l’informazione invece dell’oggetto che essa rappresenta è la
caratteristica fondamentale che consente all’Informatica di riprodurre e automatizzare molti
aspetti della realtà.
Gli strumenti per
il trattamento
dell’informazione
L’essere umano “naturalmente” interpreta ed elabora grandi quantità di informazione e senza
alcun supporto. Unico limite a questa capacità di elaborazione delle informazioni può essere
l’esigenza di maggiore velocità e complessità. Tale problema è stato risolto con l’ausilio di
opportuni strumenti, che possono essere suddivisi in due classi:
strumenti formali, che permettono di ottenere un risultato oggettivo solo mediante
l’elaborazione teorica dell’informazione, purché dotata di una certa struttura logica
(esempi sono le operazioni matematiche, il sillogismo, e simili)
strumenti materiali, che permettono di trattare l’informazione rappresentandola
fisicamente (abaco, calcolatore,etc.).
I computer sono elementi di questa classe perché sono strumenti fisici (materiali) che
consentono di elaborare le informazioni.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 9 di 53
La componente hardware
L’architettura
del calcolatore
Il computer (calcolatore elettronico o elaboratore) è un dispositivo programmabile in grado di
svolgere compiti diversi, elabora le informazioni eseguendo una serie di istruzioni (o
programma).
Il programma è un insieme di istruzioni, espresse in un linguaggio comprensibile alla macchina,
ideate per la soluzione di un problema.
Il computer è un sistema composto da varie parti connesse tra loro, realizzato da componenti
elettronici (valvole, transistor, microchip), che possono riconoscere ed elaborare soltanto
grandezze binarie (bit, binary digit); in particolare l’informazione è convertita in segnali numerici
codificati secondo un sistema binario.
In un elaboratore elettronico, a seconda di come si traccino i confini tra le varie parti che lo
costituiscono, si individuano sottosistemi funzionali di natura diversa, con l’interazione di parti
fisiche (hardware) e parti concettuali (software).
L’Architettura
di John von
Neumann
L’Informatica ha sviluppato metodologie di analisi e progettazione dei sistemi che sono molto
sofisticate e consolidate, e hanno consentito la realizzazione di sistemi molto performanti, tuttavia
il modello architetturale a cui la maggior parte di essi si ispira è quello proposto da John von
Neumann nel 1946.
La caratteristica fondamentale alla base di questo modello è la proceduralità, ossia il compito da
svolgere deve essere descritto alla macchina mediante una sequenza di operazioni. Affinché il
computer possa eseguire un compito, gli deve essere fornito un programma (un insieme di
istruzioni che gli dica cosa fare un istante dopo l’altro).
Inoltre, i dati e le istruzioni (che operano su di essi per seguire una data funzione) devono essere
codificati nello stesso formato, per poter essere memorizzati nello stesso dispositivo.
L’architettura di von Neumann prevede che un calcolatore sia costituito da tre sottosistemi
interconnessi: la Memoria, il Processore (o Unità centrale di elaborazione (CPU)) e i Dispositivi
di interfaccia o ingresso uscita (I/O).
Secondo questo modello, un computer riceve i dati e le istruzioni mediante i dispositivi di
ingresso/input, la CPU li elabora e invia il risultato all’esterno mediante i dispositivi di
uscita/output. La memoria è utilizzata per la memorizzazione dei dati e delle istruzioni.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 10 di 53
Queste sono le componenti di base di un computer; ciascuna di esse è disponibile in varie
tipologie che differiscono per forma, dimensione, uso e prestazioni. L’utente può effettuare una
scelta secondo le sue esigenze.
Esistono delle alternative a questo modello architetturale, meglio note come architetture NON
von Neumann, caratterizzate dall’elaborazione parallela delle informazioni (con abbandono del
modello procedurale), ossia con svolgimento contemporaneo di più attività.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 11 di 53
Classificazione
dei computer
I computer possono essere suddivisi in differenti tipologie:
Supercomputer
Mainframe
Minicomputer
Server
Microcomputer
Personal computer
Desktop
Workstation
Dispositivi Portatili
Laptop o notebook PC
Tablet PC
Pocket PC e Personal Digital Assistant (PDA)
Dispositivi di gioco
Telefoni cellulari
Network computer
Terminali
In particolare:
Supercomputer
Molto costosi, con elevata potenza di calcolo, utilizzati per applicazioni specializzate che
richiedono grosse quantità di calcoli; esempi sono le previsioni meteorologiche, le attività di
animazione grafica, i calcoli di fluidodinamica, le attività di ricerca in ambito di energia nucleare, e
simili.
Mainframe
Grossi computer con funzioni centralizzate di elaborazione dati, utilizzati nelle aziende di grandi
dimensioni (banche, istituti finanziari, borse, pubbliche amministrazioni). La differenza tra un
supercomputer e un mainframe consiste nel fatto che il supercomputer concentra la sua potenza
di calcolo nell’esecuzione di pochi programmi, con la maggiore velocità possibile, mentre un
mainframe esegue in modo concorrente molti programmi.
Minicomputer
Computer meno potenti dei mainframe, di dimensioni medie e che consentono l’accesso
simultaneo a molti utenti (multiutente). È una tipologia di macchine che si collocano a metà strada
tra i mainframe multiutente e i desktop monoutente, nel tempo si sono trasformati e oggi
corrispondono ai sistemi dedicati alle applicazioni aziendali e ai server.
Server
Computer ad alte prestazioni ed elevata affidabilità, che forniscono servizi a molti utenti finali
(altri PC, detti client).
Microcomputer
Sono macchine con un solo microprocessore come unità centrale di elaborazione. Hanno
dimensioni fisiche ridotte rispetto ai mainframe e minicomputer e rappresentano la più piccola
delle quattro classi di computer (supercomputer, mainframe e minicomputer).
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 12 di 53
Personal computer
Sono progettati per un utilizzo individuale e comprendono le seguenti tipologie:
Desktop. Comunemente chiamati personal computer (PC) o semplicemente PC, sono
progettati come dispositivi per utenti finali; supportano molte funzionalità e dispongono
di un’ampia varietà di modelli e periferiche, con differenti tipologie di connessioni; sono
utilizzati comunemente per eseguire applicazioni di elaborazione di testi, foglio
elettronico e applicazioni di rete (posta elettronica e navigazione web).
Workstation. Computer ad elevate prestazioni, progettati per applicazioni specializzate
(per esempio progetti di applicazioni grafiche 3-D, animazioni video e simulazioni di
realtà virtuale).
Dispositivi Portatili. Sono variabili per dimensioni, potenza e prestazioni grafiche;
comprendono:
Laptop o notebook PC. Sono comparabili ai desktop per utilizzo e potenza di
calcolo ma, essendo dispositivi portatili, sono più leggeri, con monitor, tastiera e
mouse integrati;
Tablet PC. Computer contenuto in un singolo pannello; la sua caratteristica
distintiva è rappresentata dal display di tipo touch screen, cioè un display che
consente di interagire con il computer mediante le dita o una penna stilo;
Pocket PC e Personal Digital Assistant (PDA). Hanno processore meno potente,
memoria ridotta, una tastiera e/o uno schermo touch-screen, con un Sistema
Operativo simile a quello dei PC; lo schermo è più piccolo, con ridotte capacità di
visualizzazione; svolgono funzioni di rubrica, calcolatrice, sveglia, browser, Client
di posta e GPS/navigatore. Spesso sono dotati di connettività Bluetooth e via cavo
USB;
Telefoni cellulari e smartphone. I telefoni cellulari sono dispositivi che, oltre alla
parte ricetrasmittente, dispongono di una memoria dati, di un processore per
eseguire varie applicazioni e di un software per gestire tali funzionalità. I telefoni
di ultima generazione dispongono di un microdiffusore integrato (per la
riproduzione di musica), di una radio integrata, di un chip per la connessione Wi-
Fi, di uno slot USB per collegare il cellulare al PC, di fotocamere, etc. Gli
“smartphone” sono telefoni cellulari con funzioni da PDA, da “tenere in mano”.
Consentono di fare foto, accedere ai documenti e alle e-mail, prendere appunti
scritti o audio, mostrare la TV.
Dispositivi di gioco (o Console). Sono piccoli computer special purpose, ideati
per giocare, cioè per l’elaborazione di videogiochi; possono essere "portatili" e "da
tavolo". Sono dotati di uno schermo di buona qualità e sono sempre più potenti.
Le console portatili sono dispositivi palmari di piccole dimensioni, dotati di
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 13 di 53
schermo a cristalli liquidi (monocromatico o a colori), lettore di cartucce
elettroniche o dischi ottici, nelle quali si trova memorizzato il programma, e sono
alimentati a batterie.
Le console "da tavolo" hanno dimensioni maggiori, circuiteria più complessa (più
simile a quella dei personal computer), presenza di connettori dove collegare
periferiche, un cavo per l'alimentazione e uno per la connessione ad uno schermo
televisivo.
Le console differiscono dai personal computer per la ridotta espandibilità, per la
quasi nulla disponibilità di applicazioni non dedicate all'intrattenimento e per la
facilità di utilizzo;
Network computer È un computer ideato per un utilizzo esclusivo in ambienti
dotati di una connessione a una rete telematica. Questo dispositivo non dispone di
unità di immagazzinamento (come hard disk o altro) poiché il caricamento del
sistema operativo e delle applicazioni avviene esclusivamente mediante la rete,
così come il caricamento e il salvataggio dei dati elaborati.
Terminali Dispositivi senza alcuna potenza di calcolo, collegati a un server del
quale utilizzano le varie funzionalità. È un dispositivo hardware progettato per
inserire dati all'interno di un computer o di un sistema di elaborazione e riceverli
per la visualizzazione. Per estensione, terminale è anche il nome di un dispositivo
equivalente realizzato dal sistema operativo o mediante un emulatore software
(terminale virtuale). Nell'ambito delle reti wireless il terminale ricetrasmittente è
noto come terminale mobile.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 14 di 53
Architettura del calcolatore: descrizione delle componenti
Introduzione
Nel paragrafo precedente è stato introdotto il modello di architettura di von Neumann e si è visto
che esso è costituito da tre sottosistemi interconnessi: il Processore (o Unità centrale di
elaborazione (CPU)), la Memoria e i Dispositivi di I/O (Input/Output o Ingresso/Uscita). La
connessione tra questi sottosistemi è realizzata mediante un altro dispositivo, noto come Bus.
Analizziamo singolarmente ciascuna delle componenti.
Processore
Il processore (CPU, Central Processing Unit) è un interprete di istruzioni, costituito da tre
componenti:
ALU (Unità Aritmetico Logica): esegue le operazioni matematiche e logiche (addizione
binaria, AND e OR) richieste dalle istruzioni;
Unità di Controllo: legge le istruzioni, le decodifica e le esegue ed effettua i controlli delle
attività necessarie per l’esecuzione
Registri: sono molto veloci e con una capacità ridotta, costituiscono una memoria
speciale (di supporto) per l’ALU poiché contengono le istruzioni di controllo necessarie
per il suo funzionamento e i risultati temporanei delle elaborazioni.
