Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

ICT APPUNTI COMPLETI, Dispense di Informatica gestionale

Appunti completi per sostenere l'esame di Ict

Tipologia: Dispense

2021/2022

Caricato il 29/06/2024

Aliseaforme
Aliseaforme 🇮🇹

7 documenti

Anteprima parziale del testo

Scarica ICT APPUNTI COMPLETI e più Dispense in PDF di Informatica gestionale solo su Docsity! ICT E SOCIETA’ DELL’INFORMAZIONE Capitolo 1 – Tecnologie dell’informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT L’informatica è una disciplina molto giovane. I primi computer risalgono infatti a solo 60 anni fa a quando l’informatica non era considerata una disciplina separata dall’elettronica e della matematica. Oggi invece l’informatica è una disciplina autonoma . Viene definita come la scienza della risoluzione dei problemi con l’aiuto dei computer. -Il termine informatica è comparso per la prima volta nel 1962 in Francia dal francese: Information + Automatique che letteralmente significa Automazione dell’Informazione. Ma ora come ora il concetto è riduttivo: l’informatica è multimedia: possiede una ricchezza informatica più ampia e disponibilità di tanti mezzi di comunicazione. ●(dal francese Information + Automatique → Informatique) Le tecnologie studiate dall’informativa e dalle telecomunicazioni sono le tecnologie dell’informazione e della comunicazione (ICT), cioè il processo di convergenza tra tecnologie informatiche e telecomunicazioni. Oggi questo processo include anche i media, ed è l’ICMT. 1.2Il funzionamento del computer: tre concetti base Per comprendere il funzionamento di tutti gli elementi di un computer occorre, in sintesi, comprendere 3 concetti chiave: 1. Lo scopo del computer: elaborare i dati per trasformarli in informazioni 2. Differenza tra hardware e software: -Hardware: dispositivi fisici di un computer. Include, fra gli altri, la tastiera, lo schermo, la stampante e l’unitá di sistema. (Componente fisica tangibile). L’hardware funziona sotto il controllo del software, senza il quale è inutile. L’hardware contiene tutti i circuiti che consentono l’elaborazione dei dati. -Software: è costituito da programmi, ovvero le istruzioni che dicono al computer come svolgere una determinata operazione. (Componente logica intangibile). Senza il software l’hardware è inutile. 3. Tutti i computer (indipendentemente dalle dimensioni e dal tipo) eseguono fondamentalmente 5 operazioni: • Input: con input si intendono tutti i dati in ingresso in un computer. L’input puó essere costituito da qualsiasi dati: lettere, numeri, simboli, forme, colori, temperature, suoni. Quando si digitano delle parole o dei numeri alla tastiera, si sta effettuando un’operazione di input di dati. Non è possibile produrre informazioni senza introdurre dei dati. • Elaborazione: con elaborazione si intende la manipolazione svolta da un computer a trasformare i dati in informzioni. Quando il computer somma 2+2 per ottenere 4, effettua una semplice elaborazione. L’elaborazione viene eseguita dall’unità di elaborazione centrale, la CPU (Centrale Processing Unit), un dispositivo costituito da microcircuiti elettronici che eseguono le istruzioni per elaborare i dati. L’elaborazione è l’essenza del computer e il processore il suo cervello. • Memorizzazione: la memorizzazione puó essere di due tipi: -temporanea o primaria: è costituita da quei microcircuiti del computer che contengono temporaneamente i dati in attesa di esser elaborati. Questi circuiti si trovano all’interno del computer. -secondaria o permanente: quella parte del computer in cui le informazioni vengono conservate in modo permanente. (Es. puó trattarsi di un CD ROM o di un disco fisso. Questi dispositivi possono contenere anche software, ovvero i programmi utilizzati dal computer. • Output: è costituito da tutto ciò che viene prodotto dal computer, ovvero dal risultato delle elaborazioni, normalmente costituito da informazioni. Gli utenti usano l’output per prendere delle decisioni. Senza dispositivi d output gli utenti di computer non sarebbero in grado di conoscere i risultati delle elaborazioni. (Es. puó trattarsi dei numeri o delle immagini visualizzate su uno schermo, delle parole stampate su carta da una stampante o della musica riprodotta dalle casse acustiche). • Ed eventualmente Comunicazione: oggi, la maggior parte dei computer è dotata di funzioni di comunicazione che permettono a elaboratori distanti di interagire, con connessioni via cavo o senza fili. Cd rom: dispositivo di memorizzazione che utilizza la tecnologia laser per leggere i dati dei dischi ottici Disco fisso: dispositivo di memorizzazione che conserva miliardi di byte di dati su un’unità non rimovibile posta all’interno dell’unità di sistema. I dischi fissi contengono molto più dati dei dischi floppy. Quasi tutti i microcomputer usano i dischi fissi come dispositivo di memorizzazione secondario. 1.2 Internet, il world wide web e il cyberspazio Internet è il fenomeno telematico più diffuso nel mondo, infatti nessun altro prodotto di successo ha avuto uno sviluppo così rapido. Esso cresce con tassi otre il 100% dall’anno dell’introduzione del world wide web (1994) che grazie alla facilità di utilizzo ha rappresentato uno di principali fattori di crescita nell’utilizzo di Internet. La navigazione nel web è l’attività più diffusa, grazie ad intrattenimento, commercio elettronico e social network. 1.intrattenimento: l’offerta di intrattenimento riguarda l’ascolto e la creazione di nuovi brani musicali, la partecipazione di grandi giochi di gruppo, la ricerca di un ristorante o la ricerca di informazioni su viaggi intercontinentali; 2.commercio elettronico: vendita/acquisto di beni/servizi tramite canali elettronici, tra diverse imprese (business to business) o tra imprese e consumatori (business to consumer). Per quanto riguarda il commercio elettronico, si possono trovare aste, negozi virtuali, agenzie viaggi e ogni genere di commercio tra aziende 3.i siti di social network: sono ambiti dai giovani (ma non solo) e con consentono all’utente di creare reti di relazioni dirette o indirette con utenti del Web, finalizzando alla condivisione di informazioni, conoscenza, documenti, passioni, suggerimenti, o alla semplice amicizia. Cosa rende il World wide web così interessante e facilmente navigabile? Il world wide web è una raccolta di server presenti in tutto il mondo, che contengono informazioni multimediali (Il testo è affiancato da elementi grafici , audio e video) e sono connessi tramite collegamenti Il social networking è un fenomeno di massa. In Italia i social network sono una parte fondamentale dell’esperienza online. Uno dei social network più crescenti è facebook, che crea una rete di relazioni tra utenti. I vantaggi dei social network evidenziano gruppi di persone in relazioni tra loro, descrivibili in nodi e legami. • Nodi: singoli individui • Legami: relazioni tra gli individui Si guarda all’insieme delle relazioni che la rete crea tra i membri. Il principale aspetto dei social network èche in esso non esistono gerarchie, ci sono legami spontanei tra gli individui. Tutti i membri sono in connessione tra loro ma sono loro stessi a decidere con chi interagire. I social network soddisfano i bisogni degli utenti: • Bisogni funzionali: scambi di informazioni e giudizi • Bisogni sociali: socializzazione • Bisogni psicologici: senso di appartenenza a un gruppo La nascita dei social network è collegata ad un’evoluzione del web, che negli anni è diventato sempre più dinamico. Si distingue il web 1.0 dal web 2.0: 1. Web 1.0: fase del web presente negli anni 90, con partecipazione passiva dell’utente, chiamato surfer, riguardo a contenuti e informazioni online. i siti sono statici e i principali mezzi di comunicazione sono le email e le newsletter; 2. Web 2.0: ●Il concetto di "Web 2.0" affioro’ in una “conference brainstorming session” tra Tim O'Reilly and MediaLive International in 2004 ●Il termine "Web 2.0" diventa espressione della evoluzione in atto nel World Wide Web ●L’enfasi e’ posta sui tools e sulle piattaforme software che abilitano l’utente a “taggare”, creare Blog, inviare Commenti, Modificare le interfacce a suo piacimento, votare, valutare, ecc ●L’espressione piu’ aderente a questa nuova realta’ e’ "Participatory Web” (creativita’, collaborazione, condivisione) Con il Web 2.0: partecipazione attiva dell’utente, maggiore possibilità di interazione per la creazione di nuovi contenuti. Un esempio di web 2.0 è Wikipedia, che si è evoluta grazie al contributo degli utenti, che volontariamente accettano di scrivere e migliorare i contributi messi online da altri utenti. Essa si caratterizza per un’alta interattività tra utenti rispettando la libertà individuale. Grazie al web 2.0 sono cresciute le comunità virtuali, dove ogni utente può assumere ruoli definiti. Il termine web 2.0 è stato usato per la prima volta da Tim O’Reilly, presidente di un’azienda che fu la prima a introdurre conferenze sul web 2.0. Wikipedia definisce il web 2.0 come una serie di servizi di seconda generazione, che facilitano comunicazione e collaborazione tra utenti del web. Il web 2.0 si intende come fenomeno sociologico, con possibilità di interazione sociale e scambio attraverso servizi diversi. Si distingue dal web 1.0 perché facilita la formazione di reti sociali paritarie e non più gerarchiche. Ci sono quindi relazioni effettive potenziali che si creano in una comunità virtuale. Nel nuovo web la centralità dell’utente nel processo di partecipazione alla crescita del web è sottintesa. Con la possibilità degli utenti di contribuire allo sviluppo di conoscenza, il web 2.0 è considerato prodotto dell’intelligenza delle masse, e può migliorare il prodotto/servizio offerto dall’intelligenza di massa. Rispetto al web 1.0, cambia l’approccio con cui gli utenti si rivolgono al web, passando dalla consultazione alla contribuzione, alimentando il web con propri contenuti. Questo avviene grazie ad una maggiore facilità di interazione tra utente e sito. QUINDI: il web 2.0 è un approccio che rende la rete un’unica piattaforma, con servizi condivisi da molti utenti, generando valore con l’uso di tecnologie integrate tra loro usate in ottica collaborativa, consentendo l’erogazione di nuovi servizi e perfezionamento dell’efficienza e dell’efficacia. Il web 1.0 e 2.0 equivalgono per l’infrastruttura di rete, e l’ipertesto rimane il concetto base delle relazioni tra contenuti. Sono state sviluppate delle applicazioni integrate tra loro che consentono il perfezionamento dei servizi già esistenti e la creazione di nuovi servizi. Le applicazioni sono: -Mashup: (letteralmente “poltiglia”). È un applicazione che usa contenuti che provengono da sorgenti diverse, unendoli per creare un unico prodotto o un nuovo strumento, distinto dalle singole componenti che ne fanno parte. L’idea è quella di poter comporre un vero e proprio dexstop contenente diversi servizi/applicazioni messi a disposizione di chiunque ne voglia usufruire, indipendenti dalle piattaforme di destinazione; -Wiki: (letteralmente “rapido”). Esprime la costruzione progressiva e partecipata di contenuti, tramite una piattaforma poco strutturata e organizzata per temi da parte di più individui. Ognuno spiega un termine che conosce,e altri lo ampliano e lo correggono (wikipedia) -Blog: unione delle parole web e log. È un diario online dove si pubblicano contenuti (post) in tempo reale. Per creare il blog non servono conoscenze informatiche. Questo mezzo da la possibilità agli utenti di esprimersi, e stimola lo sviluppo di discussioni anche complesse. La partecipazione nel blog è libera. Sono poi presenti i corporate blog, creati da un’azienda per raggiungere obiettivi come: - Stimolazione del target a compiere alcune azioni - Intervento in tempo reale in caso di crisi - Dimostrare al target la capacità di mettersi in discussione -Raccogliere informazioni utili per mantenere la leadership nel settore - Fornire alla rete informazioni sulla vita della propria azienda Forum: pubblicazione web che contiene discussioni e messaggi creati da molti utenti del web in modo asincrono, inserite in sezione tematiche Il web 2.0 e il social networking sono strumenti validi usati dalle imprese, per cercare il personale e progettare nuovi prodotti. 1.6 Computer e comunicazioni: tra convergenza ed etica Anni ’90: tendenza alla fusione di computer e tecnologie della comunicazione Ulteriori sviluppi: ●convergenza; ●portatilità; ●personalizzazione; ●overload informativo Negli anni 90 i computer e le comunicazioni si sono uniti, creando l’era digitale, con tre sviluppi: 1. Convergenza: integrazione tra più fonti e mezzi informativi con la digitazione dei dati. Un esempio di convergenza è la tv con accesso a internet; 2. Portatilità: dispositivi elettronici personali compatti, potenti e senza fili, che ci permettono di restare in contatto ovunque ci troviamo; 3. Personalizzazione: creazione di informazioni personalizzate in base alle proprie esigenze, come ad esempio i siti che prendono da internet notizie sugli argomenti indicati dall’utente. È presente un quarto sviluppo, non positivo: -Sovraccarico di informazioni (overload informativo). Un tempo le transazioni commerciali prevedevano creazione e uso di documenti cartacei. La carta però è aumentata, ma essa non indica maggiore conoscenza. Bisogna distinguere tra bisogni reali e bisogni non necessari. Non va poi dimenticato che ogni utente di computer deve rispondere a problemi etici. L’etica è l’insieme di valori che governano la condotta di un singolo o di un gruppo. Problemi etici legati all’avvento della nuova era digitale: ●sicurezza; ●imprevedibilità; ●complessità Negli ultimi tempi sono sorti alcuni problemi etici: 1. Sicurezza: si possono memorizzare e trasmettere grandi quantità di dati. Ci sono però considerazioni relative alla sicurezza dei dati. La tecnologia dell’informazione non è completamente sicura per gli accessi non autorizzati; 2. Imprevedibilità: i computer toccano ogni aspetto delle nostre vite. La tecnologia delle informazioni è molto meno affidabile rispetto ad altre tecnologie; 3. Complessità: i computer possono essere complessi, tanto che i creatori non li riescono a comprendere. Per questo motivo a volte sono ingestibili e producono grandi problemi e costi elevati. 1.6.1 Qualche ipotesi sul futuro A metà degli anni 90 il cyberspazio era visto come un’autostrada di informazioni, e si abusò del concetto di new economy. Il termine si trasformò in commercio elettronico, perché il cyberspazio era un modo per spendere denaro. Questo commercio ha portato dei vantaggi, come i sistemi di commercio elettronico. Il commercio elettronico è chiamato in vari modi, come commercio via internet, commercio digitale. Esso consiste nel vendere/comprare beni o servizi tramite canali elettronici, tra diverse imprese o tra imprese e consumatori. Il commercio elettronico è un nuovo modo con cui l’impresa si relaziona al consumatore. Con il business to business, i sistemi informativi forniscono strumenti che garantiscono una riduzione dei costi e tempi di acquisizione di beni e servizi. Lo snellimento delle procedure d’acquisto sono notevoli, soprattutto per i beni non connessi alla produzione, con obiettivo di consentire all’utente di gestire da solo l’approvvigionamento, con riduzione dei costi. L’approccio business to consumer prevede la creazione di negozi virtuali dove il cliente fa acquisti direttamente tramite internet. Si possono sfogliare cataloghi di prodotti, facendo acquisti online e verificando la disponibilità dei prodotti richiesti. L’universo della tecnologia delle informazioni è ampio, e alcuni filosofi hanno previsto la nascita di un cervello globale. Queste informazioni sono chiamate tecnosfera. Essa può offrire vantaggi, come informazioni illimitate, telemedicina, teleducazione, telelavoro. La diffusione dei computer e delle informazioni aiuta le società a ridurre le scorte di magazzino, eliminando l’eccesso di produzione. Internet e i computer hanno cambiato la natura delle aziende. La new economy ha anche vissuto un periodo di degrado, che però si sta esaurendo, per dare spazio alla maturità del mercato. Si parla anche di rivincita della old economy sulla new economy. Ci sono tre caratteristiche distintive della new economy: è globale, propensa verso beni intangibili, interconnessa. 4. Pilota: il sistema viene provato solo da certi utenti Addestramento degli utenti: ci sono strumenti per far si che gli utenti prendano confidenza con il nuovo sistema, attraverso documenti, cd, dvd Sesta fase: manutenzione del sistema Prevede ottimizzazione e miglioramento del sistema, con indagini e valutazioni periodiche e modifiche sulla base di nuove condizioni. Questa fase consiste nel monitoraggio dl sistema per garantirne l’efficienza. Bisogna anche verificare che il sistema e le macchine siano aggiornati. Capitolo 2 – Hardware, software e reti 2.1 Il sistema binario: usare lo stato elettrico per rappresentare i dati e le istruzioni Il sistema binario usa due cifre, 0 e 1. Il numero 0 è rappresentato dall’assenza di corrente elettrica, il numero 1 dalla presenza di corrente elettrica. Tutti i dati del computer sono rappresentati con numeri binari. La capacità di memorizzazione di rappresentazioni di 0 e 1 in un computer è rappresentata dai bit, byte e i loro multipli. Bit: nel sistema binario ogni 0 e 1 è chiamato bit, abbreviazione di binary digit; Byte: rappresenta lettere, numeri, caratteri speciali. Un gruppo di 8 bit è un byte. La capacità di memoria di un computer è espressa in byte o KB e MB. Kilobyte (KB): composto da mille byte. Megabyte (MB): composto da un milione di byte, esprime la misura delle memorie secondarie Gigabyte: composto da un miliardo di byte. È la misura standard per i microcomputer Terabyte: composto da mille miliardi di byte Petabyte: un milione di miliardi di byte Lettere, numeri e caratteri speciali sono espressi nel computer con lo schema di codifica binario. Sono presenti varie sigle: 1. ASCII: American standard code information interchange. È il codice binario più usato nel microcomputer; 2. EBCDIC: Extended binary coded decimal interchange code, codice binario usato dai computer di maggiori dimensioni 3. Unicode: sottoinsieme di ASCII, esso usa 2 byte per ogni carattere, al posto di un unico byte usato da ASCII 2.2 Tutti i computer, grandi e piccoli: le varie categorie di elaboratori Negli anni passati i computer erano molto costosi. Adesso ci sono computer con varie caratteristiche, che sono classificati in base alla potenza di calcolo, in cinque categorie: Supercomputer: macchine più potenti al mondo e molto costose, di grande capacità, contenenti moltissimi micro processori, capaci di svolgere miliardi di calcoli al secondo. Vengono usati per operazioni che richiedono grandi volumi di dati, ma recentemente sono stati impiegati in campo commerciale; Mainframe: computer raffreddati a liquido di piccole, medie o grandi dimensioni, a seconda dell’uso. Vengono usati da grandi aziende e da banche, assicurazioni ecc. Workstation: computer di medie dimensioni, costosi e potenti, usati per calcoli scientifici e matematici, per attività di CAD e CAM. Hanno attirato il pubblico soprattutto per le abilità grafiche. Microcomputer: sono anche detti personal computer, possono essere trasportati. Sono macchine indipendenti o connesse a una rete LAN, la quale connette con un cavo un gruppo di PC desktop e altri dispositivi come le stampanti. I microcomputer si classificano in: - Pc desktop: si appoggiano sulla scrivania, con tastiera davanti al monitor, che è appoggiato sull’unità di sistema. - Pc tower: disposti in verticale sul pavimento a lato della scrivania. - Laptop o notebook: leggeri e dotati di monitor, disco fisso, tastiera e batteria interna. - Computer PDA: sono i palmari, che contengono strumenti di pianificazione e organizzazione, con una rubrica e posta elettronica. Hanno lo schermo touch screen. Microcontroller: piccoli microprocessori specializzati e installati in apparecchi intelligenti. (es: forno a microonde) 2.2.1 I server La parola server descrive il modo di usare un computer. Esso è un computer centrale che contiene raccolte di dati e programmi per la connessione a pc e dispositivi client, i quali sono connessi tramite rete wireless. La rete è quindi chiamata rete client/server. 