La CPU esegue i programmi memorizzati nella memoria centrale procedendo nel modo
seguente:
estrae le istruzioni del programma dalla memoria
le interpreta
le esegue una dopo l’altra, fino ad ottenere il risultato
Quindi, affinché un computer possa svolgere un compito, deve eseguire un programma
sull’insieme dei dati ricevuti in input, cioè deve manipolare i dati in input secondo l’elenco delle
istruzioni, fino al raggiungimento della soluzione del problema.
Benché in memoria ci siano più dati e istruzioni, il processore li estrae uno alla volta e li elabora
uno alla volta.
La regola di selezione della successiva istruzione da eseguire è determinata dal processore o
dall’istruzione che si sta eseguendo.
La velocità della CPU viene misurata in Megahertz (MHZ), milioni di cicli al secondo, per esempio:
1 Megahertz = 1 milione di cicli al secondo
1 Gigahertz = 1 miliardo di cicli al secondo
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 15 di 53
La memoria
La Memoria contiene i dati e i programmi e la sua capacità è espressa in multipli del Byte.
Il Byte è una sequenza di otto bit, che insieme rappresentano un singolo carattere alfabetico e/o
numerico. Le dimensioni della memoria sono espresse come multipli molto più grandi:
Kilobytes (1,024 bytes),
Megabytes (1,048,576 bytes),
GigaBytes (1,073,741,824),
TeraBytes (approx. 1,099,511,000,000 bytes), or
PetaBytes (approx. 1,125,899,900,000,000 bytes).
I dispositivi di memoria possono essere suddivisi in più classi, da memorie più capaci ma più
lente a memorie molto rapide. Distinguiamo due classi principali: la memoria centrale e la
memoria secondaria.
La memoria Centrale ha una funzione di supporto alla CPU perché fornisce (ad alta velocità) le
istruzioni del programma in esecuzione e i dati su cui operare. È composta da un insieme di
locazioni (celle), ciascuna delle quali può memorizzare una parte delle informazioni. Ad ogni
locazione è associato un indirizzo (ossia un numero che la identifica univocamente). La memoria
centrale si suddivide in due componenti:
ROM (Read Only Memory): memoria di sola lettura, cioè i dati non sono modificabili dall’utente. È
una memoria permanente (conserva le informazioni anche dopo lo spegnimento del computer) e
contiene i programmi fondamentali per l’avvio del computer, noti come BIOS (che interagiscono
con i circuiti della macchina).
RAM (Random Access Memory): memoria ad accesso casuale e di tipo volatile, cioè il suo
contenuto va perso quando si spegne il computer. Contiene i dati (intermedi e finali delle
elaborazioni) e le istruzioni dei programmi in esecuzione.
La memoria EPROM (Electric Programmable ROM) è paragonabile alla memoria ROM cui si è
accennato in precedenza, ma, diversamente da quest’ultima, consente in particolari condizioni la
modifica dei dati in essa contenuti. Ovviamente, qualsiasi modifica operata determina sostanziali
modifiche nel funzionamento del computer, per cui la stessa non può essere oggetto di
improvvisazione e deve essere affidata soltanto ad utenti esperti.
La memoria CACHE è invece destinata ad ospitare dati di frequente utilizzo, e consente un
accesso più veloce a informazioni di recente acquisite e visualizzate; è il caso, ad esempio, dei
dati cui si ha avuto accesso per mezzo di Internet. È una memoria molto utile e può essere
“svuotata” a piacimento dall’utente, al fine di renderla disponibile per ulteriori archiviazioni
temporanee
La Memoria secondaria (o di massa) è più lenta, ha una elevata capacità di immagazzinare i dati
(di uso non frequente) ed è stabile, ossia mantiene la memorizzazione delle informazioni anche
dopo lo spegnimento del computer, per questo è utilizzata per la memorizzazione permanente di
dati e programmi.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 16 di 53
Dispositivi di
memoria di
massa
I dispositivi di memoria di massa possono essere di vari tipi:
Disco rigido o hard disk drive (HDD): è il dispositivo elettro-meccanico in cui sono
memorizzati stabilmente tutti i dati (sistema operativo, programmi e dati) e ha una
capacità elevata (fino ad alcune decine di gigabyte (GB)); è collocato all’interno del
computer, anche se è possibile trovare dischi rigidi esterni al sistema che possono
essere collegati e rimossi in base alle esigenze dell’utente. L’HDD è costituito da uno o
più dischi rigidi, fissati in un involucro protettivo e ricoperti di materiale ferromagnetico
e due testine di lettura/scrittura per disco che, durante la rotazione, leggono e/o
scrivono i dati.
Floppy disk o dischetto: é un dispositivo, oramai non più diffuso, su cui i dati sono
memorizzati magneticamente ed è impiegato per trasferire i dati da un computer ad un
altro; è costituito da un disco flessibile (floppy) e sottile, sistemato in un involucro
protettivo plastificato. Il floppy ha costi contenuti e una capacità di circa 1,4 MB (nel
formato da 3,5 pollici). Le operazioni di lettura e scrittura sono effettuate mediante un
apposito dispositivo di lettura/scrittura (floppy disk drive).
Compact Disk o CD: è un dispositivo che memorizza le informazioni adottando un
principio ottico, in particolare le informazioni sono codificate mediante alternanza di fori
e zone piane, collocati seguendo una traccia a spirale. La lettura avviene mediante un
lettore che utilizza un raggio laser; la scrittura è possibile con l’ausilio di un dispositivo
apposito, il masterizzatore. È un disco fisicamente identico ad un CD audio ma con una
capacità di memorizzazione (per dati e programmi) molto maggiore (circa 700 Mb).
I CD possono essere classificati nel modo seguente:
CD-ROM (Compact Disk - Read Only Memory): può essere scritto (registrato)
una sola volta con macchine industriali, non dall'utente, e può essere letto un
numero qualsiasi di volte;
CD-R (Compact Disk - Recordable): può essere scritto una sola volta,
dall’utente, e può essere letto un numero qualsiasi di volte;
CD-RW (Compact Disk - Re-Writable): può essere scritto e letto dall’utente un
numero qualsiasi di volte.
DVD (Digital Video Disk o Digital Versatile Disk): è un dispositivo di
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 17 di 53
memorizzazione che può contenere audio, video o dati; è realizzato in modo
simile al CD-ROM ma con dei miglioramenti: fori più piccoli, spirale più
compressa e raggio laser rosso. Ha una capacità variabile da 4.7 GB a 17GB di
informazioni. Il DVD può essere di tre tipi :
scrivibile (una sola volta),
riscrivibile (più volte),
pre-registrato (non scrivibile).
Nastro magnetico: è un dispositivo costituito da una striscia sottile di materiale plastico,
rivestito con una sostanza magnetizzabile, su cui i dati e i programmi sono registrati in
modo sequenziale. Questa sequenzialità è un aspetto che caratterizza le prestazioni,
infatti per ottenere le informazioni di interesse è necessario scorrere le informazioni
precedenti.
USB flash drive (chiave USB o pendrive): è una unità di memoria portatile, di
dimensioni contenute, collegabile al computer mediante la porta USB (Universal Serial
Bus). È disponibile in forme differenti e capacità variabili da 32 MB a 4GB.
È importante, nel caso di alcuni dispositivi di memorizzazione di massa (disco rigido, floppy disk,
ecc.), l’operazione di formattazione, una procedura che elimina tutti i dati memorizzati sul
dispositivo, esegue un controllo della struttura e prepara il supporto per la nuova registrazione di
informazioni, riorganizzando opportunamente lo spazio disponibile.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 18 di 53
Caratteristiche
fondamentali
delle Memorie
La descrizione e scelta di un tipo di memoria deve essere effettuata in considerazione di alcune
caratteristiche intrinseche, in particolare:
Volatilità: è la caratteristica di una memoria che perde il suo contenuto quando si spegne
il computer;
Velocità di accesso: è il parametro che indica la rapidità della memoria nelle operazioni
di lettura e scrittura delle informazioni;
Velocità di trasferimento dati: è il parametro che indica (in riferimento a una unità di
tempo) la quantità di dati che la memoria può trasferire;
Capacità: è il parametro che indica la quantità totale di informazioni (bit) che la memoria
può contenere, espresse in multipli di byte;
Costo per bit: è un valore che indica il rapporto tra costo della memoria e la sua
capacità.
I Dispositivi di Input/Output (o periferiche), sotto il controllo e coordinamento del processore,
consentono l’interazione tra il computer e l’utente (più in generale, l’interazione tra il computer e
l’ambiente), in particolare consentono l’immissione dei dati all’interno del computer e la
comunicazione all’esterno dei risultati ottenuti con l’elaborazione.
Dispositivi di Input
Dispositivi di Output
Dispositivi di Input/Output
Mouse
Monitor
Modem
Tastiera
Stampante
Monitor Touch Screen
Trackball
Plotter
Interfacce analogiche e
digitali
Touchpad
Joystick
Scanner
Penna ottica
Macchina fotografica
Microfono
Lettore di Smart card
Dispositivi di
Input
Per unità di Input si intende un dispositivo che consente di immettere dei dati nel computer.
Rientrano in questa categoria i seguenti:
mouse: è un
piccolo dispositivo utilizzato per puntare e selezionare un punto
particolare dello schermo ed eseguire una o più azioni: è possibile indicare, selezionare
e spostare gli oggetti, selezionare un menu e relativi comandi. dimensionare le finestre,
avviare i programmi, etc. Solitamente il mouse ha uno p più pulsanti (solitamente due, il
tasto sinistro e il tasto destro), e una piccola sfera nella parte inferiore che rileva i
movimenti del mouse e li invia al computer.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 19 di 53
Azioni del mouse:
•
Click sinistro: utilizzato per selezionare un item.
•
Doppio Click: utilizzato per avviare un programma o aprire un file.
•
Click destro: utilizzato di solito per visualizzare un insieme di comandi. Drag
and Drop (letteralmente trascina e lascia): è una funzione che consente di
selezionare e spostare un item da un posto a un altro.
tastiera del computer: è il dispositivo base per l’inserimento di testo, numeri e altri
caratteri (e comandi ); è costituita da una serie di tasti posti su una base, che riportano
l’indicazione di lettere e numeri, in particolare ci sono i:
•
tasti numerici
•
tasti funzione (F1, F2, F3… F12)
•
tasti funzione speciali
•
tasto enter
•
barra spaziatrice
•
tasto Backspace
•
tasto Delete
•
tasto Shift
•
tasto Caps Lock
•
tasto Tab
•
tasto Ctrl
•
tasto Esc
•
tasto Alt
•
tasti Freccia (su, giù, sinistra, destra)
trackball: dispositivo di puntamento simile al mouse; la sua componente principale è una
sfera che, ruotando in una cavità dell'involucro dove si trovano dei sensori che ne
rilevano il movimento, è in grado di seguire i movimenti impressi dall’esterno (dalla
mano dell’operatore); in prossimità della sfera si trovano pulsanti e rotelline.
touchpad (o trackpad): presente nella maggior parte dei computer portatili, ha la stessa
funzione del mouse, ossia spostare il cursore captando il movimento del dito dell'utente
sulla sua superficie liscia.
joystick: è un dispositivo che trasforma i movimenti di una leva (munita di due o più
pulsanti) manovrata dall'utente in una serie di segnali elettrici o elettronici che
permettono di controllare un programma, un'apparecchiatura o un attuatore meccanico.