2.3 Hardware 2.3.1 L’unità centrale de computer L’unità di sistema è la scatola metallica che ospita la scheda madre, l’alimentatore e i dispositivi di memorizzazione. Tower: unità di sistema alta, che si trova a lato del monitor o sotto la scrivania. Bel’unità di sistema si trovano varie schede, che vediamo solo se togliamo il coperchio; la scheda principale è la scheda madre. 2.3.2 La scheda madre e il microprocessore La scheda madre è la scheda principale del computer. Essa occupa tutto un lato dell’unità di sistema, e contiene componenti fissi, e dei connettori che possono essere rimossi, come il microprocessore, le schede di memoria e di espansione. Con espansione intendiamo un aumento delle funzionalità del computer con l’aggiunta di hardware che svolgono operazioni non fornite dal sistema di base. Con aggiornamento intendiamo la sostituzione di un elemento con un altro più sofisticato. La parte più importante della scheda madre è il microprocessore, un circuito che elabora i dati, esegue le istruzioni usate per elaborare i dati trasformandoli in informazioni. È formato da transistor, dispositivi elettronici commutatori on/off. I circuiti elettronici vengono stampati su un chip, formato da milioni di circuiti elettronici posti sul silicio, il quale offre proprietà elettriche di semiconduzione. 2.3.3 Velocità di elaborazione: dai megahertz ai picosecondi La sigla MHz rappresenta i Megahertz, e la sigla GHz i gigahertz. Con questi valori si indica la velocità con cui il microprocessore elabora ed esegue le istruzioni di un programma. Nel microprocessore c’è un orologio di sistema, che controlla la velocità delle operazioni che si svolgono nel computer. Esso invia alla CPU degli impulsi digitali, chiamati cicli. La velocità di elaborazione si esprime in vari modi: 1. Megahertz o gigahertz per i microcomputer; 2. MIPS, cioè milioni di istruzioni al secondo per i minicomputer, le workstation; 3. Frazioni di secondo per tutti i computer 2.3.4 Il funzionamento del microprocessore o CPU: l’unità di controllo, l’unità ALU e i registi Oggi, rispetto al passato, i computer usano microprocessori molto piccoli. Il microprocessore collabora con i circuiti e la memoria principale per svolgere operazioni di elaborazione. La CPU è il cervello del computer, ed esegue le indicazioni del software per trasformare i dati in informazioni. È formata da: 1. Unità di controllo 2. Unitá aritmetico-logica è queste parti contengono i registri, cioè aree di memorizzazione temporanea che operano ad alta velocità, con una connessione. L’unità di controllo decifra le istruzioni memorizzate e le esegue, e governa il flusso dei segnali elettronici tra memoria centrale e unità aritmetico-logica, e li dirige tra la memoria principale e i dispositivi di input e output. Essa svolge 4 operazioni, che formano il ciclo macchina: legge l’istruzione; decodifica l’istruzione; esegue l’istruzione; memorizza il risultato. L’unità aritmetico-logica esegue le operazioni aritmetiche e logiche e controlla la loro velocità. Le operazioni aritmetiche sono quelle matematiche, mentre quelle logiche sono i confronti, cioè il confronto di due dati per vedere se sono maggiori, minori, uguali. I registri sono aree di memoria ad alta velocità che ottimizzano le prestazioni del computer, e conservano temporaneamente i dati durante l’elaborazione. I bus sono linee di collegamento usate per trasmettere i bit nella CPU e dalla CPU gli altri componenti della scheda madre. 2.4 La memoria centrale: RAM, ROM, CMOS e Flash Oltre al microprocessore, nella scheda madre sono presenti altri chip, come quelli della memoria. In un computer ci sono due tipi di memoria: Memoria centrale (primaria): memoria temporanea Memoria di massa (secondaria): memoria permanente La memoria centrale è di tre tipi: RAM, ROM, Flash. La memoria RAM memorizza temporaneamente le istruzioni di un programma. I chip della memoria RAM fanno parte della memoria centrale. Il contenuto temporaneo viene perso una volta spento il computer. Questa memoria è detta anche memoria volatile. Bisogna salvare spesso il proprio lavoro sul disco fisso per non perdere i dati. È presente la RAM flash, che è capace di memorizzare le informazioni per un periodo più lungo. Più RAM è presente nel computer, più alta sarà la velocità del sistema. La memoria ROM memorizza le istruzioni di avvio. Essa è una memoria di sola lettura, e può essere scritta solo con dispositivi speciali. La memoria ROM contiene informazioni fisse e non modificabili. Il contenuto di questa memoria non si perde quando si spegne il computer. Con “lettura” intendiamo il trasferimento dei dati dall’input alla CPU. L’operazione contraria alla lettura è la scrittura. È presente una variante di memoria ROM, la PROM, che viene caricata con programmi e dati. La scrittura può essere fatta una volta sola. 2.4.1 Il funzionamento della memoria cache di primo livello (interna) e di secondo livello (esterna) La memoria cache conserva in modo temporaneo in una memoria veloce istruzioni e dati usati con frequenza dal microprocessore. Ci sono due tipi di memoria cache: di primo e secondo livello. Quella di primo livello fa parte del chip del microprocessore. Si trova all’interno del chip del microprocessore. Ha capacità inferiore rispetto a quella di secondo livello, ma è più veloce. Quella di secondo livello non fa parte del chip del microprocessore. È costituita da un chip di memoria SRAM. È inoltre presente una memoria virtuale, cioè uno spazio libero su disco usato per estendere la capacità della memoria RAM. 2.5 Le memorie di massa Sono presenti vari dispositivi di memorizzazione secondaria che contengono dati, informazioni e programmi in modo permanente: Disco floppy: disco flessibile che memorizza dati e programmi sul rivestimento magnetico del disco. Questi dischi si inseriscono in un’unità drive. Con lettura intendiamo che i dati del disco floppy vengono convertiti in segnali elettronici , che vengono trasferiti nella memoria RAM. Con scrittura intendiamo che le informazioni elettroniche elaborate vengono trasferite e memorizzate sul disco. Dischi fissi: dischi di metallo. I dati possono essere registrati su entrambe le facce del disco. I dischi sono delicati. Essi, per i microcomputer, hanno una capacità misurata in decine di gigabyte. Dischi ottici: dischi rimovibili, dove i dati vengono scritti con un raggio laser che crea delle bruciature sulla superficie del disco. Nastro magnetico: i dati vengono rappresentati come aree magnetizzate o non magnetizzate. I nastri sono usati per backup e archiviazione. Un esempio è l barra magnetica del retro delle carte di credito. Ci sono poi altri tipi di carte, come la smart card e le carte ottiche. Smart card: simile alla carta di credito, contiene un microprocessore e un chip di memoria. Essa, inserita nel lettore del computer, scambia con esso i dati. Possono anche essere usate come carte di credito telefoniche. Carte ottiche: usano la stessa tecnologia dei cd, ma sono simili alla carta di credito. Le carte ottiche possono contenere moltissime informazioni. Chiavi di memoria o chiavi USB: sono oggetti tascabili, che possono contenere documenti di ogni tipo. Esse hanno il vantaggio di poter usare la porta USB, presente in tutti i computer, e non bisogna installare alcun programma per poterla usare. 2.5.1 Memorizzazione secondaria online Internet in futuro servirà anche come disco fisso. La memorizzazione online dovrebbe essere usata solo er dati vitali. Quando si fa il backup è consigliabile usare cartucce a disco fisso rimovibili. 2.6 Porte e cavi per la connessione di dispositivi di input e output La porta consente di collegare al sistema altri dispositivi, come monitor, stampanti, modem. Ci sono diversi tipi di porte: Porte seriali: trasmissione lenta di dati a lunga distanza. Viene usata per connettere dispositivi che richiedono trasmissione lenta di dati, e sono utili per inviare dati a lunga distanza. Monitor a cristalli liquidi a matrice attiva e matrice passiva: gli schermi a cristalli liquidi sono a matrice attiva o passiva, in base a dove si trovano i transistor. Nello schermo a matrice attiva i pixel sono controllati da un transistor. Questi schermi sono più nitidi rispetto alla matrice passiva, ma sono più costosi e consumano più corrente. Nel monitor a matrice passiva il transistor controlla una riga o una colonna di pixel. Questi schermi sono meno costosi e consumano meno, ma sono meno nitidi. Output permanente: le stampanti. Le stampanti sono dispositivi di output che stampano caratteri, simboli su carta. La risoluzione è misurata in dpi, cioè il numero di punti che possono essere prodotti sulla lunghezza di un pollice. Le stampanti sono di due categorie in base se l’immagine è creata tramite contatto fisico del meccanismo di stampa con la carta o senza impatto, e poi sono presenti le stampanti multifunzione. Stampanti a impatto: crea i caratteri tramite impatto tra il meccanismo di stampa e un nastro inchiostrato. Una stampante a matrice di punti è formata da una testina di stampa con degli aghi che colpiscono un nastro inchiostrato, spinto contro la carta per creare i caratteri. Stampanti non a impatto: più veloci e silenziose rispetto a quelle a impatto, perché hanno meno parti in movimento. Ci sono tre tipi di queste stampanti: laser, a getto di inchiostro e termiche. La stampante laser è simile alla fotocopiatrice e crea le immagini tramite punti. Le immagini sono prodotte su un tamburo, trattate con un toner e trasferite dal tamburo alla carta. Queste stampanti producono immagini nitide e non hanno problemi di sbavatura dell’inchiostro fresco. Le stampanti a getto di inchiostro creano le immagini usando piccoli punti. Possono stampare a colori e sono più economiche delle stampanti laser a colori, ma sono più lente e hanno una risoluzione più bassa. Stampanti multifunzionali: combinano più funzionalità, come stampa, scansione, copia e invio di fax. Esse occupano meno spazio e costano meno, ma se un componente si guasta, l’intero insieme delle funzioni è inutilizzabile. Altri tipi di output: suono, voce, animazioni e filmati. La maggior part dei pc, oggi, ha funzionalità multimediali e può produrre anche suoni, voci e filmati. Output audio: riproducono suoni digitalizzati come segnali acustici o musica. Bisogna usare un apposito software e la scheda audio, che deve essere installata in uno slot di espansione del computer, oppure è integrata nella scheda madre. Output vocale: i dispositivi di output vocale convertono i dati digitali in voce. Sono molto utili soprattutto per i non vedenti. Output video: i filmati sono formati da immagini fotografiche riprodotti con frequenza di 15-29 immagini al secondo. I filmati sono introdotti con una videocamera, e dopo la fase di editing sono riprodotti sullo schermo de computer. Un’altra forma di output video è formata dalle videoconferenze. 2.9 Il software Il software è l’insieme delle informazioni che dicono al computer come svolgere le operazioni. Ci sono due tipi di software: 1. Applicativo: consente di svolgere specifiche operazioni. 2. Di sistema: consente al computer di svolgere le operazioni di base ed eseguire il software applicativo. Il software ha sempre fatto parte dei computer. Lo sviluppo di internet ha aperto delle possibilità al software online. 2.9.1 Il software di sistema È già installato nel computer e consente al software applicativo di interagire con il computer, aiutandolo a gestire le risorse interne ed esterne. Ci sono tre tipi di software di sistema: 1. Sistema operativo: componente principale del software di ogni computer; 2. Driver: aiutano il computer a controllare i dispositivi periferici; 3. Programmi di servizio: sono usati per supportare/estendere i programmi di un computer. Sistema operativo: formato dai programmi di gestione delle operazioni elementari del computer, i quali forniscono i servizi di gestione di alcune risorse. Gestiscono controllo e uso delle risorse hardware, tra cui lo spazio su disco e la memoria. Il sistema operativo ci permette di concentrarci sulle operazioni senza doverci preoccupare del funzionamento del computer. Le funzioni più importanti del sistema operativo sono: 1. Boot: processo di caricamento del sistema operativo nella memoria principale del computer. Questo processo inizia dopo l’accensione del computer, e viene eseguito automaticamente grazie ad un programma presente nei chip del computer. Successivamente il BIOS copia dei programmi nella memoria principale, così che il computer possa interpretare i caratteri introdotti alla tastiera e trasmettere i caratteri sullo schermo del computer. Poi viene caricato il sistema operativo nella memoria principale, e li rimane fino allo spegnimento del computer. 2. Gestione della CPU: il supervisore(kernel) è il componente più importante del sistema operativo. Esso resta nella memoria principale e dirige i programmi non residenti nel computer. Esso registra la posizione nella memoria principale dove vengono memorizzati dati e programmi. 3. Gestione dei file: un file è una raccolta di informazioni a cui è assegnato un nome. Esso può essere un programma o un file di dati. I file si trovano in vari punti del disco fisso. Il sistema operativo registra la posizione di memorizzazione di tutti i file, e consente di copiare e duplicare i file da un disco a un altro, e consente di fare un backup. Si può rinominare un file contenuto in un disco. 4. Gestione dei task: nei programmi di videoscrittura il sistema operativo accetta dati di input, visualizzazione di essi sullo schermo, memorizzazione e stampa. Alcuni sistemi operativi gestiscono contemporaneamente più programmi. Un task è una singola operazione. Un computer che opera in multitasking può lavorare su più processi per volta. I driver: gestione delle periferiche hardware: i driver sono software specializzati che rendono possibile la comunicazione tra dispositivi di input, output e computer. Per poter usare un dispositivo come mouse o stampante, è necessario installare sul disco fisso il relativo driver. I programmi di servizio: svolgono operazioni di controllo e allocazione delle risorse dl computer, estendendo le funzioni esistenti o fornendo servizi non offerti dal software del sistema operativo. Tra le operazioni svolte dai programmi di servizio c’è la copia dei dati, recupero dei dati persi, identificazione di problemi di hardware. 2.9.2 I sistemi operativi più noti Una piattaforma è formata dal microprocessore e dal sistema operativo su cui si basa un computer. Si parla di piattaforme Macintosh o Windows. Le principali piattaforme usate nei computer desktop sono: DOS, Macintosh Mac OS, Windows, Linux. DOS: prodotto da Microsoft, offriva un’interfaccia utente a comandi di difficile utilizzo. Sistema operativo Macintosh: funziona solo su computer Apple Macintosh, definendo le interfacce utente grafiche, usando le icone. Microsoft Windows per PC desktop e portatili Linux: software sviluppato in comunità nato nel 1991. È una versione gratuita di Unix, e il suo miglioramento è dovuto all’impegno di programmatori volontari. Esso è un software open-source, perché ogni programmatore può prenderlo da internet gratuitamente e modificarlo in base alle proprie esigenze. Questi sistemi operativi sono stati progettati per macchine indipendenti come i personal computer e non per quelli di rete. I sistemi operativi per i computer di rete sono: Windows NT e 2000: sistema operativo multitasking nato nel 1993, progettato per server di rete, che consente a più utenti di condividere dati e programmi. Unix e Solaris: furono i primi ad usare internet. Unix è un sistema operativo multitasking con funzionalità di rete per poter operare su tutti i computer, e per gestire siti web. Solaris è una versione di Unix usata per gestire server commerciali e complessi siti web. 2.10 Il software applicativo In passato, l’unico modo per avere un software applicativo era quello di acquistarlo al momento dell’acquisto del computer oppure in un secondo momento, anche dalla rete. Adesso ci sono delle alternative a tutto ciò: 1. Software commerciale: anche detto software proprietario, è quello offerto in vendita con il computer. Si paga al momento dell’acquisto. Esso è coperto da copyright, cioè un diritto esclusivo che impedisce la copia della proprietà intellettuale senza permesso dei detentori. I produttori di software non vendono il software, bensì una licenza, che permette al consumatore di diventare utente autorizzato. Pagando la licenza software si fa un contratto dove ci si impegna a non eseguire copie del software da regalare o rivendere. Questa pratica legale consente alla società di mantenere i diritti sul programma e limitare il modo d’uso dei consumatori. Solitamente i produttori rilasciano degli aggiornamenti, quindi delle nuove versioni del software, oppure delle release, cioè aggiornamenti minori. Le release però non sono ben identificate, come nel caso delle patch (correggono gli errori del software dopo la commercializzazione). 2. Software di pubblico dominio: questo software non è protetto da copyright e può essere liberamente duplicato. Questi software vengono donati dai creatori al pubblico, sono reperibili su internet e possono essere duplicati senza problemi. 3. Software shareware: coperto da diritti d’autore, distribuito gratuitamente. Viene richiesto un contributo economico per un uso continuativo. Questo software è distribuito tramite internet ma non può essere usato per sviluppare altri programmi che andrebbero a competere con il software originario. 4. Software freeware: coperto da diritti d’autore e distribuito in modo gratuito via internet. 5. Software rentalware: per usare questo software si paga un affitto. Questo è il concetto sucui si basano i fornitori di servizi applicativi ASP. 2.10.1 I vari tipi di software Ci sono varie classificazioni di software: intrattenimento, personali, di educazione, di produttività. Alcuni software di produttività personale sono offerti in pacchetti, che contengono più applicazioni. Altri software di produttività sono venduti come groupware, cioè software online che consentono a più utenti di collaborare su un progetto. I tre tipi più importanti di software di produttività sono: 1. Videoscrittura: consente di usare un computer per formattare, creare, modificare il materiale testuale. Il programma di videoscrittura più conosciuto è Word. Questo software permette di gestire il documento, modificare un testo e fare attività di correzione, e presenta delle componenti aggiuntive come correzione automatica e aggiunta di sinonimi. 2. Fogli elettronici: una tabella è una griglia di righe e colonne utile per produrre rapporti e proiezioni finanziarie. I fogli elettronici sono diventati lo strumento più usato dalle piccole aziende. Il foglio elettronico più famoso è Excel. In un foglio elettronico si possono creare più tabelle correlate. 3. Software per database: è un programma che controlla la struttura dio un database e l’accesso ai dati. Un database, in senso generale, è una raccolta ordinata di dati. In senso stretto, è una raccolta di file correlati, organizzati in base ad elementi comuni, che vengono prelevati con facilità. I programmi per manipolazione di database sono i gestori di database o sistemi DBMS. Sono poi presenti i software speciali, cioè quelli più specializzati. Essi sono: 1. Software per presentazioni grafiche: consentono di usare grafica, animazioni e suoni per fare delle presentazioni multimediali. Il più conosciuto è PowerPoint. Le presentazioni sono formate da slide, che comprendono fotografie, proiezioni, animazioni. 2. Software finanziario: composto da pacchetti di gestione finanziaria, programmi di contabilità e gestione finanziaria personale. I pacchetti di gestione finanziaria personale aiutano a gestire meglio il proprio denaro. Il software di gestione finanziaria comprende programmi per il calcolo delle imposte e di contabilità per le piccole aziende. I pacchetti di software finanziario sono generici e possono essere usati da tutti i tipi di aziende. 