È utilizzato principalmente nei videogiochi.
scanner: è un dispositivo che consente l’acquisizione di fotografie, disegni e testi da una
superficie piana (fogli stampati, pagine di libri e riviste, fotografie, diapositive, ecc.), di
interpretarli come un insieme di pixel, e quindi di restituirne la copia fotografica sotto
forma di immagine digitale. L’uso dello scanner è legato ai programmi di riconoscimento
dei caratteri (OCR, ossia Optical Character Recognition) o di elaborazione delle
immagini. CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 20 di 53
penna ottica: è un dispositivo di forma simile a una penna, utilizzato per selezionare
oggetti su uno schermo; è simile al mouse per funzionalità ma utilizza una penna
luminosa per spostare il puntatore e selezionare l’oggetto da sottoporre all’elaborazione.
lettore di codice a barre: è una specializzazione di penna ottica, ossia un dispositivo
capace di leggere numeri/caratteri rappresentati da sequenze di linee verticali.
macchina fotografica: consente di acquisire le fotografie che poi, trasferite sul
computer, possono essere elaborate con programmi di elaborazione grafica e/o inserite
in altri documenti.
microfono: consente di acquisire i suoni che, trasferiti al computer, e opportunamente
trattati, sono resi disponibili per applicazioni multimediali e riproduzioni.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 21 di 53
Dispositivi di
output
Per unità di Output si intende un dispositivo che riceve dal sistema i risultati dell’elaborazione dei
dati e li trasmette all’utente.
Le principali unità di output sono:
Monitor (CRT – Cathode Ray Tube, LCD – Liquid Crystal Display, PDP – Plasma
Display Panel e LED – Light Emitting Diode): è un'unità simile a un televisore, collegata
a una tastiera per l’inserimento manuale dei caratteri, che visualizza l’informazione così
come è digitata sulla tastiera e traduce in immagini i dati ricevuti dalla scheda grafica del
computer. L'unità di misura delle dimensioni di un monitor è il pollice (circa 2,6
centimetri) e la dimensione è espressa in pollici sulla diagonale (cioè la misura indica la
lunghezza della diagonale della superficie del monitor); valori tipici possono essere 14,
15, 17 e 19 pollici.
Stampante: dispositivo che consente di ottenere una copia su carta dei risultati
elaborati dal computer (e può essere anche fax e fotocopiatrice). Possono essere di vari
tipi, a getto di inchiostro, laser, ad aghi, etc. e sono valutate in riferimento a due
parametri che le caratterizzano, la risoluzione (misurata in dpi - punti per pollice) e la
velocità (misurata in termini di caratteri stampati in una unità di tempo(cps), righe
stampate al minuto (lpm) o pagine stampate al minuto(ppm)).
Plotter è un dispositivo che consente di riprodurre le immagini (soprattutto grafici) su
fogli di grandi dimensioni ed è utilizzato in ambito scientifico e tipografico.
Proiettori (LCD, DLP e DMD).
Casse, altoparlanti e cuffie: dispositivi molto utili per le applicazioni multimediali.
Dispositivi di
input/output
In questa classe rientrano le unità periferiche che svolgono entrambe le funzioni di input e
output, per esempio:
Modem: è un dispositivo di ricetrasmissione, cioè che consente la comunicazione di più
computer utilizzando la linea telefonica;
Monitor touch screen: è un dispositivo costituito da uno schermo ed un
digitalizzatore, che consente all'utente di interagire con l’interfaccia grafica mediante
apposita penna/stilo o con le dita.
Interfacce analogiche e digitali per collegare i dispositivi al sistema.
Prestazioni di
un computer
Le componenti hardware influenzano le prestazioni di un computer in termini di velocità; in
particolare, i fattori che devono essere analizzati sono i seguenti:
CPU (Central Processing Unit): una delle sue caratteristiche più importanti è la velocità
di esecuzione dei calcoli, che è misurata in megahertz (Mhz), ovvero milioni di
operazioni al secondo o gigahertz (Ghz), miliardi di operazioni al secondo;
RAM (Random Access Memory): maggiori sono le sue dimensioni, ovvero lo spazio su
cui mantenere le informazioni in fase di elaborazione, più potente risulta il computer;
Velocità di accesso alle memorie: le più moderne DDR2 arrivano a 800Mhz e le
DDR3 hanno come frequenza tipica 1200-1300Mhz;
Frammentazione di file, ovvero l’occupazione di spazi di memoria non contigui;
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 22 di 53
Multitasking (esecuzione contemporanea di più programmi): ogni programma in
esecuzione occupa una parte della memoria RAM e se la CPU sta operando con più
programmi e non dispone di sufficiente memoria RAM, si generano dei rallentamenti;
Scheda video: importante soprattutto in ambiti dedicati all’elaborazione di applicativi
grafici, è il componente hardware progettato per la visualizzazione delle immagini. La
funzione originaria era il trasferimento dei dati (dell’immagine da visualizzare) dalla
memoria al monitor ma, con l’utilizzo sempre più imponente di applicazioni grafiche,
essa ha assunto un ruolo di un certo rilievo per il sistema e, per evitare di intasare la
CPU con lo svolgimento di pesanti calcoli, nei modelli attuali della scheda video è stato
introdotto un processore grafico (o GPU, Graphics Processor Unit), dedicato a tale
funzione, supportato da una memoria e da un bus di dati.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 23 di 53
La componente Software
L’informazione e
la sua
rappresentazione
Gli esseri umani hanno la capacità di interpretare un’ampia varietà di stimoli esterni (detti input)
mediante elaborazione all’interno della struttura cerebrale.
Similmente, i computer elaborano le informazioni esterne (input ) come segnali elettrici,
opportunamente rappresentati in forma digitale, e producono in uscita il risultato (output ):
È fondamentale comprendere in quale modo i computer rappresentano quelle informazioni
utilizzando il sistema binario e come sia possibile misurare la loro capacità di memorizzazione
dei dati, la velocità di esecuzione delle istruzioni e la risoluzione della visualizzazione.
Il concetto di
informazione
I computer sono sistemi molto complessi che condividono molti aspetti di altri sistemi più
comuni, quali una fabbrica di mobili, una fabbrica di biscotti, o un impianto di gestione di
processi. La caratteristica di questi sistemi è rappresentata dal fatto che essi ricevono in
ingresso i materiali grezzi (per esempio legno, nel primo caso, oppure farina, acqua, zucchero,
nel secondo,etc.), li trattano e li trasformano in prodotti finiti di livello più alto (mobili, biscotti o
lamiere di acciaio).
Nei computer accade la stessa cosa, essi ricevono in input dei dati “grezzi” e, con una serie di
operazioni, li trasformano in risultati, che sono poi forniti in uscita. La “materia prima” dei
calcolatori è l’informazione.
Dispositivi per la
memorizzazione
e la trasmissione
dell’informazione
L’informazione è un’entità astratta, quindi, affinché il computer possa elaborarla per eseguire
il compito richiesto, è necessario che essa sia rappresentata mediante grandezze fisiche
concrete (una tensione, una corrente o un flusso magnetico), compatibili con le unità che
compongono il calcolatore; in particolare, si suddivide la grandezza fisica in più livelli discreti e,
associando a ciascun livello un simbolo diverso, si ottiene un alfabeto. Con l’ausilio di questo
alfabeto è possibile esprimere e trattare le informazioni.
È necessario distinguere tra informazione e supporto su cui essa è memorizzata e/o
trasmessa. La relazione che intercorre tra di essi è molto importante e l’insieme delle regole
che ne definiscono la corrispondenza costituisce la base di un linguaggio.
Strutture fisiche
dell’informazione
Nel computer l’informazione è memorizzata, trasmessa e restituita all’esterno in “pacchetti” o
unità d’informazione, costituiti secondo una struttura gerarchica, cioè ogni unità è definibile
mediante un insieme di unità di informazione di livello più basso. L’unità elementare di
informazione è il bit (binary digit) e può assumere solo due valori, 0 e 1.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 24 di 53
Ogni unità di informazione è dimensionata in funzione dei componenti del computer che essa
interessa, in modo da rispettare la relazione di commensurabilità con le unità di informazione dei
livelli immediatamente vicini, superiore e inferiore.
Queste strutture sono denominate strutture fisiche di informazione perché sono quelle su
cui operano direttamente i circuiti del calcolatore.
La struttura gerarchica delle unità fisiche di informazione è la seguente:
Il bit, unità fondamentale in termini della quale si struttura ogni altra informazione, può
assumere solo i valori 0 e 1; tipicamente questi valori sono utilizzati per rappresentare
lo stato di un dispositivo digitale, in particolare 0 rappresenta lo stato OFF (spento) e 1
lo stato ON (acceso) .
l’half byte, struttura costituita da quattro bit; è presente solo su alcuni calcolatori ed é
utilizzata dalle istruzioni che operano su dati interi decimali;
il byte (B), struttura costituita da otto bit; ordinariamente è la più piccola unità di
memorizzazione digitale presente nei computer; è l’unità minima di misura per la
rappresentazione dei dati (un numero, un carattere o un simbolo);
la parola (word), formata da un numero intero di byte, è l’unità fondamentale di un
calcolatore; infatti il canale di comunicazione fra processore e memoria è largo una
parola, i registri sono lunghi una parola, la maggior parte delle operazioni sono eseguite
su parole.
il vettore, un insieme di byte o parole consecutivi su cui è possibile operare in due
modi: singolarmente (cioè su ciascuno degli elementi e in qualsiasi ordine) o in blocco;
lo stack di byte o parole, struttura caratterizzata dal fatto che le operazioni possono
essere eseguite soltanto sull’ultimo o sugli ultimi due elementi inseriti.
In generale i multipli del byte sono:
il kilobyte (KB), costituito da 1024 byte (in media corrisponde allo spazio necessario
per memorizzare una pagina di testo;
il megabyte (MB), costituito da 1.048.576 byte (1024 Kilobyte), corrisponde a circa
1000 pagine di testo;
il gigabyte (GB), costituito da 1.073.741.824 byte (1024 Megabyte), circa un milione di
pagine di testo;
il terabyte (TB), costituito da 1.099.511.627.776 byte
miliardo di pagine di testo.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] (1024 gigabyte), circa un
Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 25 di 53
La codifica
dell’informazione
Si chiama codifica l’operazione di scrittura dell’informazione su un supporto fisico e
decodifica l’operazione inversa, ossia la lettura dell’informazione dal supporto fisico.