3. Software di impaginazione elettronica: consente di realizzare volumi e riviste. Questi programmi consentono di avere un output di qualità per stampe commerciali. I più noti sono Quark XPress e Adobe InDesign. 4. Software per la gestione di progetti: usato per programmare l’allocazione di persone e risorse necessarie per completare un progetto in un dato periodo di tempo. 5. I programmi CAD consentono di progettare prodotti, strutture e mappe. Questi programmi aiutano architetti ed ingegneri a progettare e costruire edifici o automobili, strade ecc. i programmi cad sono simili a quelli di disegno, ma essi offrono un posizionamento più preciso degli elementi che verranno poi trasferiti ai programmi CAM. I programmi CAD non hanno gli effetti decorativi dei programmi di disegno. 2.10.2 I software online e i fornitori di servizi online Il fornitore di software applicativo è una società che noleggia software tramite internet. Non è quindi più necessario comprare un pacchetto in un negozio. La crescita dei fornitori di applicazioni si collega al concetto di computer di rete, cioè un computer economico e semplificato, che connette gli utenti alle reti ed esegue applicazioni legate al server. È presente la distinzione tra client thin e client fat. Un client è una delle parti che compone la rete client- server. Il server il computer centrale che contiene dati e programmi. Router: computer che dirige scambi di comunicazione tra più reti. Bridge: interfaccia usata per connettere reti dello stesso tipo. Gateway: interfaccia che connette reti diverse, ad esempio una LAN e una WAN. 2.12.4 WLAN: una rete senza fili Il WiFi è uno standard per la creazione di reti senza fili. Adesso è sempre più comune installare una rete locale e liberarsi dei cavi. Una rete WLAN è organizzata in modo da essere flessibile. Essa usa una tecnologia a radio frequenza per trasmettere e ricevere i dati, eliminando l’uso di connessioni via cavo. Le reti wireless sono basate su 2 tipi di dispositivi: Access point o HotSpot: apparecchi che collegano la rete wireless con quella Ethernet e consentono di far comunicare i terminali wireless. Wireless terminal: dispositivi che usano i servizi della rete wireless, identificabili nei pc client. 2.12.5 Internet È una connessione a livello mondiale tra elaboratori e piattaforme eterogenee, con mezzi trasmessivi diversi e accomunati dall’uso del protocollo TCP/IP. Internet è una tecnologia aperta. 2.12.6 Internet, Extranet: le reti internet private La rete Intranet è una rete privata interna di un’azienda che usa l’infrastruttura e gli standard di Internet e del Word Wide Web. Questa rete è quindi solo per uso interno. Con una rete intranet i dipendenti di un’azienda possono accedere rapidamente le informazioni interne e condividere informazioni che servono a condurre meglio il loro lavoro. Le reti extranet sono reti solo per alcuni utenti esterni. Essa offre un accesso esterno controllato e sicuro. Esse sono reti intranet private che connettono sia il personale interno, sia alcuni fornitori o collaboratori di un’impresa. Le reti intranet o extranet devono essere private e protette da firewall, cioè un sistema hardware e software che blocca gli utenti non autorizzati. 2.13 Accedere alla Rete e usarla Internet è una rete globale che connette reti più piccole. Per avere un accesso a internet occorrono 3 cose: 1. Dispositivo di accesso 2. Connessione fisica 3. Provider internet 2.13.1 Scelta del dispositivo di accesso a internet e della connessione fisica: alla ricerca dell’ampiezza di banda Tra i mezzi di comunicazione più usati ci sono modem telefonici, vari tipi d linee telefoniche ad alta velocità, modem via cavo, metodi di connessione wireless. I dati sono trasmessi sottoforma di caratteri, la velocità di trasmissione si misura in bit, kilobit, megabit, gigabit al secondo. Bit/s (bit al secondo): un computer con un vecchio modem può avere velocità di 28800 bit/s. Kbit/s (kilobit al secondo): un Kbit/s equivale a mille bit al secondo. Mbit/s (megabit al secondo) equivale a milioni di bit al secondo. Gbit/s (gigabit al secondo) miliardi di bit al secondo. Il numero di bit al secondo determina la velocità dello scambio di informazioni. Le comunicazioni sono download quando i dati sono trasferiti dal computer remoto al computer locale; l’upload è il processo inverso del download. Siccome le linee telefoniche sono sempre state analogiche, bisogna impiegare un modem per inviare segnali tramite una linea telefonica. Il modem traduce i segnali digitali del computer in segnali analogici che vengono trasmessi sulla linea telefonica. Anche il computer ricevente ha bisogno di un modem per ricevere i segnali analogici. La parola “modem” è la contrazione tra modulatore e demodulatore. Esso trasforma i segnali digitali in analogici che vengono poi trasmessi sulla linea telefonica. Il modem fa questa conversione basandosi sulla frequenza o sull’ampiezza del segnale analogico. Generalmente il modem si trova già installato nel computer, ma ci sono anche dei modem esterni. Per una questione di velocità, si può adottare una connessione digitale ad alta velocità invece di una connessione telefonica. Si può scegliere tra linee ISDN, DSL, T1. Linea ISDN: formata da hardware e software che consentono di trasmettere voce, video e dati sul doppino telefonico. Questo sistema trasmette fino a 28 Kbit/s sulle normali linee telefoniche. Linea DSL: usa le linee telefoniche per trasmettere i dati a velocità in Mbit/s. Linee T1: è una linea di connessione locale che trasporta 24 circuiti telefonici per avere velocità di trasmissione di 1,5 Mbit/s. Fibra ottica: trasporta grandi quantità di informazioni con velocità superiore rispetto ai cavi tradizionali. Un’alternativa alla linea telefonica locale è l’uso di un sistema wireless. Satellite: con una parabola sul tetto si possono ricevere i dati a 400 Kbit/s. Altre connessioni wireless: nelle aree urbane delle aziende usano le microonde, trasmesse da torri dove sono installati impianti per cellulari, offrendo connessioni veloci e affidabili. 2.13.2 La scelta del provider internet Se si ha un dispositivo con accesso ad una connessione wireless si può essere già connessi alla rete oppure contattare un provider internet, cioè una società che consente di connettersi al server o computer centrale, che si connetterà poi ad internet. C’è un’ampia scelta di provider, in particolare 3 tipi: 1. Provider gratuiti: non facile trovare un provider gratuito. Lo svantaggio è quello di dover accettare messaggi pubblicitari sullo schermo, ed è sempre necessario fornire i propri dati. 2. Provider basic: piccole società che forniscono un accesso remoto in cambio di tariffe di accesso basse. 3. Provider full service: sono i provider nazionali, che offrono un servizio su tutto il territorio nazionale ed internazionale. Essi offrono un miglior supporto tecnico. Dopo aver contattato il provider internet, esso fornirà delle informazioni sui numeri telefonici che si possono usare per effettuare la connessione, e fornisce anche il software per configurare i computer e il modem per facilitare l’accesso. Vengono assegnati anche un nome utente e una password. 2.13.3 Invio e ricezione di messaggi di posta elettronica La posta elettronica può essere inviata in ogni momento e a più di una persona. Per ricevere messaggi di posta elettronica bisogna collegarsi a internet con un nome utente e una password. In allegato ai messaggi si possono inviare immagini e documenti. i messaggi di posta elettronica possono essere inviati e ricevuti anche tramite smartphone o macchina fax. Bisogna avere un indirizzo di posta elettronica usato per ricevere e inviare messaggi. Le parti principali che compongono un indirizzo di posta elettronica sono: Prima parte dell’indirizzo (es. mario.rossi), che identifica l’utente; Seconda parte, si trova dopo il simbolo @ (es. @gmail), e rappresenta il nome di dominio, cioè posizione e tipo di indirizzo Dominio di primo livello (es: .net) I messaggi istantanei, invece, sono un intreccio tra posta elettronica e il telefono, e consentono di avere comunicazioni più rapide rispetto all’email. Con questi messaggi, l’utente invia un messaggi che vengono visualizzati istantaneamente dal destinatario, perché compaiono sul suo schermo. Le due parti possono scambiarsi quindi una conversazione in tempo reale. Per avere i programmi di messaggistica istantanea bisogna prelevare il software e registrarsi al servizio. Successivamente si crea un elenco di amici. Il sistema di messaggi istantanei crea dei problemi: Mancanza di standard comuni: non ci sono programmi di messaggi istantanei in grado di comunicare gli uni con gli altri. Il messaggio istantaneo può essere invadente quando si è al lavoro o si ha da fare. Secondo alcuni esperti questi messaggi riducono l’attenzione dei lavoratori. Il sistema delle mailing list consente di comunicare con altre persone nel mondo, con gli stessi interessi. queste mailing list raccolgono persone che discutono regolarmente su certi argomenti. 2.14 Il World Wide Web I termini più comuni del world wide web sono: Sito web: è il dominio sul computer. Ci sono i domini di primo livello (es: .com). la porzione di spazio alla quale è attribuito un domino è il sito. Pagine web: il sito web è formato da una pagina web o pagine web correlate. La pagina web è un documento che si trova nel world wide web, formato da testo, immagini, video. La prima pagina che compare in un sito web è la home page, che contiene i collegamenti per accedere alle altre pagine del sito. Browser: è il software per la connessione con siti web. Il browser web. Come ad esempio Internet Explorer, consente agli utenti di vedere le pagine web e passare da una pagina all’altra. URL: sono gli indirizzi delle pagine web. Il web, per connettersi ad un sito, deve sapere l’URL, cioè una serie di caratteri che portano ad un determinato sito web. L’URL è composto da: o protocollo web, cioè http:// o nome del server web, cioè il computer sul quale è situato il sito web; o cartella all’interno di questo server (directory); o file all’interno della directory. 2.15 Le altre risorse di internet: FTP, Telnet, i gruppi discussione e la chat Oltre al world wide web e alla posta elettronica ci sono altre risorse: FTP, Telnet, gruppi di discussione, chat in tempo reale. FTP: è il protocollo per la copia di file, che consente di connettersi ad un computer remoto per prendere i file pubblici. Alcuni file FTP sono aperti al pubblico, mentre altri no, e possono contenere musica, testi, mappe, immagini ecc. Telnet: programma che consente di connettersi a computer remoti connessi ad internet. È utile per accedere a grandi database. Gruppi di discussione: usati per discussioni su determinati argomenti. È una bacheca elettronica dove gli utenti fanno discussioni scritte su un certo argomento. Chat in tempo reale: discussioni in tempo reale su un certo argomento. Gli utenti possono fare una discussione in tempo reale, leggendo i messaggi anche giorni o ore dopo. I partecipanti sostengono una discussione in tempo reale come se fossero direttamente al telefono. Le chat in tempo reale coinvolgono più partecipanti. Capitolo 3 – L’organizzazione di dati e informazioni Un database è una raccolta organizzata di dati correlati, un insieme di tecnologie che consentono di confrontare, raggruppare ed estrarre i dati in vari modi. 3.1 La classificazione e l’organizzazione dei dati La gestione integrata dei dati è una parte fondamentale per realizzare un sistema informativo, e per far funzionare correttamente le applicazioni di supporto ai processi decisionali. Spesso le parole “informazione” e “dato” sono usate senza distinzione. È più giusto però parlare di informazione come un risultato di un’elaborazione, e di dato come elementi privi di significato autonomo. I dati sono considerati come simboli che descrivono gli oggetti reali, le loro caratteristiche e le loro relazioni. I dati si classificano in base ad alcuni criteri: 1. Tipo di simbolo o tipo di dato: ci sono dati numerici, alfanumerici e di testo; 2. Formato: può essere testuale, audio o immagini; 3. Formattazione: ci sono dati formattati e non formattati; 4. Processo di elaborazione in cui i dati sono coinvolti, con una differenza tra dati di input e di output. I dati hanno bisogno di una rielaborazione per formare le informazioni. Con integrazione dei dati intendiamo l’uso e la condivisione da parte di aree funzionali di archivi comuni. Gli obiettivi dell’integrazione dei dati sono: Ottimizzazione della trasmissione delle informazioni ai responsabili delle decisioni; Razionalizzazione dei cicli di lavoro; Riduzione della ridondanza indesiderata e dell’inconsistenza dei dati; Maggiore integrità dei dati: con una diminuzione del rischio di errata immissione dei dati; Riduzione dei costi per acquisire i dati; Creazione dei presupposti per un’integrazione funzionale o de processi. Bisogna anche soddisfare dei presupposti tecnici: Acquisizione dei dati: bisogna garantire delle modalità automatiche per raccogliere i dati da varie fonti aziendali; Trasmissione dei dati: bisogna avere un’infrastruttura di rete per garantire compatibilità tra vari sistemi connessi; Memorizzazione L’organizzazione dei dati è definita come: 1. Strutturazione logica dei dati (organizzazione logica dei dati) 2. Memorizzazione fisica di strutture di dati su supporti di memoria di massa (organizzazione fisica dei dati) luogo; Migliore sicurezza: l’accesso ai dati è controllato utente per utente. 3.3 Database grandi e piccoli Il database può essere contenuto nel computer oppure può essere ampio e consultabile solo tramite connessione online. I database possono essere raggruppati in 4 categorie: 1. Database personale: raccolta di file integrati usati da una sola persona; 2. Database condiviso: usato da tutti gli utenti di un’azienda; 3. Database distribuito: contenuto in più computer posti in luoghi diversi, ma connessi con sistemi client/server; 4. Archivi pubblici: archivi di dati disponibili al pubblico. 3.3.1 Ricerche sui database con il termine data mining si intende l’attività di ricerca e analisi di grosse quantità di dati, per estrarre concetti e scoprire nuove informazioni, per descrivere gli andamenti del passato e prevedere le tendenze future. Queste attività sono nate perché le società hanno scoperto che in un ambiente competitivo bisognava trasformare i dati rendendoli utili per migliorare il profitto. Le applicazioni delle attività di data-mining sono: Marketing: il data-mining fa ricerche sui database dei punti vendita per individuare prezzi, quantità vendute, prendendo in considerazione prodotti in più aree geografiche. Salute Scienze: con il data-mining si individuano schemi nei dati genetici. Il world wide web è la risorsa internet più nota. Le pagine informative della rete riguardano molti argomenti, e provengono da fornitori di rete di tutti i tipi. Chi svolge una ricerca in rete deve affrontare due problemi: reperire l’informazione cercata e valutare la completezza, affidabilità e correttezza dell’informazione. Quando troviamo una pagina internet che ci interessa dobbiamo risalire al sito che l’ha immessa. Ci sono due risorse per fare ciò: 1. Motori di ricerca per termini: si ricercano parole o indici di parole in un archivio di documenti in formato digitale. Questa ricerca è comoda per cercare nomi propri, o per cercare informazioni con elementi specifici. 2. Ricerca sistematica: avviene su cataloghi di risorse, suddivisi per settori e organizzati gerarchicamente, dove è usato il nome “directory”. La base dei dati è ristretta, ma la ricerca non è più meccanica, bensì risultato di una decisione umana. L’informazione è inserita in una struttura di classificazione. Mentre il motore di ricerca per termini indicizza singole pagine, quello sistematico indicizza siti interi. La differenza tra questi due motori di ricerca è ampia, anche se spesso si usa il termine “motore di ricerca” per definirli entrambi. È presente poi un terzo tipo di ricerca: la navigazione libera, attraverso pagine di segnalazione di specifiche risorse. Le risorse segnalate hanno le caratteristiche di essere scelte in maniera ragionata da parte di una persona che conosce il settore in questione. 3.4 La progettazione di un database relazionale Ci sono tre momenti per la progettazione di una base di dati: 1. Schema concettuale: risultato della fase di analisi della realtà da rappresentare; 2. Modelli logici: informazioni viste dall’utente; 3. Base di dati fisica: informazioni viste dall’elaboratore. 3.4.1 Approccio preliminare al disegno – strumenti disponibili a) Definizione dello scopo del database: ci si chiede quali risultati si vogliono ottenere e le risorse necessarie per ottenere i risultati. C’è uno scambio di informazioni che segue il ciclo di produzione. Ci può essere una situazione non efficiente, con l’uso di software applicativi diversi per ogni settore, con una ridondanza delle informazioni comuni; oppure possiamo avere una situazione efficiente, con l’uso di una base di dati a cui fanno riferimento tutte le varie funzioni. b) Definizione della struttura dell’archivio o fase di disegno: i dati devono essere organizzati secondo un modello concettuale. Nei database relazionali è presente il modello entità/relazione. Fanno parte di questo modello: Entità: insieme di informazioni con un significato autonomo nel contesto da rappresentare. Sono presenti gi attributi e gli attributi identificatori, che hanno un ruolo primario nelle ricerche di dati. È presente poi la rappresentazione grafica. Relazioni: legami che uniscono le entità, e variano a seconda del contesto rappresentato. È presente la cardinalità di una relazione, cioè il numero massimo di occorrenze che fanno parte della relazione, per ogni entità. Possono essere uno a uno, dove un’occorrenza della prima entità è legata ad una sola occorrenza dell’altra entità; uno a molti, dove un’occorrenza della prima entità si può legare a più di un’occorrenza della seconda entità; molti a molti, dove un’occorrenza della prima entità si lega a molte occorrenze della seconda e viceversa. I dati si possono organizzare secondo diversi modelli logici: dati presentati in maniera sparsa o dati organizzati in tabella a doppia entrata secondo il modello relazionale. Termini: Relazione: tabella a doppia entrata Campi: colonne della tabella, indicano i gruppi di informazioni della tabella Dominio: insieme di valori assunti da un campo. Ha due caratteristiche: caratteristica fisica, tipo di dato che può essere accolto in un campo; caratteristica logica: insieme di informazioni associabile al campo o al suo significato. Tuple o record: righe della tabella Chiave primaria: insieme di campi il cui valore identifica il record Essa deve soddisfare delle condizioni: non deve avere valori ripetuti ne valori nulli. Traduzione dello schema E/R in schema relazionale: si deve procedere alla realizzazione della struttura della base di dati, usando tabelle collegate tra loro. Da entità a tabelle: gli attributi dell’entità creano i campi (colonne) della tabella, e le occorrenze creano i record (righe) della tabella. Da relazioni tra entità a relazioni tra tabelle: per far funzionare il ragionamento uno a uno, bisogna inserire nelle due tabelle un campo chiave uguale. Nella relazione uno a molti ci può essere una soluzione errata, perché nel modello relazionale non ci possono essere attributi multipli; e poi ci può essere una soluzione corretta, con la presenza di una chiave esterna, che prova che la relazione è uno a molti, in quanto più elementi sono legati ad un solo elemento dell’altra entità (es: due studenti che svolgono la stessa tesi con lo stesso professore). Vincoli di integrità referenziale: ci sono due vincoli di integrità referenziale: 1. Non si può inserire una chiave esterna in un record di una tabella se non c’è valore tra i record della tabella correlata. 