I computer adottano un alfabeto di due soli simboli, l’alfabeto binario; le informazioni da
elaborare (dette dati di input o dati in ingresso), espresse nel nostro alfabeto, sono
convertite in simboli dell’alfabeto binario e, in questa forma, sono sottoposte alle varie fasi di
elaborazione; al termine, i risultati ottenuti in formato binario (dati di output), sono riconvertiti
nel nostro alfabeto.
Codici binari
Il carattere (lettera o cifra) di un alfabeto binario si chiama bit e può assumere solo due valori,
0 e 1. Spesso si trovano anche i seguenti:
L e H (“Low” e “High”, per i livelli di tensione),
F e T (“False” e “True”, per l’algebra booleana),
ma si potrebbero utilizzare due simboli qualsiasi, purché diversi.
L’informazione fornita da un singolo bit è scarsa perché ha solo 21 (due) configurazioni:
considerando due bit, otteniamo 22 = 2 x2 = 4 configurazioni:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 26 di 53
considerando tre bit otteniamo 23 = 2 x 2 x 2 = 8 configurazioni:
e così via. Se si considerano n bit si ottengono 2n = 2 x 2 x…x 2 configurazioni.
n-1 prodotti
Estendendo il concetto a un alfabeto qualsiasi, si ha la seguente generalizzazione:
Dato un alfabeto a k simboli, per un qualsiasi numero intero n, è possibile ottenere k
stringhe di lunghezza n.
n
ovvero, con una stringa di n caratteri è possibile rappresentare k n differenti configurazioni.
Per esempio, le parole di 5 lettere che si possono formare con un alfabeto a 26 lettere, sono
265, ovvero 26x26x26x26x26 = 11.881.376.
Una successione di simboli di un alfabeto che dia origine a una “parola”, con un significato
compiuto nel linguaggio di riferimento, si dice ben formata .
Non tutte le successioni ottenibili a partire dai simboli di un alfabeto rappresentano “parole”
valide in quel linguaggio.
Per esempio, dato l’alfabeto {A,B,…,Z} di 21 lettere della lingua italiana, alcune delle 214 parole di
quattro lettere ottenibili sono:
CASA… ha un significato,
ACSA, ASCA, ASAC… non hanno alcun senso.
Per la definizione di successioni ben formate, ad ogni alfabeto si associa un insieme di
regole, dette regole di composizione .
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 27 di 53
Esempi di queste regole sono:
1.
2.
non è possibile inserire più segni contigui di interpunzione, virgola, punto, etc., nella
lingua italiana;
non è possibile inserire più separatori decimali in un dato numerico.
Il processo univoco di assegnazione di un significato (elemento dell’insieme da
rappresentare) alle diverse configurazioni assumibili da una stringa definisce un codice.
Esempi sono: la lingua italiana, il sistema di numerazione binario, il sistema di numerazione
decimale, etc.
Le parole (configurazioni) ottenute, che risultino prive di significato nella lingua di riferimento,
creano ridondanza: stringhe con un eccesso di informazione, rispetto al necessario per la
corretta comprensione del messaggio; tale aspetto può essere utilizzato per l’ideazione di
metodi di rilevazione e correzione degli errori, poiché aumenta la probabilità di una fedele
ricostruzione del messaggio anche in presenza di disturbi.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 28 di 53
Il sistema di
numerazione
binario
Un sistema di numerazione è costituito da un insieme di simboli , detti cifre , più un
insieme di regole per combinarli ed eseguire le operazioni fondamentali.
Definito l’alfabeto e le regole per la composizione di successioni ben formate, è possibile
generare le differenti configurazioni e attribuire un significato (il numero) a ciascuna di esse,
definendo così un codice.
L’ associazione del significato non avviene secondo una tabella di corrispondenze, ma secondo
le seguenti modalità:
1.
a ciascun simbolo base dell’alfabeto si associa un numero, per esempio:
numeri naturali “zero” e “uno” nei sistemi decimale e binario
0, 1
2.
si definisce una regola che consente di associare gli altri numeri alle corrispondenti
stringhe costituite da più simboli base, per esempio:
numero “dieci” nel sistema decimale
10
numero “dieci” nel sistema binario
1010
Le regole possono essere di tipo additivo o posizionale, e i sistemi da esse derivati sono noti
come sistemi additivi o sistemi posizionali.
Regola additiva . È quella seguita dai sistemi di numerazione romano, etrusco ed egizio.
Prevede:
l’associazione di un valore numerico predefinito a ciascuna cifra; per esempio, nel
sistema romano si ha:
il calcolo del numero dato (valore totale) con l’esecuzione della somma dei valori
numerici rappresentati da ogni cifra.
Esempio. Continuando con il sistema romano, si considerino i seguenti numeri:
a.
XX = X + X = 20
b.
IX = X – I = 9
c.
XI = X + I = 11
Si può notare l’applicazione della regola additiva e la possibilità che si generino
ambiguità:
X + I + X = 21
d.
XIX = ?
X + (I – X) = 19
X+I-X=?
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 29 di 53
Regola (notazione) posizionale . È quella introdotta dai cinesi e dagli arabi (… ma non è certo
quale dei due popoli l’abbia ideato prima ) e adottata dai sistemi di numerazione decimale (base
10), binario (base 2), etc. Prevede:
l’associazione di un valore numerico crescente ai vari simboli dell’alfabeto; per
esempio, nel sistema decimale si utilizzano le cifre:
0 1 2 3 4 5 6 7 8 9
l’associazione di un valore crescente, procedendo da destra verso sinistra, alle diverse
cifre in una stringa (cioè un valore che dipende dal posto in cui la cifra è posizionata
nel numero); tale valore è noto come valore posizionale. Per esempio, nel sistema
decimale si ha:
successione formata dalle cifre 2, 3 e 9;
questo numero, però, ha un altro significato, rappresenta due centinaia sommate a tre
decine, sommate a nove unità:
2 * 100 + 3 * 10 + 9 = duecento unità + trenta unità + nove unità = 239 unità.
Si vede che alle cifre 2, 3 e 9 è associato un valore diverso, che dipende dalla
posizione.
Si definisce base b di un sistema di numerazione il numero di simboli elementari
utilizzati per rappresentare tutti i numeri e il numero di unità di ordine inferiore che
occorrono per formare un’unità dell’ordine immediatamente superiore.
Esempio. Nel sistema decimale la base è b = 10 e si utilizzano le cifre 0,1,2,3,4,5,6,7,8,9
(l’alfabeto è costituito da dieci simboli, e dieci sono le unità che servono per formare una decina,
ossia un’unità dell’ordine immediatamente superiore; allo stesso modo, dieci sono le decine che
servono per formare una centinaia, cioè un’unità dell’ordine immediatamente superiore, e così
via).
Il sistema di numerazione binario ha base b = 2
L’alfabeto è costituito dai due simboli 0 e 1
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 30 di 53
I valori da attribuire alle singole posizioni nella stringa che rappresenta il numero sono,
procedendo da destra verso sinistra:
24
23
22
21
20
16
8
4
2
1
quindi, il valore del numero associato a una stringa binaria si calcola nel modo seguente:
Esempio. 27 = 11011, infatti:
-
1 * 24 + 1 * 23 + 0 * 22 + 1 * 21 + 1 * 20 =
-
1 * 16 + 1 * 8 + 0 * 4 + 1 * 2 + 1 * 1 =
-
16 + 8 + 2 + 1 =
-
27
La numerazione avviene seguendo la regola del riporto, cioè:
0, 1, 10, 11, 100, 101, 110, 111, …
La tavola dell’addizione in binario è la seguente:
0
1
0
0
1
1
1
10
a.
La somma di (0 + 0) dà come risultato 0
b.
La somma di (0 + 1) o (1 + 0) dà come risultato 1
c.
La somma di (1 + 1) dà come risultato 10, cioè 0 con riporto di 1.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 31 di 53
Codici di caratteri
Introduzione
Si definiscono codici di caratteri i codici che definiscono una corrispondenza univoca fra
l’insieme dei caratteri (che comprende le 26 lettere dell’alfabeto, maiuscole e minuscole,
le 10 cifre decimali, i segni di interpunzione e i caratteri di controllo – per es. lo spazio) e
l’insieme delle possibili configurazioni di una stringa binaria.
L’insieme dei caratteri è anche noto come alfabeto esterno perché i suoi simboli sono
utilizzati dal computer per comunicare con l’esterno, per fornire all’uomo il risultato
dell’elaborazione.
L’insieme dei simboli 0 e 1 è noto come alfabeto interno perché i suoi sono i simboli utilizzati
dal computer all’interno, per rappresentare le informazioni ed eseguire le elaborazioni.
I codici di caratteri possono essere a 6, 7 o 8 bit.
Esempi di codici di caratteri sono il codice EBCDIC (Extended Binary-Coded-Decimal
Interchange Code) e il codice ASCII (American Standard Code for Information Interchange,
cioè “Codice Standard Americano per lo Scambio di Informazioni”).
Il Codice ASCII (pronuncia “askii”) è un sistema di codifica standard a 7– bit, cioè in esso ogni
carattere è rappresentato da una stringa di 7 bit; con 7 bit è possibile rappresentare 128 caratteri
distinti, quindi con questo codice è possibile rappresentare i numeri che vanno da 0 a 127.
Esempi sono:
il carattere “A” è rappresentato dalla sequenza di bit 0100 0001,
il numero 9 dalla sequenza di bit 0011 1001, e
il simbolo # è rappresentato dalla sequenza di bit 0010 0011.
Si veda la seguente Tab.:
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 32 di 53
Esiste anche una versione estesa, nota come codice ASCII esteso, che utilizza 8 bit
(un Byte) per carattere, consentendo di rappresentare 256 caratteri diversi. In
particolare, questa estensione è costituita dai numeri che vanno da 128 a 255, che
rappresentano i caratteri speciali, matematici, grafici e di lingue straniere.
Si veda la seguente Tab.:
I caratteri si ottengono tenendo premuto il tasto Alt e digitando (con il tastierino
numerico) il codice decimale corrispondente.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 33 di 53
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 34 di 53
L’elaborazione dell’informazione
Introduzione
Un sistema, in generale, è costituito da un insieme di componenti che interagiscono per
svolgere una determinata funzione o per raggiungere un determinato obiettivo.
I sistemi per l’elaborazione dell’informazione sono molto complessi e con un grande numero di
componenti interagenti tra loro; la loro caratteristica fondamentale è rappresentata dal fatto che
svolgono la funzione richiesta (processo) mediante il trattamento dell’informazione, cioè essi
ricevono in ingresso i dati, li elaborano e forniscono il risultato, in uscita.
Quando si parla di questi sistemi è necessario distinguere tra i due concetti di dati e
informazione. L’informazione può essere definita come “dati convertiti in qualcosa che è
valutabile e utilizzabile da parte di determinati utenti”.
Algoritmi e
programmi
La risoluzione dei problemi con l’ausilio dei computer è un processo che richiede un’analisi
attenta, una pianificazione accurata e coerenza logica. Implica l’esecuzione di un insieme di
istruzioni esplicite e non ambigue, espresse in un linguaggio di programmazione, il
programma.
Definizioni
Azione: un evento del quale conosciamo
l’esecutore (soggetto che compie l’azione),
l’oggetto su cui si esercita l’azione e
la trasformazione che il verificarsi dell’azione produce sull’oggetto;
cioè, l’azione è un avvenimento che si compie in un intervallo di tempo finito e che produce un
risultato (effetto) previsto e ben determinato.
L’azione modifica lo stato dell’entità su cui opera, e il suo effetto è riconoscibile dal
cambiamento di stato dell’entità (oggetto) su cui agisce. Per descrivere le azioni è necessario
disporre di un opportuno linguaggio (una notazione formale); la descrizione di un’ azione è detta
istruzione.
Azione basica: azione non scomponibile in azioni più semplici.
Processo: azione complessa, scomponibile in azioni più semplici (basiche).
Processo sequenziale: processo in cui le azioni sono eseguite una di seguito all’altra, cioè
l’esecuzione di un’azione non si può sovrapporre all’esecuzione di un’altra.
Schema di composizione: modello concettuale che descrive un’azione complessa e indica il
modo in cui è possibile scomporla in azioni più semplici.
Schema di flusso (Flow Chart): descrizione grafica di un processo, realizzata componendo
elementi basici secondo un determinato insieme di regole.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 35 di 53
Rappresentazione
e flow chart
Un processo di calcolo è un’ attività in cui l’esecutore potrebbe essere di qualsiasi natura, per
esempio una macchina, e l’oggetto su cui si espleta tale attività è un insieme di dati (numerici,
simbolici, etc.) con una struttura ben definita.
Affinché un esecutore possa effettuare l’elaborazione richiesta è necessario fornirgli delle
istruzioni precise e comprensibili. Per esempio, se si vuole calcolare la media aritmetica di n
numeri si devono impartire le seguenti istruzioni:
prendere l’elenco dei numeri;
eseguire la somma;
dividere la somma per il numero di elementi;
stampare il risultato ottenuto.
Questo insieme di istruzioni molto semplici è un esempio di algoritmo; quindi, si definisce
algoritmo una sequenza finita di operazioni, comprensibili all’operatore, che consentono di
risolvere un problema.
Un algoritmo può essere rappresentato in modi diversi:
con un linguaggio testuale, che può essere di vari tipi:
linguaggio di programmazione (Pascal, Java, C++, etc.)
linguaggio naturale (inglese, italiano)
pseudocodice (testuale, è un “finto” linguaggio di programmazione perché descrive
a parole il compito svolto dall’algoritmo)
con un linguaggio grafico (schema di flusso - Flow Chart), costituito da simboli
grafici che rappresentano entità logiche diverse in relazione alla forma; costituiscono
un linguaggio adatto alla descrizione dei processi perché consentono di rappresentare
le azioni mediante composizione dei vari simboli secondo i differenti modelli logici.
I diagrammi
di
flusso rappresentano graficamente il flusso di un algoritmo e,
indipendentemente dall’operazione da rappresentare, devono sempre avere:
un blocco iniziale
il blocco di lettura/scrittura
il blocco di assegnazione/elaborazione
il blocco di controllo
un blocco finale
La lettura di un diagramma procede in modo sequenziale:
1.
si parte dal blocco iniziale
2.
si segue la freccia in uscita
3.
si raggiunge il blocco successivo e si esegue l’operazione in esso prevista
4.
si prosegue con l’iterazione dei passi 2 e 3, fino a quando si raggiunge il blocco finale.
Le condizioni di validità saranno presentate di seguito.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 36 di 53
In generale, gli elementi indispensabili per descrivere un processo sono:
1.
La lista dei dati
2.
La lista delle azioni
3.
La lista dei controlli che specificano in quale ordine eseguire le varie azioni.
Inoltre, affinché un processo sia ripetibile, la sua descrizione deve essere:
1.
Univoca: con una sola interpretazione
2.
Completa: deve prevedere tutte le azioni possibili
3.
Ripetibile: eseguibile da parte di più esecutori, in momenti diversi, e che produce lo
stesso risultato.
È necessario definire la azioni che contribuiscono a realizzare un processo; tali azioni devono
essere semplici, immediatamente eseguibili (adeguate all’esecutore) e combinate secondo
schemi di composizione facilmente interpretabili.
Uno schema di composizione è un modello che indica la sequenza di esecuzione, ovvero quali
istruzioni eseguire e in quale ordine; cioè sono presenti dei momenti di verifica che inducono
l’esecutore a scegliere, ripetere, continuare o interrompere la serie di azioni previste.
Gli schemi di composizione si suddividono in tre tipi:
Sequenza : le istruzioni sono eseguite secondo l’ordine in cui sono scritte;
Selezione : esiste una condizione da valutare e due possibili gruppi di istruzioni da
eseguire; in funzione del valore della condizione, si sceglie un blocco oppure l’altro;
Iterazione : consente la ripetizione di un blocco di istruzioni, per un certo numero di
volte, definito a seconda dell’obiettivo da raggiungere.
Qualsiasi processo, anche complesso, è rappresentabile mediante una composizione di più
sequenze di esecuzione.
Esempio. Il processo di invio di un sms, se assunto come azione basica, può essere descritto
dal seguente schema:
Il rettangolo è una figura che contiene un’azione.
Sequenza. Lo stesso processo, se assunto come azione complessa, ovvero come
composizione di azioni più semplici, può essere descritto come nel seguente schema:
Le frecce sostituiscono l’avverbio “poi” nella descrizione dell’esecuzione di una successione
di azioni e indicano l’ordine di esecuzione.
Le realtà che i processi descrivono sono complesse e con la sequenza non è possibile
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 37 di 53
rappresentare ogni aspetto, per esempio una fase decisionale. È necessario introdurre un altro
modello, la selezione.
Selezione. Il processo (“Assicurati di avere il numero”) indicato nel terzo rettangolo
dello schema precedente può essere scomposto in azioni più semplici. In particolare,
l’azione richiede la verifica della disponibilità del numero e può essere riformulata
nell’equivalente controllo “Il numero è in rubrica?”; dall’esito di questo controllo si
procede con l’esecuzione di un’azione oppure dell’altra; si veda la descrizione
seguente:
Come si può notare dallo schema precedente, nella selezione una scelta esclude l’altra, cioè,
durante l’esecuzione, la scelta di uno dei due comportamenti esclude l’altro.
In questi schemi si utilizza il rombo per indicare la presenza di un controllo da effettuare. La
diversità della figura evidenzia la diversità dell’azione da compiere, rispetto alle altre.
Per poter automatizzare ogni processo della realtà è necessario introdurre un modello che
consenta di ripetere più volte la stessa azione o insieme di azioni, l’iterazione.
Iterazione (ripetizione). L’azione (“Scrivi il testo del messaggio”), indicata nel secondo
rettangolo del precedente schema sequenza, può essere scomposta in azioni più
semplici e ripetibili più volte:
Caso 1. L’azione è eseguita almeno una volta e sarà ripetuta fino a quando la condizione è
soddisfatta: quando la condizione diventa falsa si prosegue con le altre azioni:
Caso 2. L’azione potrebbe non essere eseguita, sarà ripetuta solo se la condizione è
soddisfatta. Il ciclo iterativo parte con la valutazione del controllo: se la condizione è falsa
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 38 di 53
l’azione non è eseguita, se la condizione è soddisfatta, l’azione sarà eseguita e l’esecuzione sarà
ripetuta fino a quando la condizione diventa falsa:
Utilizzando questi tre schemi di composizione fondamentali è possibile rappresentare processi,
anche molto complessi. Per esempio, componendo gli schemi dei tre esempi precedenti, si
ottiene il seguente schema:
In sintesi, il formalismi grafici adottati negli schemi di composizione visti (sequenza, selezione e
iterazione) hanno un significato ben definito :
gli ovali indicano l’inizio e la fine di una descrizione;
i rettangoli rappresentano le azioni da eseguire;
i rombi contengono le condizioni (o controlli) da verificare;
le frecce connettono i vari blocchi e indicano l’ordine di esecuzione delle azioni e dei
controlli.
Generalizzando i concetti esposti, si vede che, se
le azioni sono rappresentate dai simboli A1, A2, …, An , con n ≥ 1 (deve esserci almeno
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 39 di 53
un’azione) e
i controlli sono indicati con i simboli C1, C2, …, Cm , con m ≥ 0 (potrebbe non esserci
alcun controllo),
il simbolismo introdotto costituisce un linguaggio grafico di descrizione dei processi; tale
linguaggio è detto linguaggio degli schemi di flusso o flowchart .
Anche questo linguaggio ha delle regole ben precise per la costruzioni di “frasi”, ovvero
costrutti sintatticamente validi, e sono le seguenti:
Definizione. Siano dati
a)
un insieme A1, A2, …, An di blocchi di azioni elementari;
b)
un insieme C1, C2, …, Cm di blocchi di controllo;
c)
un blocco iniziale e
d)
un blocco finale,
qualunque schema costituito da un numero finito di blocchi di azione e di controllo, un blocco
iniziale e un blocco finale è uno schema di flusso se sono verificate le seguenti condizioni:
1.
2.
3.
4.
5.
ogni blocco di azione ha una freccia entrante e una uscente;
ogni blocco di controllo ha una freccia entrante e due uscenti;
ogni freccia entra in un blocco oppure si innesta in un’altra freccia;
ciascun blocco è raggiungibile dal blocco iniziale;
il blocco finale è raggiungibile da qualsiasi blocco.
Definizione. Si dice che un blocco è raggiungibile dal blocco iniziale se si trova su uno dei
cammini di controllo dello schema.
Definizione. Si definisce cammino di controllo qualunque successione di blocchi di azione
e controllo, uniti nello schema da frecce, che parte dal blocco iniziale termina nel blocco finale.
Definizione. Si dice che due processi sono equivalenti se, agendo sullo stesso insieme di
oggetti, producono lo stesso effetto.
Tale proprietà garantisce la sufficienza degli schemi di composizione fondamentali.
Teorema (Böhm e Iacopini).
Dato un processo P e uno schema di flusso che lo descrive, è sempre possibile trovare un
processo Q equivalente a P, che sia descrivibile con uno schema di flusso strutturato.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 40 di 53
Creazione dei
programmi
Un computer “comprende” solo le istruzioni scritte in linguaggio macchina, costituito da
lunghissime sequenze binarie (costituite da 0 e 1). Tale linguaggio (detto Linguaggio a basso
livello) non può essere usato da un programmatore (la persona che scrive il programma) per
vari motivi:
è binario,
il computer esegue solo poche operazioni elementari, quindi istruzioni anche molto
semplici potrebbero diventare lunghissime sequenze di 0 e 1,
la gestione della memoria è manuale, cioè il programmatore dovrebbe assegnare gli
indirizzi fisici a istruzioni e dati.
Per questi motivi il programmatore scrive i programmi usando un linguaggio più vicino alla
logica umana, quindi un linguaggio a livello più alto, detto linguaggio di programmazione. Esempi
di linguaggi ad alto livello sono: Fortran, Pascal, C++, Java, Visual Basic, etc.
Il programma viene scritto in uno o più file di testo e costituisce, in questa forma, il codice
sorgente. Il codice sorgente sarà poi trasformato in linguaggio macchina secondo il processo
più opportuno, che può essere la compilazione o l’interpretazione.
Il processo di sviluppo di un software è composto da quattro fasi:
Analisi: è la fase in cui si identificano gli utenti che utilizzeranno il software e l’elenco
delle problematiche da affrontare e risolvere;
Programmazione: è la fase di creazione del programma (programma sorgente), in
un linguaggio il più vicino possibile all’utente.
Traduzione: è la fase in cui il compilatore converte il programma sorgente in codice
oggetto (un programma espresso in un linguaggio vicino a quello dell’elaboratore ), che
dopo sarà preso in carico dall’interprete, che effettuerà la traduzione ed esecuzione
delle istruzioni passo per passo;
Test: è la fase in cui si svolgono i test per controllare se il software è funzionale allo
scopo e se soddisfa tutte le caratteristiche definite.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 41 di 53
Il software
Introduzione
Come riportato nella sezione precedente, il software rappresenta la parte immateriale del
computer, è l’insieme di dati e programmi, ovvero gli insiemi di istruzioni che il computer deve
eseguire per svolgere un compito.
Il software è classificabile in software di sistema e software applicativo.
Software di
sistema
Il software di sistema garantisce le funzioni base che consentono il funzionamento del sistema,
mentre il software applicativo serve per implementare nuove funzionalità.
Il sistema operativo è il software più importante presente sul computer perché rende
possibile la gestione, l’elaborazione e l’immagazzinamento dell’informazione ed è l’intermediario
tra gli utenti e il sistema; il Sistema Operativo:
gestisce l’hardware e rende disponibile agli utenti la sua potenza di calcolo;
controlla l’esecuzione di tutti i programmi;
è l’intermediario tra l’utente e la macchina.
In funzione dell’ambito applicativo, il sistema operativo può essere visto come
la componente di un sistema che controlla il suo funzionamento globale;
il software che ci consente di accedere a Internet;
il software che consente di sviluppare i programmi;
il software che consente il funzionamento dei differenti pacchetti applicativi.
È fondamentale comprendere che ogni computer può funzionare solo con l’ausilio del Sistema
Operativo e, solo per suo tramite, l’utente può interagire con esso per far eseguire un compito.
Il sistema operativo è costituito da una serie di routine che eseguono iterativamente le funzioni di
controllo, ovvero compiti fondamentali, quali per esempio l’inizializzazione dei programmi e
l’allocazione delle risorse.
Il sistema operativo può essere visto come “un sistema” costituito da più componenti:
il supervisore, che coordina le attività per il funzionamento del sistema, ovvero tutte le
operazioni inerenti i programmi le unità periferiche;
i programmi che garantiscono la correzione degli errori
i programmi che gestiscono gli archivi elettronici;
i programmi che impostano i parametri per la configurazione hardware del sistema.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 42 di 53
In particolare, le funzioni principali di un Sistema Operativo sono:
gestione dei programmi
gestione delle risorse
sicurezza e protezione
e, quindi, durante il funzionamento, gli obiettivi che esso persegue sono:
l’esecuzione dei programmi
l’utilizzo delle risorse
la prevenzione delle interferenze tra programmi e risorse
Una ulteriore caratteristica di un sistema operativo è la capacità eseguire contemporaneamente
più programmi, detta multiprogrammazione (o multi task, nel caso di sistemi monoutente).
Esistono sistemi operativi molto diversi per struttura e prestazioni, ma fondamentalmente i più
diffusi sono:
MS DOS (Microsoft Disk Operating System): sistema operativo con interfaccia testuale
(non grafica), diffuso prevalentemente negli ambienti accademici e, comunque, prima
della nascita dei sistemi operativi con interfaccia grafica (caratterizzata dalla presenza di
forme grafiche o immagini che supportano l’utente nell’interazione con il sistema).
Windows: sistema operativo con interfaccia grafica, prodotto dalla Microsoft
Mac OS: prodotto dalla Apple per i computer Macintosh e PowerPC.
Unix: sistema implementato sulle workstation e ideato per utenti esperti.
Linux: sistema operativo di tipo Open Source, è una versione di Unix per PC.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 43 di 53
Software
applicativo
Il Software applicativo é l'insieme dei programmi non compresi nel sistema operativo, ma
installati successivamente dall'utente per svolgere compiti specifici.
Il Software applicativo può essere classificato in:
software di tipo general purpose: é il software per l'automazione d'ufficio, la
progettazione, il publishing e la multimedialità;
software special purpose: é il software per funzioni specifiche, come la gestione di
magazzini, la gestione degli stipendi, la gestione dei conti correnti bancari, la contabilità,
la fatturazione, l'anagrafe comunale, ecc
Software applicativi molto noti sono:
L’elaboratore di testi: programma di videoscrittura che consente di creare e
salvare un testo su file, conservarlo, correggerlo, modificarlo, copiarlo, stamparlo;
Il foglio elettronico: programma che permette di gestire ed elaborare dati numerici,
(con creazione di tabelle, analisi e statistiche) e rappresentarli in forma di grafici;
I database: programmi che consentono di gestire archivi molto variabili per tipo e
dimensioni, effettuando efficaci operazioni di ordinamento, selezione e recupero delle
informazioni;
I programmi multimediali: programmi ideati per le presentazioni, l’insegnamento e
l’editoria elettronica, utilizzano contemporaneamente dati di tipo differente, come testi,
immagini, animazioni, filmati e suoni.
Altri applicativi sono:
i programmi per la compressione dei file (Winzip, ZipCentral, ...),
i programmi antivirus (Norton, McAffee, Panda, ...),
i programmi di posta elettronica (Eudora, Outlook Express, ...),
i programmi per il ritocco fotografico (Photoshop, PaintShop Pro, ...),
i programmi per la composizione multimediale (Dreamweaver, FrontPage, Flash,
Director…),
i lettori audio/video (Quick Time Player, Real Player, ...), ecc.
le varie utilità che si installano unitamente al sistema operativo e che, a parità di
funzione, hanno nome e interfaccia differenti su sistemi operativi diversi; per esempio,
in ambiente Windows ci sono programmi come Blocco note, Calcolatrice, WordPad.
Il Sistema IU
Un programma applicativo può essere visto come un sistema caratterizzato da tre componenti:
Interfaccia Utente (IU): livello progettato per l’acquisizione dei comandi e dei dati inseriti
dall’utente e per la presentazione all’esterno dei risultati dell’elaborazione;
Logica Applicativa (LA): livello progettato per l’implementazione degli algoritmi;
Gestione dei Dati (GD): livello progettato per l’organizzazione dei dati, ovvero
memorizzazione e ricerca.
Quando l’utente interagisce con il computer non ha la percezione dell’esistenza dei tre livelli e ha
conoscenza solo dell’Interfaccia Utente, unica componente “vicina” al suo interesse applicativo.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 44 di 53
GUI –
Graphical User
Interface
L’Interfaccia Utente può essere:
di tipo testuale (a linea di comando – Command Line), per utenti più esperti;
di tipo grafico (GUI – Graphical User Interface): più gradevole, consente di interagire
intuitivamente con il computer perché utilizza rappresentazioni grafiche (finestre e
icone) per rappresentare i comandi, i file e le applicazioni, facilitando e velocizzando
l’uso dei programmi. Tutte le operazioni (impartire comandi, scegliere opzioni, etc.)
possono essere svolte utilizzando il mouse o varie combinazioni da tastiera.
Il Software
“Open Source”
L’espressione Open Source Software , letteralmente “software a sorgente aperto” ci si
riferisce ad un software per il quale il codice sorgente è lasciato accessibile agli utenti e/o ad
altri sviluppatori. La definizione di software Open Source, così come elaborata dalla Open Source
Initiative, prevede che il contratto di licenza che accompagna il programma rispetti i seguenti
requisiti:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Vantaggi
dell'Open
Source
Ridistribuzione libera.
Codice sorgente.
Opere Derivate.
Integrità del codice sorgente dell’autore
Nessuna discriminazione verso persone o gruppi.
Nessuna discriminazione di settori.
Distribuzione della licenza.
La licenza non deve essere specifica per un prodotto.
La licenza non deve porre restrizioni ad altro software.
La licenza deve essere tecnologicamente neutrale.
Indipendenza dal fornitore
Interoperabilità e rispetto degli standard
Sicurezza e disponibilità del codice sorgente
Qualità e affidabilità
Costi e stabilità a lungo termine
Risorse umane
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 45 di 53
L’information and communication technology
Quali aspetti
della vita
quotidiana
sono
caratterizzati
dalla presenza
dell’ICT?
Non ci dilungheremo oltre sul significato dell’acronimo ICT, ritenendo di esserci sufficientemente
chiariti in merito. Parleremo in questo paragrafo dei tanti servizi che la tecnologia informatica,
combinata alla tecnologia delle comunicazioni, ha reso disponibili ad una utenza allargata ad ogni
livello economico e sociale.
In particolare, i servizi bancari, i servizi di gestione, i servizi commerciali si stanno diffondendo
sempre più rapidamente, relegando in modo sempre più incisivo la necessità di disporsi in lunghe
file e predisporsi a lunghe attese agli sportelli al ruolo di puri episodi, destinati soltanto a quanti si
rifiutano ostinatamente di intravedere i vantaggi delle nuove tecnologie. Gli stessi uffici, gli
sportelli bancari, gli esercizi commerciali oramai si servono dell’ICT per intrattenere rapporti con
utenti e clienti, spesso con enormi risparmi sulle spese di gestione che si traducono
automaticamente in vantaggi per i consumatori (basti pensare, ad esempio, al fenomeno dell’ecommerce, termine con cui si indicano gli esercizi commerciali online, oppure ai servizi bancari e
assicurativi online).
Di certo, queste nuove modalità di interazione fra utenti e operatori, oltre che presentare
innegabili vantaggi, presentano anche numerosi rischi e pericoli da cui è doveroso tutelarsi. In
particolare, ci riferiamo al commercio elettronico e all’utilizzo di documenti di credito in rete. È
facile infatti imbattersi in tentativi di truffa (i giornali sono pieni di notizie in tal senso) e vedersi
clonate le proprie carte di credito. È importante, quindi, selezionare gli esercizi commerciali
online sulla base delle loro referenze e del loro peso sul mercato in termini di immagine e
garanzia di affidabilità.
Altro è il discorso relativo alle banche e ai servizi di gestione, ormai tali da consentire
comodamente da casa di controllare il proprio conto corrente, effettuare operazioni come
bonifici, accrediti o addebiti senza ricorrere ai normali sportelli. Che dire poi delle possibilità di
produrre documenti e certificati, di effettuare ricerche anagrafiche e così via?
Sono tutte conquiste legate al diffondersi dell’ICT e, nonostante i summenzionati rischi legati alla
loro fruibilità, gli stessi non invalidano assolutamente i relativi, enormi vantaggi che derivano dal
loro (prudente) utilizzo.
L’”E-Learning”
Esiste un altro aspetto molto importante delle tecnologie connesse all’ICT; tale aspetto è
rappresentato del cosiddetto e-learning.
Questa espressione, che tradotta letteralmente vuol dire “addestramento elettronico” consiste
nella possibilità di effettuare lezioni o, più in generale, di addestrare del personale per mezzo
della rete, distribuendo contenuti e materiali e consentendo confronti e discussioni sugli stessi fra
Docente e Allievo, o fra più allievi.
Alle procedure e-learning si affida un numero sempre più elevato di istituti di formazione,
università online, ma anche diverse grosse aziende che soddisfano in tal modo l’esigenza di
aggiornare i propri dipendenti.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 46 di 53
Naturalmente, anche in questo caso, le facce della medaglia sono due: in ambiente e-learning
conviene valutare sempre le credenziali presentate dall’istituto che attiva servizi di questo
genere, riservando la propria fiducia a istituzioni bene accreditate presso enti pubblici e con
regolari riconoscimenti ministeriali (ci si riferisce, in particolare, all’ambito dell’istruzione e della
formazione).
Utilizzare procedure di e-learning è comodo, elimina molti costi di gestione e consente
l’amministrazione del proprio tempo sulla base delle proprie esigenze, per non parlare poi della
comodità di fruire di materiali di studio sempre aggiornati e di interventi online (come i
videocorsi) di cui è possibile fruire senza limiti di tempo o di ripetizione: un grande vantaggio, ad
esempio, per chi studia e contemporaneamente lavora.
Il telelavoro
Un ulteriore aspetto determinante, che fornisce un valore aggiunto all’ICT, è il telelavoro.
Quest’ultimo consiste nell’opportunità di prestare i propri servizi e la propria opera, quando
questa si riferisce a prestazioni di tipo intellettuale o, ad esempio, alla gestione di contatti per
conto terzi con fini promozionali o informativi. A tal fine sono molte le aziende che ricercano
persone dotate di un minimo di competenze informatiche e di contatti via rete per affidare loro
pacchetti lavorativi retribuiti per moduli orari o per prestazioni effettuate (ad esempio numero di
contatti promossi).
In tale ambito è notevole il contributo dell’ICT nella diffusione e condivisione di documenti opera
d’ingegno, e nella possibilità di spedire, ad esempio, una propria pubblicazione a chi ne cura la
valutazione e l’eventuale pubblicazione.
Di certo, tali tecnologie sono molto comode ed economiche in termini di tempo, di spazio, di
gestione dei contatti. Attenzione però: nessuna tecnologia potrà mai sostituire il contatto umano,
ed è questo il vero pericolo insito nel loro utilizzo che, come in ogni cosa, deve essere
consapevole e mirato e, soprattutto, commisurato alle situazioni.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 47 di 53
La
comunicazione
in rete: che
cos’è?
Ciò che maggiormente caratterizza l’ICT rispetto alle tecnologie dell’informazione intese in senso
stretto (informatica e informatizzazione delle procedure) è la possibilità di utilizzare modalità
diverse di comunicazione.
A tal fine sono disponibili in ambito ICT diverse modalità di comunicazione fra utenti anche molto
remoti, modalità che vanno oggi ben oltre la comunicazione vocale, un tempo unica risorsa
disponibile per effettuare contatti in tempo reale.
Ancora, la trasmissione di documenti, una volta affidata esclusivamente ai servizi postali, può ora
fruire della stessa immediatezza della comunicazione telefonica, così come la ricezione e la
trasmissione di messaggi personali.
Le risorse che l’ICT mette a disposizione di tutti attraverso le reti si concretizzano in:
messaggistica istantanea (IM)
telefonate via Internet (VoIP: Voice over Internet Protocol)
“feed RSS” (Really Simple Syndication feed)
Servizi di posta elettronica (e-mail)
Utilizzo di “blog” e “podcast”
Il sistema denominato “Messaggistica istantanea” offre la possibilità a due computer collegati ad
un server di rete di scambiarsi in tempo reale brevi messaggi di testo. Diversamente dal servizio
di posta elettronica (di cui parleremo più avanti), lo scambio di messaggi è immediato; le frasi
vengono visualizzate immediatamente e non sequenzialmente. In alcuni casi, questo servizio può
essere integrato da servizi accessori, sempre nell’ambito della comunicazione istantanea.
Il VoIP (Voice over Internet Protocol) consente dal canto suo di effettuare comunicazioni
telefoniche attraverso la rete Internet, con sensibili riduzioni dei costi. Abbonandosi ad un
servizio VoIP, l’utente ha la possibilità di effettuare e ricevere telefonate, sfruttando anche la
opportunità di video chiamare l’interlocutore, purché il proprio computer e quello della persona
cui è diretta la telefonata siano dotati di webcam. Esistono oggi numerosi gestori di servizi VoIP,
cui richiedere gli stessi attraverso forme diverse di abbonamento.
L’RSS, dal canto suo, è l’acronimo dell’espressione RDF Site Summary, ma anche di Really
Simple Syndication. Con questo termine si indica un formato utile alla distribuzione di contenuti
desunti dai siti Web. Tali contenuti sono organizzati in modo da garantire omogeneità a notizie
anche provenienti da varie fonti; ciò grazie al fatto che il formato RSS è organizzato per campi e
argomenti.
L’espressione “posta elettronica” indica uno dei più popolari e utilizzati servizi di comunicazione
via rete. Mediante l’impostazione di un account, vale a dire di una propria casella di posta
elettronica protetta da un codice (password) chiunque può inviare e ricevere corrispondenza da
altri utenti, oltre che allegati di qualunque formato (testo, immagine, suono). I servizi di posta
elettronica stanno ormai sostituendo in termini significativi l’utilizzo dei canali di posta ordinaria,
grazie anche alla immediatezza con cui i messaggi vengono ricevuti e inoltrati.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 48 di 53
Il blog è un sito Internet gestito da un utente privato; una sorta di “diario personale” in cui l’utente
annota, con l’intenzione di condividerli con altri utenti, messaggi personali, commenti, idee e
opinioni, materiale fotografico e multimediale. Il blog non riveste di per sé una utilità economica;
indubbiamente, però, rappresenta al giorno d’oggi un canale di comunicazione sociale di rilevante
importanza, con particolare riferimento al mondo giovanile.
Con il termine podcast si indica un archivio (file) posto a disposizione dell’utenza abbonata a
determinati servizi. Tale archivio viene scaricato dall’utente stesso in modo automatico, e
contiene generalmente notizie in formato audio e video.
Il podcasting (sistema per la gestione di podcast) si serve di un apposito programma chiamato
feed reader, tale da consentire la lettura dei documenti ricevuti. Il podcasting è generalmente
utilizzato da testate giornalistiche.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 49 di 53
Le Comunità
virtuali
Le comunità virtuali sono aggregazioni di utenti che utilizzano la rete per comunicare in modalità
diverse: attraverso discussioni in chat, corrispondenza, condivisione di materiali multimediali.
Tali materiali, differenti per formato e tipologia, possono essere pubblicati all’interno di una
comunità virtuale, in modo da essere condivisi da chiunque visiti il sito relativo, oppure resi
accessibili soltanto agli utenti registrati all’interno della comunità stessa. Generalmente l’autore di
un contributo comune a tutta la comunità si rende disponibile per contatti personali attraverso
una chat oppure un indirizzo di posta elettronica. Non sempre però la condivisione di contributi
audio e video è finalizzata a scopi sociali: a volte capita che su un sito vengano pubblicati filmati e
audio al solo scopo di danneggiare qualcuno compromettendone l’immagine; in questo caso è
necessario risalire all’autore della pubblicazione per le conseguenti azioni penali. Si tenga conto
comunque che la diffusione di materiali audio e video riferiti ad una persona è soggetta a
specifiche autorizzazioni a tutela della propria privacy (anche se, correntemente, tale principio
viene spesso violato).
Al fine di rendere sicuro il proprio accesso e la propria partecipazione ad una comunità virtuale,
è bene adottare alcune precauzioni, quali:
proteggere la propria identità utilizzando un identificativo diverso dal proprio nome;
utilizzare opportunamente e modificare spesso il proprio codice di accesso (password);
comportarsi in rete nel rispetto delle norme e dei principi enunciati nella cosiddetta
“netiquette” (galateo informatico) per non prestare il fianco ad attacchi da parte di terzi.
In conclusione, l’avvento delle reti, fattore caratterizzante l’ICT, ha comportato sostanziali
modifiche non soltanto nelle modalità di gestione dei sistemi informatici; esso ha di fatto
determinato un sostanziale cambiamento a livello socioculturale, introducendo modalità
comunicative che, fra le pieghe della loro efficacia, lasciano travisare regole di comportamento
atte a tutelare, tra l’altro, privacy e sicurezza. Di questo tratteremo nel prossimo paragrafo.
Sicurezza e
tutela della
privacy
Il problema della sicurezza e della tutela delle informazioni nasce con l’avvento dell’ICT. Lo stesso
era infatti privo di fondamento quando i computer rappresentavano una risorsa strettamente
privata, fuori dal pericolo di intrusioni indesiderate. Ciò è ora possibile grazie alla capillare
diffusione delle reti a qualsiasi livello.
Qualsiasi documento da noi prodotto rappresenta una informazione che riguarda noi e la nostra
privacy. Molto spesso, tali informazioni risultano appetibili da parte di terzi, che per loro tramite
possono indagare sulla nostra sfera privata, sui nostri gusti ed interessi, non foss’altro che al fine
di promuovere azioni di marketing che si concretizzano nelle offerte più svariate.
Conoscere gusti e tendenze della gente rappresenta al giorno d’oggi una lucrosa sfera di
interesse da parte di molti operatori economici: chi di noi non è stato soggetto alla martellante
persecuzione via telefono o via posta (elettronica e convenzionale) da parte di messaggi
pubblicitari? A quanti di noi è capitato di stupirci perché illustri sconosciuti mostravano di sapere
di noi e della nostra vita privata più di quanto ci si potesse aspettare?
Esistono svariati modi per tutelare la propria privacy: elenchiamone alcuni.
Una delle chiavi più efficaci che possiamo utilizzare a tutela della nostra sfera privata in rete è
l’utilizzo di UserID e password.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 50 di 53
Con questi termini si indicano due importanti codici di protezione: il primo, la UserID, è un
identificativo rappresentato da un nome convenzionale, tale di permettere ad altri utenti di
identificarci senza peraltro conoscere il nostro vero nome. La UserId può comunque essere
formata anche dal nostro nome effettivo, in quanto la sua violazione o il suo singolo utilizzo non
consente di fatto la violazione, ad esempio, della nostra casella di posta elettronica.
Ben più importante è la scelta oculata della password, vera e propria “parola d’ordine” che
autorizza l’accesso a siti personali (come, per l’appunto, la propria e-mail). Un utente diverso da
noi che venisse a conoscenza della nostra password potrebbe infatti inviare a nostro nome
messaggi e allegati, oppure violare il nostro accesso a servizi commerciali (per esempio siti
d’asta) mettendo in atto veri e propri tentativi di truffa verso terzi. Sarà quindi opportuno
osservare alcune semplici regole per evitare che questo accada, come ad esempio:
scegliere una password formata da numeri e lettere in combinazione;
modificare spesso la propria password;
non comunicare mai ad estranei la propria password;
non inserire mai la propria password nell’elenco delle password del proprio computer
(è una opzione prevista).
Sarà inoltre opportuno, ai fini della sicurezza dei propri dati conservati nel computer, produrne
una copia da custodire in modalità esterna, ad esempio su un CD o su una penna ottica; ciò
consentirà il recupero dei dati stessi qualora questi ultimi, per svariati motivi, dovessero essere
inaccessibili o danneggiati (un esempio è quello di un guasto al sistema operativo che esige la
reinstallazione di quest’ultimo e di tutte le applicazioni del computer).
Le regole descritte non rivestono caratteri di assoluta sicurezza rispetto alla violazione dei propri
dati e materiali, ma sono sicuramente precauzioni che rendono gli accessi indesiderati molto più
difficili e problematici.
A tal proposito è opportuno accennare ai firewall: questi ultimi sono sistemi di protezione contro
tentativi di violazione da parte di terzi, in particolare attraverso le reti locali, che possono
consentire la manipolazione indesiderata dei nostri dati e documenti, ad esempio la loro modifica.
Ciò può risultare grave quando, per svariati motivi, tali dati ci sono affidati in gestione da altri, in
quanto in tal caso rispondiamo direttamente della loro tutela.
Sarà bene non affidare mai l’accesso remoto al nostro computer se non a persone bene
identificate e che sappiamo non abbiano alcun interesse alla manipolazione dei dati in nostro
possesso (evitare anche le modalità di manutenzione remota, disponibili sugli attuali sistemi
operativi).
Risulterà quindi opportuno, in ultima analisi, attivare tutte le opzioni disponibili da parte del
sistema operativo per evitare ogni possibile tentativo di intrusione, non fidandosi del fatto che i
nostri computer siano inaccessibili: le intrusioni sono sempre dietro l’angolo.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 51 di 53
I virus: cosa
sono e come si
combattono
I virus informatici sono piccoli programmi che, a nostra insaputa, si installano nel computer
dando origine a malfunzionamenti dello stesso oppure a intrusioni da parte di terzi.
Esistono attualmente in commercio diversi software antivirus; il loro utilizzo tuttavia, peraltro del
tutto consigliabile se non da ritenersi indispensabile, non ci pone completamente al riparo dalle
infezioni informatiche. Quotidianamente vedono la luce nuovi virus, sempre più difficili da
individuare, per cui è opportuno disporre di software soggetto a continui aggiornamenti e fruire
di questi in modo regolare.
Un virus può penetrare in un sistema in modalità diverse. Citiamo fra queste le più conosciute.
Infezione via rete: è il modo oggi più comune con cui un virus si trasmette al nostro
computer. Generalmente il virus è annidato in un messaggio di posta elettronica, sotto
forma di allegato, e si installa nel sistema quando apriamo il messaggio o l’allegato
ricevuti. È opportuno quindi diffidare di messaggi di posta elettronica contenenti allegati,
inviati da mittenti sconosciuti o sospetti.
Infezione via file: capita spesso che un nostro amico o collaboratore ci fornisca un suo
file in formati diversi (testi, fotografie ecc.) con l’intenzione di consentircene la fruizione.
A sua insaputa, il nostro interlocutore, il cui computer ospita probabilmente un virus,
insieme al file ci sta trasmettendo il virus stesso. Stiamo quindi attenti ai file ricevuti
dall’esterno e, prima di aprirli, verifichiamone l’integrità per mezzo del nostro
programma antivirus effettuandone la scansione.
Infezione via installazione: vi sono virus annidati in copie non autorizzate di software che
riceviamo da amici compiacenti. Bisogna evitare nel modo più assoluto di effettuare
installazioni-pirata: oltre a proteggere il nostro sistema da eventuali virus, rispetteremo
la normativa in materia di diritti d’autore.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 52 di 53
Aspetti giuridici – Il Copyright
Introduzione
Con il termine “Copyright” si indicano i diritti di quanti producono opere d’ingegno, quali
pubblicazioni editoriali, film, musiche ecc.
Il Copyright impedisce la riproduzione non autorizzata delle opere da esso tutelate e ne sancisce
l’eventuale violazione. In tali violazioni rientrano sia la riproduzione dell’opera stessa, sia l’utilizzo
di copie di applicazioni informatiche eventualmente installate nel sistema senza regolare licenza
d’uso.
Giova a questo punto effettuare una distinzione nelle varie tipologie di applicazioni (software) in
relazione alla loro fruibilità senza la necessità di fruire della licenza che tutela i diritti di Copyright.
Esistono numerose applicazioni in tal senso, catalogabili come segue:
software shareware: è meglio conosciuto come “software in prova”. Molti distributori di software
rilasciano per il suo utilizzo delle licenze temporanee, del tutto gratuite, tali da consentire
all’utente di provare le potenzialità del software prima di acquistarne la regolare licenza d’uso
stipulando con il produttore un contratto definito “EULA (End User License Agreement, o
accettazione licenza utente finale)”. Dopo un determinato periodo di tempo, il software si blocca e
l’unico modo per continuare ad utilizzarlo è, per l’appunto, acquistare tale licenza.
software freeware: il software freeware è di libero utilizzo e viene distribuito gratuitamente, non
necessitando di licenza a pagamento. È generalmente prodotto con lo scopo di promuovere
un’idea, un prodotto d’ingegno e non prevede alcun fine di lucro. È comunque prevista
l’accettazione, da parte dell’utente finale, delle clausole di utilizzo.
software open source: le applicazioni open source sono in genere applicazioni sofisticate, aperte
al contributo di quanti volessero apportarne modifiche ritenute utili e significative. Queste
applicazioni crescono per efficacia e importanza con il crescere dei contributi apportati, e
intendono svolgere un ruolo prevalentemente sociale, consistente nel mettere a disposizione di
tutti pacchetti applicativi altrimenti costosi e prodotti da specifiche aziende. Questi software sono
regolarmente soggetti ad aggiornamenti periodici. A volte, da questi traggono origine prodotti a
pagamento.
Concludiamo il presente paragrafo fornendo alcune indicazioni in ordine al corretto utilizzo di
software con licenza d’uso:
non utilizzare mai copie non originali di software e relativi supporti di installazione;
verificare sempre l’originalità del codice di installazione (Product Key);
conservare sempre una copia della licenza di utilizzo;
non installare mai la stessa applicazione su altri computer, a meno che ciò non sia
consentito dal possesso di una licenza multipla (attenersi comunque al numero possibile
di installazioni specificato nella licenza stessa).
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected] Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0
Pagina 53 di 53
Come tutelare i
dati personali
I dati personali sono tutti quelli riferibili ad una persona fisica, come il proprio nome, la data di
nascita, l’indirizzo o residenza, la propria attività e così via.
Questi dati sono raccolti nei cosiddetti “database”, eredi degli archivi cartacei, e forniscono agli
interessati accesso immediato alle informazioni che possono interessare. Esistono all’uopo le
banche dati, funzionali alla gestione di una grande quantità di utenze e relative informazioni (basti
pensare alle banche che gestiscono un gran numero di conti correnti).
La gestione dei database, oltre ai diritti di tutela dei propri dati da parte delle persone fisiche cui
si riferiscono, implica notevoli responsabilità da parte di chi li gestisce. Questi dati, infatti, non
possono essere posti a disposizione di chiunque, ed esistono norme internazionali a tutela e
protezione dei dati personali, norme che trovano applicazione anche nel nostro Paese.
A meno di non disporre di specifiche autorizzazioni da parte degli interessati o di autorità
giudiziarie, infatti, i dati personali non possono e non devono essere oggetto di indagine e
tantomeno di commercio da parte di terzi.
Al fine di tutelarsi da azioni in tal senso, è importante leggere sempre le clausole relative ad un
contratto che preveda la gestione di dati personali, accettando solo le clausole che riteniamo più
opportune. Può capitare infatti che, incautamente, si conceda l’autorizzazione al trattamento
commerciale dei dati personali: non ci si meravigli, in tal caso, che le nostre preferenze,
inclinazioni o caratteristiche siano lo spunto da cui imprese commerciali riescono a trarre
l’occasione per inviarci proposte di acquisto o incaute transazioni finanziarie.
Di certo, un gestore di database risponde in prima persona della eventuale fuga o esportazione
incauta dei dati personali a lui affidati. Ciò però non basta. I primi responsabili degli stessi sono,
come sempre, gli interessati.
Conclusioni
È indubbio che la conoscenza di quelli che vengono definiti come fondamenti teorici dell’ICT
rappresenti il naturale confine fra l’esperienza maturata attraverso l’uso del computer e la
competenza nella sua gestione. Per quanto in questa pubblicazione ci si sia soffermati, senza un
eccessivo approfondimento, sugli aspetti essenziali relativi all’architettura e al funzionamento di
un calcolatore, riteniamo che gli argomenti trattati possano risultare, perché fondamentali,
efficaci per sollecitare una prassi più consapevole nell’approccio con risorse di tipo hardware s
software, quale quella che caratterizza chi aspira ad una certificazione di competenze digitali di
base a carattere “Front Office”.
Qualora il Candidato intendesse approfondire ulteriormente gli argomenti trattati, lo si rimanda
alla documentazione che accompagna ulteriori profili di certificazione (ad esempio EIPASS®
Progressive) di tipo avanzato.
CERTIPASS
Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117
www.eipass.com - [email protected]