2. Non si può cancellare un record di una tabella se in altre tabelle ci sono delle chiavi esterne che si riferiscono al record in questione. Questi vincoli esistono anche nella relazione uno a uno, ma in questo caso di parlerà di chiavi primarie, e non di chiavi esterne. 3. Semplificazione di una relazione di cardinalità molti a molti: per semplificare lo schema si può dividere la relazione di tipo molti a molti in due relazioni di tipo uno a molti. 3.5.2 Anomalie di un database L’anomalia del database è quando una modifica dello stato del mondo esterno provoca una modifica dello stato della base di dati corrispondente. 3.5.3 Normalizzazione Con dipendenza funzionale intendiamo il legame che esiste tra attributi di un’entità o tra campi di una tabella. Le dipendenze funzionali si possono eliminare in due momenti: nella fase successiva alla creazione del database, oppure nella fase di creazione di un database. Con normalizzazione intendiamo uno strumento usato per ottenere una migliore descrizione delle entità nella base dati. Si possono ottenere dei vantaggi: 1. Modello dei dati più stabile; 2. Eliminazione delle anomalie di inserimento, cancellazione e aggiornamento; 3. Riduzione della ridondanza degli attributi non chiave. Il database è normalizzato solo se vengono eliminate le dipendenze funzionali indesiderate. La normalizzazione e il modello E/R: il rapporto tra modello E/R e processo di normalizzazione si riconduce a due situazioni: 1. il database non è stato progettato con il modello E/R ed è quindi una sola tabella che contiene informazioni di entità distinte. Ci sono delle anomalie e delle ridondanze che rendono difficile il suo uso. Il processo di normalizzazione permette di riportare il database in condizione di usabilità. 2. Il database è stato progettato con il modello E/R ed è strutturato correttamente. Ridondanze e anomalie non sono presenti, e il processo di normalizzazione permette di validare il lavoro svolto. Capitolo 4 – La convergenza digitale: passato presente e futuro della società dell’informazione Il processo di funzionamento del computer si basa sugli stati di “acceso” e “spento”, usando un sistema binario di cifre con 0 e 1. Con digitale intendiamo un metodo di comunicazione composto da successioni di due stati (rappresentazione binaria). La parola “digitale” è legata al computer, e questo termine si contrappone all’analogico. Con “analogico” intendiamo fenomeni composti da variazioni continue delle potenza e della quantità. La trasformazione della realtà analogica in digitale offre la possibilità di trasformare un elemento multimediale in digitale, per essere trasmesso ad ogni tipo di dispositivo. 4.1 La multimedialità Con “multimedialità” si fa riferimento alla combinazione di vari codici espressivi per realizzare un oggetto di comunicazione basato su tecniche digitali. Questo è possibile perché tutti i codici espressivi sono formati dal codice binario (comunicano con lo stesso linguaggio). Il principio di base della multimedialità è che attraverso l’integrazione di diverse forme espressive si realizzi il trasferimento di contenuti comunicativi in modo più efficace. I primi strumenti multimediali si sono sviluppati nei campi della formazione, dell’educazione, e successivamente nell’intrattenimento, nel cinema e nella musica. I cd-rom, il web e i dvd-rom contengono moltissimi contenuti multimediali. L’interattività è la possibilità data all’utente di un contenuto multimediale di usare contenuti digitali in maniera attiva. 4.1.1 Le tecniche e le tecnologie per il digitale La trasformazione di immagini, suoni e video in oggetti digitali (digitalizzazione) avviene attraverso due modalità: 1. Realizzazione digitale diretta: usando strumenti che producono, immagini, suoni e video già in formato digitale, come ad esempio i programmi di videoscrittura; 2. Trasformazione in digitale: usando strumenti che permettono la riproduzione di oggetti analogici in digitali, come ad esempio scanner, modem. Gli oggetti digitalizzanti permettono: Manipolazione dei file: possibilità dell’utente di modificare i file digitali a suo piacimento, senza perdere le informazioni, modificando il file quando necessario; Scambio: può avvenire attraverso internet e posta elettronica. La digitalizzazione ha portato ad una semplificazione del flusso di contenuti tra vari utenti. Tutti gli oggetti digitali devono essere creati tenendo presente l’equilibrio tra qualità e dimensione del file. Per avere una maggiore qualità bisogna raccogliere molte informazioni tradotte in byte. Più byte ci sono, più è difficile avere lo scambio e la memorizzazione. La compressione dei file: per memorizzare e trasferire i file digitali facilmente, bisogna usare tecniche di compressione che riducono le dimensioni dei file. Ci sono due tecniche di compressione: 1. Lossless: questa compressione avviene attraverso algoritmi di compressione che permettono di recuperare l’informazione e ricostruire i dati originali attraverso i dati compressi. Si usa questo metodo per testi e programmi, mentre per le immagini non si usa questo metodo. 2. Lossy: metodo che causa la perdita di informazioni, ottenendo un risultato simile all’archivio originale. Questo metodo può essere usato per togliere delle parti di informazioni dove questa perdita non può essere percepita, come ad esempio nelle immagini attraverso il formato JPEG. Questa compressione influenza la qualità dei dati, ma è considerata fondamentale per trasferire file di grosse dimensioni sulla rete. Per file audio e video vengono usate tecniche come lo streaming. Il testo digitale: ad ogni lettera scritta su un documento elettronico corrisponde una sequenza di bit. L’innovazione dei testi digitali ha cambiato l’organizzazione del lavoro della redazione di testi. La digitalizzazione dei testi ha permesso di diminuire i tempi di realizzazione di un prodotto editoriale, ed è cambiato anche il lavoro d’ufficio, in quanto il computer ha sostituto le macchine da scrivere permettendo di snellire il lavoro di creazione e invio di documenti. La digitalizzazione consente di creare gli ipertesti, attraverso la scomposizione di un testo in blocchi collegati tramite link. In questo modo l’utente naviga creando un percorso personalizzato e non sequenziale. 1. Distribuzione e scambio di informazioni: le comunità dei medici si stanno connettendo online. Un gran numero di persone ricerca consigli medici via internet, consultando i medici tramite posta elettronica. I pazienti oggi vanno dal medico, ma sono già informati sulla loro condizione. Questo è un incremento di conoscenze che passano dal medico al paziente. Via internet i consumatori di servizi sanitari si possono scambiare opinioni ed informazioni. 2. Nuove tecniche mediche e chirurgiche: la telemedicina è un’applicazione dell’ICT. Un tempo i medici operanti in zone rurali usavano la tele radiologia per scambiare immagini a raggi X e connettersi con medici operanti nelle aree metropolitane via telefono. La telemedicina consente di fare diagnosi remote con telecamere digitali. 3. Gestione del materiale medico e dell’organizzazione sanitaria: la tecnologia dei computer ha cambiato gli strumenti impiegati dalla medicina. Tutte le informazioni mediche possono essere digitalizzate. Tutti gli ospedali usano l’informatica nella gestione ordinaria delle attività, come l’accettazione e la gestione del reparto. In ambito sanitario l’applicazione dell’ICT è fondamentale. L’informatica ha portato buoni risultati nella sanità, e si prevede che questo fenomeno continui a crescere. 4.2.3 Educazione e formazione Una rivoluzione nell’istruzione è avvenuta con l’apprendimento a distanza, grazie alla creazione di classi virtuali, cioè la partecipazione dello studente alle lezioni in modalità remota, usando la tv o una rete di computer. Nell’apprendimento a distanza (e-learning) la presenza del docente non è fondamentale, ma diventa importante il contenuto, e la possibilità dello studente di usarlo in vari luoghi. I corsi a distanza si distinguono in: 1. Tempo reale (online): presenza del docente che eroga la lezione nel momento in cui gli studenti sono connessi. Questa modalità è usata soprattutto nei corsi universitari a distanza. Lo studente ha il vantaggio di poter sempre chiedere al docente delle domande, incrementando l’interattività. 2. In remoto: lo studente decide luogo e momento dell’erogazione, perché la lezione del docente è registrata, e può essere ascoltata in ogni momento. Lo studio online ha molti vantaggi, perché ci si può connettere in ogni momento e ad ogni ora, con la possibilità di partecipare a corsi lontani rispetto alla posizione dello studente. Ci sono anche responsabilità e problemi, perché non tutti seguono e concludono il corso, oppure alcuni corsi non sono adatti per l’apprendimento a distanza, perché richiedono la costante presenza del docente. Le tecniche di e-learning sono state sviluppate soprattutto nelle aziende, per i corsi di addestramento attraverso internet. Il vantaggio è che il dipendente può usufruire del corso in momenti da lui scelti. 4.2.4 Arte e spettacolo Le applicazioni dell’ICT in questo settore si riferiscono a tre ambiti: 1. Realizzazione di oggetti di arte o spettacolo: come opere d’arte digitali, create con le tecnologie informatiche. Sono presenti anche creazioni di musica e cinema digitale. 2. Conservazione e gestione delle opere: tecniche di restauro basate su tecnologie digitali, applicazioni per lo studio di territori e ambienti. 3. Divulgazione e fruizione di arte e spettacolo: con una maggiore interattività tra opera e visitatore, con strumenti di simulazione della visita dei musei, o ricostruzione in 3D di ambienti particolari. 4.2.5 Commercio elettronico L’ICT ha introdotto un nuovo modo di fare acquisti basato su internet. Con “commercio elettronico” ci riferiamo all’acquisto sulla rete da parte di aziende (business to business), consumatori finali (business to consumer), oppure tra privati (consumer to consumer). Insieme allo sviluppo del Business to Consumer, si sono diffusi i sistemi di pagamento come la carta di credito. Con l’e-banking si possono avere depositi elettronici, si può provvedere al pagamento elettronico delle bollette e acquistare assicurazioni online. Con e-tourism intendiamo l’applicazione del commercio elettronico per la vendita di servizi offerti da agenzie viaggi e compagnie aeree. Per il Business to Business l’obiettivo è quello di fornire strumenti per ridurre i costi e i tempi di acquisto, con lo snellimento dei processi di approvvigionamento. L’e-procurement è uno strumento con cui si rende indipendente l’acquirente azienda nelle sue varie fasi. L’e-marketplace è la creazione di una piazza virtuale di scambio di beni e servizi tra diverse aziende. Queste applicazioni sono in evoluzione, e riguardano anche i settori no-profit. 4.2.6 Turismo e ICT Il settore del turismo è tra quelli che beneficiano maggiormente dell’impatto delle tecnologie dell’informazione e della comunicazione. Grazie all’ICT le imprese turistiche hanno potuto rivedere la propria struttura organizzativa e le relazioni con le altre organizzazioni. Il digitale e le questioni etiche L’obiettivo del sistema globale di computer è quello di fornire voce, dati, multimedialità ad alta velocità, con scopo di fornire a chiunque la possibilità di connettersi a siti di tutti i generi. L’era digitale presenta dei presupposti etici nell’uso dei computer e dei sistemi. Lo sviluppo tecnologico ha prodotto la consapevolezza che l’informatica ha generato un impatto sociale che deve essere governato. Lo sviluppo tecnologico può essere causa del suo stesso regresso. L’importanza delle questioni etiche dei professionisti dell’informatica è rilevante, ed è attiva un’organizzazione internazionale per la responsabilità dei professionisti informatici: Computer professionals for social responsibility (CPSR), con varie 1. Incoraggiare, sostenere la discussione per le decisioni riguardanti l’suo dei computer in sistemi critici per la società; 2. Lavorare per sviluppare la consapevolezza sull’infallibilità dei sistemi tecnologici; 3. Mettere in discussione la presunzione che la tecnologia possa risolvere problemi sociali e politici; 4. Esaminare le questioni sociali delle professioni legate ai computer; 5. Incoraggiare l’uso della tecnologia dell’informazione per il miglioramento della qualità della vita Le principali questioni etiche riguardano: Sicurezza Qualità della vita Effetti economici 4.3.1 Questioni di sicurezza: minacce ai computer e ai sistemi di comunicazione Tra le minacce della sicurezza ci sono: errori e incidenti, calamità naturali, atti di terrorismo. I crimini contro il computer comprendono il furto di hardware, software o truffe. I crimini commessi usando il computer sono furti di carte di credito, plagio. I responsabili di atti criminali al computer possono essere dipendenti dell’azienda, utenti esterni o hacker. 1. Errori e incidenti: possono essere errori umani, procedurali, di software, problemi elettromeccanici e dovuti ad errori nei dati. Errori umani: quando si parla di effetti collaterali della tecnologia, si intendono le operazioni che le persone possono svolgere con i computer. Spesso gli utenti non sanno stabilire quali sono le loro esigenze, e comprano un computer non abbastanza sofisticato per le loro esigenze, oppure uno troppo complesso. Altre volte si agisce sulla base delle proprie percezioni, troppo lente per le capacità delle macchine. Errori procedurali: alcuni guasti sono stati causati dal fatto che qualcuno non ha seguito le procedure previste, come nel caso del satellite Mars Climate Orbiter o i tentativi del Nasdaq di riparare ad un errore dei programmatori durante la creazione di un nuovo software. Errori software: altresì detti bugs. Il bug è un errore di programmazione del software che impedisce ad esso di funzionare correttamente. Problemi elettromeccanici: i sistemi meccanici ed elettrici non sempre funzionano come previsto, perché possono danneggiarsi in qualunque modo. Le variazioni di tensione dell’alimentazione possono portare allo spegnimento del sistema, e i picchi di tensione possono guastare i dispositivi. Problemi dovuti a dati errati: in tutto il mondo ci sono tantissime persone che introducono dati imprecisi. Questo porta a gravi danni, dati incompleti e non aggiornati. 2. Disastri naturali e sociali: alcuni eventi come atti di terrorismo, eventi naturali o rivolte civili possono causare danni permanenti ai sistemi. Disastri naturali: tutto ciò che danneggia una proprietà e le persone, danneggia anche i computer e i sistemi di comunicazione. Nei disastri naturali rientrano terremoti, incendi, inondazioni ecc. Un disastro può danneggiare anche i sistemi elettronici di base. Rivolte civili e atti di terrorismo: nell’eventualità di guerre e insurrezioni le aziende devono trasferire le proprie risorse in nuovi uffici, riattivando le proprie reti di computer. 3. Crimini contro i computer e le comunicazioni:un crimine computerizzato può essere un atto illegale contro i computer, oppure prevede l’uso dei computer per compier atti illegali. I crimini contro la tecnologia delle informazioni prevedono furti di hardware, software, servizi. Altri crimini sono quelli di danneggiamento e distruzione. Furto di hardware: possono essere furti di tutti i tipi, come di un computer o di un cellulare. I ladri professionisti prendono di mira le spedizioni di microprocessori e gli sportelli bancari automatici. Furto di software: è la copia illegale di programmi, oppure la contraffazione dei programmi software più famosi. In alcuni paesi la maggior parte dei software in circolazione è illegale. Furto di dati: è la sottrazione di informazioni riservate dai computer, che poi vengono rivendute. Crimini di danneggiamento e distruzione: i criminali possono anche distruggere i computer e i sistemi di comunicazione, invece che trarne profitto. 4. Crimini eseguiti utilizzando i computer e i mezzi di comunicazione: anche la tecnologia può essere usata per fini criminali. Anche la frode sugli investimenti fa parte del cyberspazio. Molte persone usano i servizi online per gestire le proprie azioni tramite servizi di brokeraggio, oppure vengono offerti investimenti fasulli. C’è poi il plagio, un altro tipo di frode, che consiste nel rubare delle informazioni, progetti, ricerche spacciandole per proprie. 5. I virus e i worm: i virus sono programmi con lo scopo di provocare danni al computer. I worm sono programmi che si replicano più volte nella memoria o nei dischi del computer, replicandosi tanto da provocare il blocco completo del computer. Il virus viene installato nel disco fisso del computer, e può provocare effetti indesiderati,come la distruzione dei dati. Si può ricevere l’infezione da worm o virus in vari modi: Tramite dischetti: oggi questo è meno probabile, perché i dischetti sono sempre meno usati; Tramite la rete: ad esempio tramite messaggi di posta elettronica; Virus che attaccano il settore di Boot, cioè quella parte del software di sistema che contiene le istruzioni di avvio del sistema. I virus attaccano il settore di boot sostituendo le informazioni di avvio del sistema, diffondendo poi il virus nei vari settori del computer; Virus che attaccano i file: sono presenti nei file eseguibili, avviando il programma si avvierà anche il virus, che cercherà di infettare altri file. Virus multipli: infettano sia i file sia il settore di Boot, accelerando la diffusione dei virus, rendendoli più difficili da scoprire. Un tipo di virus multiplo è il virus polimorfico, pericoloso perche rende inefficaci le tecnologie antivirali; oppure i virus stealth, che spariscono temporaneamente dalla memoria. Virus macro: sono piccoli programmi presenti nei documenti e nei fogli elettronici. Bombe logiche: virus che si manifestano aduna certa data e ora, programmati per cancellare i sistemi di controllo delle aziende. Cavalli di Troia: inseriscono codici distruttivi dentro ad un programma. All’esecuzione del programma si avvierà anche il virus, che attaccherà il sistema. I virus si immettono nel disco fisso. I danni possono essere limitati oppure gravi, con danneggiamento dei file o cancellazione del software di sistema. Sul mercato sono disponibili i software antivirus, che eseguono scansioni dei dischi e della memoria del computer per trovare e distruggere i virus. Essi operano in due modi: cercano nelle unità dischi i file che contengono combinazioni di bit dei virus e intercettano i comportamenti manifestati dai virus. 6. Crimini contro la privacy:la privacy è il diritto delle persone a non rivelare informazioni personali. La tecnologia mette in discussione questo diritto. una forma di crimine contro la privacy è quella dei cookie, cioè file che il server web memorizza sul disco fisso degli utenti che visitano un sito web, con cui società o operatori web controllano i movimenti degli utenti all’interno del sito, acquisendo informazioni sugli utenti. 7. Utilizzo criminale dei computer: l’80% dei crimini informatici è commesso dai dipendenti dell’azienda, il resto è composto da hacker, utenti e criminali professionisti. Dipendenti: la maggior parte delle frodi riguarda le carte di credito, le telecomunicazioni, l’uso personale dei computer da parte dei dipendenti e l’accesso non autorizzato a file riservati. Il responsabile usa tecniche informatiche a suo beneficio o sottrae hardware o informazioni da vendere. Utenti esterni: anche fornitori e clienti possono accedere alle risorse informatiche di un’azienda per ottenere informazioni. Tutto ciò è facilitato dalle connessioni elettroniche tramite reti intranet ed extranet. Hacker: gli hacker sono coloro che accedono illegalmente al computer con lo scopo di infrangere le barriere protettive. Gli amministrazione di rete vedono questi accessi come una minaccia, e i casi più gravi sono punibili con l’arresto. Con il termine “cracker” ci riferiamo a persone che accedono illegalmente al computer per scopi fraudolenti. Le tipologie di attacco degli hacker sono numerose, e le due più comuni
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved