appunti di tecnologia book by Carlo Sappino · registrarlo su una memoria di massa. Così come...

15

Transcript of appunti di tecnologia book by Carlo Sappino · registrarlo su una memoria di massa. Così come...

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 2 di 15

INDICE:

1 CLASSIFICAZIONI DELLE MEMORIE pag 3

2 LA MEMORIA ROM 3

3 LA MEMORIA CACHE 3

4 LE MEMORIE DI MASSA 3

5 L’HARD DISK 4

6 CD E DVD 4

7 MEMORIE FLASH 5

8 I NEMICI DELLE MEMORIE DI MASSA 5

9 TIPI DI SOFTWARE 6

10 IL SOFTWARE DI SISTEMA 6

11 IL SISTEMA OPERATIVO 6

12 L’INTERFACCIA GRAFICO 8

13 SOFTWARE APPLICATIVO 9

14 L’ARCHIVIO LOGICO 9

15 SICUREZZA E PRIVACY 10

16 IL DIRITTO D’AUTORE 11

GLOSSARIO 12

e-book published by Carlo Sappino © 2005-2010

aggiornamenti: 2005, 2006, 2009, 2010

NOTA dell’autore Prof. Carlo Sappino, docente di Tecnologia presso l’Istituto Secondario di Primo GradoBartolomeo Guidobono di Savona:Gli Appunti di Tecnologia sono uno strumento di lavoro che ho messo a punto per i miei alunni, infunzione del mio programma e delle diverse esigenze derivanti dalla realtà in cui opero. I fascicoli oggidisponibili non sono in commercio e possono, periodicamente, essere scaricati liberamente, in formatoPDF, dal sito:

http://digilander.libero.it/casa952Contatti: [email protected]

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 3 di 15

INFORMATICA 21 – CLASSIFICAZIONI DELLE MEMORIE

In informatica la memoria è la parte del computerdestinata a conservare informazioni per un certoperiodo di tempo. La memorizzazione di informazioniin memoria, e il successivo recupero delle medesime,sono funzioni fondamentali nel funzionamento delcomputer.Le memorie veloci (così chiamate per la granderapidità con cui cedono dati alla CPU) sono memorie dimassima collocate all’interno del computer che siattivano quando questo viene acceso ed in fase dielaborazione dei dati.Le principali sono la RAM, la ROM e la cache.Le memorie di Massa sono invece classificate in base altipo di supporto che utilizzano ed alla tecnologia diregistrazione e di recupero dati che utilizzano per cuiabbiamo le memorie magnetiche, basate sullatecnologia delle testine magnetiche come i vecchiregistratori, le ottiche basate sulla tecnologia laser e leflash, memorie a stato solido.

Le memorie possono essere di lettura e scrittura o di sola lettura.Nel contesto dell’informatica, leggere significa che i dati possono essere prelevati dalla memoria, mentrescrivere vuol dire che i dati vengono registrati nella memoria.La RAM che abbiamo già visto nel precedente fascicolo è una memoria di lettura e scrittura.

2 – LA MEMORIA ROMDelle memoria veloce, oltre alla RAM, fa parte la MEMORIA ROM (Read Only Memory) memoria di solalettura. Questa è una memoria di massima non modificabile, non scrivibile, nella quale sono contenuti iprogrammi che necessitano al computer per funzionare. In pratica potremmo dire che la Rom consente alcomputer di comprendere e di eseguire gli ordini che noi gli diamo.Questa memoria viene inserita nel computer dal produttore e non viene modificata dall’utente (utente =la persona che utilizza del computer) se non da quelli particolarmente esperti.

3 – LA MEMORIA CACHELa cache è invece una memoria utilizzata dalla CPU per ridurre i tempi d'accesso ai dati presenti nellaRAM. La cache è un tipo di memoria piccola, ma molto veloce, che mantiene copia dei dati ai quali siaccede più frequentemente. Questo rende i dati ancor più veloci nel passaggio dalla RAM alla CPU.

4 – LE MEMORIE DI MASSALe memorie veloci: RAM, ROM, cache, possono conservare dati in forma binaria, ovvero sotto forma disequenze di “0” e “1”.Delle tre solo la RAM è accessibile per l’utente, ma essendo una memoria volatile, ovvero che si cancellaquando il computer è spento, non può essere utilizzata per la conservazione a tempo indeterminato deidati.Questa è infatti la funzione svolta dalle memorie di massa, supporti magnetici, ottici o allo stato solidodove è possibile leggere e, salvo poche eccezioni, scrivere i dati che riteniamo di voler conservare sempre,ovviamente, in forma binaria.Infatti quando SALVIAMO un lavoro per poterlo riprendere in un secondo tempo non facciamo altro cheregistrarlo su una memoria di massa. Così come quando CARICHIAMO o APRIAMO un programma nonfacciamo altro che ordinare al computer di leggerlo, cioè di prelevarlo, da una memoria di massa.Sono memorie di massa magnetiche: l’hard Disk (HD), i FLOPPY DISK.Sono memorie di massa ottiche: tuti i tipi di CD o di DVD.Sono memorie di massa flash: le chiavette USB o PEN DRIVE, le MEMORY CARD, le memorie SD.La CAPACITÀ di una memoria di massa si misura con i byte (B) o con i suoi multipli kilobyte (kB),megabyte (MB) gigabyte (GB) ed indica la quantità di dati che su di essa possono essere registrati.Il TEMPO D’ACCESSO che si misura in millisecondi, è invece il tempo che intercorre da quando diamol’ordine di leggere dei dati su una memoria di massa a quando il computer inizia a leggerli.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 4 di 15

1 Hard Disk

2 DVD

3 Pen Drive

4 Memorie SD

5 CD-ROM

5 – L’HARD DISKl’hard Disk ha tanti nomi in italiano: disco fisso, disco rigido, disco locale, disco interno e chi più ne ha piùne metta, alcuni lo scrivono con la “K” altri con la “C” (Hard Disc) tanto vale quindi continuare a chiamarlohard Disk ed a “scriverlo” semplicemente HD.È sicuramente la principale memoria di massa del computer in quanto su di esso sono registrati tutti iprogrammi del software di sistema, tutti gli applicativi e tutti i DOCUMENTI che abbiamo creato con essi.L’HD è un supporto magnetico di memorizzazione posto all’interno del computer e per questo classificatoanche come periferica interna ed essendo un supporto di memoria riscrivibile può avere funzioni sia diinput che di output.L’HD è ricoperto di ossido di ferro, i piccoli elementi di questo materiale possono essere magnetizzati “1” osmagnetizzati “0” in modo da poter registrare in forma binaria i dati e conservarli anche a computerspento.Un HD è in genere composto da più dischi sovrapposti, ciascuno e per ciascuna faccia è suddiviso in tracce,settori e cluster. Ogni cluster ha la capacità di 1 kB.Su ogni faccia agisce un piccolo braccio meccanico che termina con una testina costituita da un piccoloelettromagnete in grado sia di rilevare lo stato di magnetizzazione dei granuli di ossido di ferro e quindi dileggere i dati, sia di modificare il loro stato e quindi di scrivere dati nuovi.Quando il computer è acceso l’HD è in costante rotazione in modo da rendere più veloce l’accesso ai dati.Le testine, mediamente, sono in grado di individuare il cluster che contiene i dati da leggere e di accederviin meno di una decina di millisecondi.Anche l’HD, come la RAM, ha una sua memoria cache che memorizza i dati dei file in fase di lettura inmodo da renderli disponibili più velocemente e di diminuire così il tempo d’accesso migliorando leprestazioni del computer.

6 – CD E DVDI Compact Disk (CD) sono supporti di memoria ottici, composti da un disco di resina termoplasticatrasparente, generalmente di 12 centimetri di diametro, ricoperto da un sottile foglio di materialemetallico sul quale sono memorizzate le informazioni in forma di micro incisioni (dell’ordine di unmillesimo di millimetro).

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 5 di 15

Questi piccoli forellini (in inglese pit) si alternano a spazi non incisi (land) costruendo così un codicebinario dove il foro è interpretato dal lettore come valore digitale “0” e la superfice integra come “1”(alcuni autori danno una versione opposta: “1” il foro e “0” il pieno, ma il concetto non cambia).Il sistema di archiviazione sui CD è di tipo sequenziale, diverso quindi da quello casuale delle memorie dimassa magnetiche, ovvero I dati vengono registrati uno di seguito all’altro, seguendo un’unica traccia aspirale che parte dal centro.I tempi d’accesso risultano più lunghi in quanto la testina del lettore deve percorrere la traccia per trovareI dati richiesti.

I principali tipi di CD sono:CD-ROM: Compact Disk Read Only Memory (memoria di sola lettura su compact Disk) – mediamente sui700 MB di capacità contengono dati generici e possono solo essere letti dal computer.CD-R: Compact Disk Recordable (compact Disk registrabile) – sono CD come I precedenti ma non ancoramasterizzati, vuoti. Una volta registrati diverranno dei CD-ROM.

CD-RW: Compact Disk re-Writable (compactDisk riscrivibile) – sono CD vuoti che possonoessere masterizzati più di una volta. Adifferenza però delle memorie di massamagnetiche quelle ottiche non possono essereriscritte per singoli cluster, essendo, come giàdetto, memorie sequenziali ma solo riscritteper intero cancellando totalmente i datiprecedentemente registrati.

CD DVD

DVD: Digital Versatile Disk (disco versatile per datidigitali) per alcuni anche Digital Video Disk; sonodischi che utilizzano la stessa tecnologia degli altriCD solo un po’ più avanzata in grado di eseguireincisioni molto più piccole di quelle di unmasterizzatore per CD-R potendo così concentraresulla stessa superficie una maggiore quantità didati.Con i DVD si possono avere capacità dell’ordine dei10 GB, cioè un DVD contiene da solo i dati di oltre14 CD-ROM.Anche i DVD hanno le versioni R, RW e ROM.

7 – MEMORIE FLASHLe memorie flash sono: le memory card (carte di memoria) o memorie SD utilizzate specialmente sullepiattaforme per video giochi e per la registrazione d’immagini su foto e video camere e le memorie USB,chiamate anche pen drive o anche memorie USB, si tratta comunque di veri e propri HD esterni collegabiliattraverso una porta USB al computer, di grande capacità e di uso semplice stanno soppiantando altrisistemi di memoria per la conservazione di dati personali o il trasferimento di dati tra computer noncollegati in rete.

8 – I NEMICI DELLE MEMORIE DI MASSA

FONTE DI RISCHIO:HARDDISC

CDDVD

MEMORYCARD

PENDRIVE

sporco e polvere NO (1) SI (2) NO (1) NO (1)

urti (tipo caduta a terra) SI NO NO NO

rigature NO (1) SI NO (1) NO (1)

ditate NO (1) SI NO (1) NO (1)

esposizione a campi magnetici (3) SI NO NO NO

esposizione ai raggi solari (4) NO (5) SI SI SI

fonti di calore e freddo eccessivo (6) SI SI SI SI

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 6 di 15

NOTE:(1) In effetti basterebbero pochi granelli di polvere a danneggiare irrimediabilmente un HD, ma di fatto il

disco rigido è sigillato in un apposito contenitore ed è quindi irraggiungibile da agenti esterni come lapolvere. Anche le Memory Card e le Pen Drive sono sigillate e quindi non raggiungibili da sporco epolvere.

(2) Lo sporco depositato sulla superficie registrata impedirebbe al lettore una corretta interpretazionedei pits and lands.

(3) In ambiente domestico occorre fare attenzione ai campi magnetici creati da altoparlanti (radio, TV,impianti Hi-Fi, ecc.), da calamite (presenti nelle ante dei mobili e in alcuni giochi), ma soprattuttodagli apparecchi di telefonia mobile, i cellulari.

(4) I raggi solari hanno un’azione distruttiva sulle materie plastiche in generale e pertanto anche suiprodotti in oggetto.

(5) Per gli ovvi motivi di cui alla note n. 1, ma altrettanto ovviamente si danneggerebbe il computerstesso se esposto ai raggi del sole.

(6) Sia il caldo eccessivo che il freddo danneggiano i materiali plastici, se il freddo intenso è improbabilein ambiente domestico (a meno che qualcuno non conservi i CD nel frigo), il calore di un termosifoneo di una lampadina possono danneggiare irrimediabilmente una qualunque memoria di massa.

9 – TIPI DI SOFTWARECol termine software (SW) si indicano i programmi ingenerale, ma di questi ne esistono differenti e diversetipologie che potremmo raggruppare in queste quattrocategorie:

- i GIOCHI: sicuramente la più ampia, diffusa econosciuta categoria di programmi. Proprio perchéconosciuta, la tralasciamo dichiarando “gameover” ;

- il SW DI SISTEMA: cui è demandata la gestionedell’hardware e degli altri programmi, in pratica èil SW che fa funzionare il computer;

- il SW APPLICATIVO: rappresentato dai programmidi scrittura, calcolo, grafica, ecc. che abitualmenteutiliziamo;

- il SW PER INTERNET: utilizzato per la gestione dirisorse in rete ed in particolare in internet.

10 – IL SOFTWARE DI SISTEMADel SW di sistema fanno parte: il SISTEMA OPERATIVO, le UTILITY, il SW DRIVER, il SW DI RETE.Del sistema operativo parleremo nel successivo paragrafo.Le utility sono programmmi di utilità che aggiungono funzionalità al sistema operativo, ad esempio ilprogramma che aiuta la ricerca dei file sul computer è una utility, come lo è il programa che permette diregolare data ed ora, o quello che consente di zippare un file e così via.I driver, da non confondere con drive, periferica I/O che legge e scrive i floppy disk, sono i programmi checonsentono al sistema operativo di “riconoscere” una nuova periferica e quindi di poter gestire il trafficodei dati da e per essa.Il SW di rete è quello che consente di gestire le risorse di computer collegati tra di loro in una rete. È il SWche ad esempio permette di leggere i dati sull’HD di un altro computer o che ci permette di condividere lastampante da più postazioni.

11 – IL SISTEMA OPERATIVOIl sistema operarivo (SO) è il programma fondamentale di ciscun computer, senza di esso non sarebbepossibile far GIRARE programmi o utilizzare le periferiche. In altre parole è il sistema operativo a farfunzionare il nostro computer.Il SO ha quattro funzioni principali:(1) organizza tutto il traffico dei dati sia in input sia in output gestendo il funzionamento delle

periferiche;(2) durante la fase di elaborazione dei dati distribuisce ai vari programmi impegnati

contemporaneamente (multitasking) le risorse del sistema, soprattutto RAM e accesso alla CPU;(3) gestisce le memorie di massa organizzando sia l’archiviazione che la ricerca ed il recupero dei dati;(4) gestisce l’INTERFACCIA computer/utente, ovvero gestisce le modalità di comunicazione dell’uomo col

computer.Inoltre, usando appositi SW DIAGNOSTICI, segnala guasti dell’HW e malfunzionamenti del SW e consentel’accesso di più persone allo stesso computer garantendone la privacy e la sicurezza dei documenti noncondivisi.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 7 di 15

Esistono diversi tipi di SO come WINDOWS, MACINTOSH, LINUX, UNIX e svariati altri.I primi SO come il PCOS (Personal Computer Operative System) utilizzato da Olivetti o il DOS (DiscOperating System) utilizzato da IBM nei primi personal computer degli anni ’80 erano SISTEMIOPERATIVI A LINEA DI COMANDO, ovvero per ogni operazione che si richiedeva al computer l’utentedoveva scrivere una riga di testo contenente l’ordine relativo, il tutto con un adeguato lessico edun’adeguata sintassi, insomma una cosa da “specialisti”, per comunicare con la macchina occorrevaimparare una vera e propria lingua. Bastava dimenticare un segno di punteggiatura o digitare male unalettera ed era tutto da riscrivere … che fatica!!!Oggi i SO che utiliziamo sui nostri computer sono tutti ad interfaccia grafico (ne parleremo nel prossimoparagrafo) molto più intuitivi e facili da usare, basati su disegni sui quali agire cliccando col mouse e chenon richiedono particolari studi preventivi.

1

2

MACINTOSH, più noto semplicemente come Mac è il sistema operativo deicomputer Apple. Mac OS (Macintosh Operative System) è stato il primo SO adutilizzare già nel 1984 un interfaccia grafico ed un mouse che ne consentisse lagestione, comandando un puntatore mobile sullo schermo in grado di selezionare,trascinare, ridimensionare oggetti grafici, ecc.MAC OS ha da sempre puntato sulla facilità ed intuitività d’uso, ma pur essendo ilsistema operativo più semplice da utilizzare, soprattutto con la sua ultimaversione, MAC OS X, è sicuramente il SO più efficiente ed affidabile per personalcomputer.

1 – logo della Apple;2 – logo del nuovo Mac OS X

La solidità e potenza dei computer Apple / Macintosh trova la sua massima applicazione nell’ambitodell’editoria, della grafica, dell’elaborazione dell’immagine e della progettazione.Nella sua storia ben due volte, prima della caduta del muro di Berlino e nei primi anni di questo secolo,Apple / Macintosh ha ricevuto dal Pentagono il divieto di esportazione di modelli d’avanguardia per la loropotenza di calcolo ritenuta eccessiva e pericolosa se in mano a paesi ostili.

1

2

WINDOWS, adottato come sistema operativo sui computerIBM e divenuto di conseguenza il sistema operativo di tutti icomputer costruiti su licenza IBM come: HP, Siemens, Acer,Compaq e decine e decine di altri marchi più o meno noti cheformano la vasta galassia dei computer IBM COMPATIBILI,degli ASSEMBLATI e dei CLONI, è sicuramente il sistemaoperativo più conosciuto e diffuso al mondo.Dalla metà degli anni ’90 anche Windows utilizza uninterfaccia grafico.

1 –logo della IBM;2 – logo vecchi e nuovi di Windows.

Essendo il sistema operativo più diffuso, Windows vanta anche la migliore compatibilità con periferiche eSW, poiché, nei suoi utenti, i PRODUTTORI DI TERZE PARTI e le SOFTWARE HOUSE trovano un vastomercato. In quasi tutti gli ambienti di lavoro le workstation utilizzano Windows, in una delle sue varieversioni professionali, con applicativi sviluppati ad hoc.Si può sicuramente dare a Windows il merito della grande diffusione delle tecnologie che ricadono nelsettore dell’OFFICE AUTOMATION e del TELELAVORO.

LINUX e UNIX sono due altri SO molto diffusi.Entrambi di tipo OPEN SOURCE necessitano di discrete conoscenzeinformatiche per poter essere utilizzati.LINUX diffuso soprattutto negli ambienti universitari, oltre ad esseregratuito, offre ottime prestazioni dal punto di vista della stabilità edella versatilità ed adattabilità a differenti esigenze, a pattoovviamente di saperci “mettere le mani”.UNIX è nato nel lontano 1969, prodotto dal colosso americano delletelecomunicazioni AT&T/BELL (oggi non esiste più in quantosmembrato dall’antitrust), per la gestione dei mainframe delle grandireti aziendali e pubbliche.Oggi è molto utilizzato per la gestione delle comunicazioni in internet.

< I logo di Linux ed Unix.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 8 di 15

12 – L’INTERFACCIA GRAFICOPotremmo definire l’INTERFACCIA GRAFICO semplicemente come il modo in cui noi parliamo alcomputer. Appena accendiamo il computer, o meglio, appena il computer termina tutte le sue operazionidi apertura, ci ritroviamo davanti al desktop, la scrivania virtuale, dove troviamo il puntatore col quale èpossibile cliccare sulle icone ed aprirle ottenendo una finestra con pulsanti anch’essi da cliccare e così via… questo è l’interfaccia grafico o GUI (da Graphical User Interface – interfaccia utente grafico), unamodalità di comunicazione facile e quasi istintiva che ci consente di interagire (comunicare, colloquiare)col computer ed ottenere da lui ciò che vogliamo.Il puntatore, la freccetta, gestita dal mouse è l’estensione virtuale della nostra mano, èun nostro dito virtuale col quale premere pulsanti (altrettanto virtuali), o spostareoggetti (icone, finestre, ecc.), o evidenziarli per renderli disponibili a successiveoperazioni.Le icone sono simboli grafici, piccoli disegni, abbinati ad un nome.

Possono rappresentare un programma applicativo o un elementodel SW di sistema, oppure un documento o file o una cartellina oDIRECTORY.Possono essere evidenziati con un clic o aperti con un doppio clic.Le finestre si aprono sul desktop, sono aree dello schermo doveviene attivato un programma.Quando in video ci sono più finestre aperte basta cliccare in unqualunque punto di una di esse per renderla attiva e sovrapporlaalle altre.

Ogni sistema operativo ha una sua particolare grafica per le finestre delproprio interfaccia grafico, ma gli elementi costituenti sonofondamentalmente gli stessi per tutti.Partendo dall’alto troviamo la “barra del nome” dove si trova il nomedel programma e/o il nome del documento.Sempre sulla barra del nome sono posizionati i pulsanti chepermettono di rimpicciolire o ingrandire la finestra (lo stesso si puòottenere agganciando il bordo della finestra col puntatore e, tenendopremuto il tasto sinistro del mouse, trascinare il bordo) ed il trasto chechiude il programma e la finestra.Sotto alla barra del nome vi è labarra dei menu. I menu variano daprogramma a programma, anche sealcune funzioni sono comuni atutti.Ciascun menu è identificato da unnome, cliccandoci sopra si apre ilmenu a tendina dove sonocontenuti tutti i comandi chepossono essere dati durante l’usodel programma stesso.In genere vi è poi la barra deglistrumenti, piccole icone che funzio-nano come pulsanti, cliccandocisopra si possono dare alcuni deicomandi contenuti nei menu inmaniera molto più rapida.Vi è poi l’area di lavoro o area utiledella finestra, ovvero lo spazio nelquale si utilizza il programma.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 9 di 15

13 – IL SOFTWARE APPLICATIVOUn programma è un insieme di istruzioni che il computer è in gradodi eseguire; queste istruzioni costituiscono un ALGORITMO, ovverouna serie sequenziale di operazioni da svolgere. Per capire cosa è unaserie sequenziale di istruzioni pensate ad una ricetta di cucina. Inpratica un algoritmo è la rappresentazione di una serie di semplicipassaggi messi in forma sequenziale, cioè uno di fila all’altro,destinati a risolvere un problema ed a essere poi trasformati in unprogramma utilizzando un LINGUAGGIO DI PROGRAMMAZIONE.Il documento così redatto nel linguaggio di programmazione ègeneralmente un file di testo che contiene i codici sorgenti, cioè leistruzioni del programma, ed è pertanto detto documento sorgente osemplicemente SORGENTE.Facciamo un esempio di come creare un algoritmo che risolva unproblema.Problema: chiedere il permesso per andare ai servizi durante lalezione.Generalmente gli algoritmi si esprimono graficamente in forma diFLOW CHART come quello qui di fianco, ovvero di diagramma diflusso, dove i passaggi possibili da un’operazione all’altra sonorappresentati dalle frecce, e le caselle hanno differente forma aseconda che indichino un’azione o una scelta e così via.Un programma applicativo in particolare è un programma che mettea disposizione gli strumenti necessari alla realizzazione di documenti.In pratica un applicativo costruisce un ambiente di lavoro virtuale especializzato.Vi sono infatti vari tipi di applicativi ciascuno con un proprio campodi applicazione che può essere la scrittura (WORD PROCESSOR), ilcalcolo matematico (SPREAD SHEET), la grafica (CAG), il disegnotecnico (CAD), l’archiviazione di dati (DATABASE), la presentazionedi dati, ecc.Vi sono poi altre tipologie di SW applicativo come i già nominatigiochi o come i BROWSER per la navigazione in internet ed altriancora come il SW per l’autoformazione (CAT) o il SW gestionale perle aziende e così via.

14 – L’ARCHIVIO LOGICOLa scrivania virtuale, o meglio, il DESKTOP appare appena la routine di accenzione è completata, comevisto nel capitolo relativo all’interfaccia grafico, il suo aspetto caratteristico dipende dal tipo di sistemaoperativo installato, ad esempio WINDOWS oppure Mac OS X, ma alcuni contenuti sono pressochèuguali, come cursore o puntatore (freccetta bianca in WINDOWS, nera in Mac OS X), MENU A TENDINA,barre degli applicativi e di stato e poi le icone.Queste ultime possono rappresentare: programmi applicativi, utility, cartelline, documenti e ancheelementi di HW come le periferiche di gestione delle memorie di massa.Queste icone costituiscono l’archivio logico dei dati sul computer.Immaginiamo un ufficio dove si producono documenti cartacei, ad esempio lo studio di un professionista.Dopo solo pochi mesi il nostro avvocato avrà accumulato centinaia e centinaia di fogli, lettere, appunti,relazioni, e così via che dovra riporre in cartelline etichettate ed organizzate sui suoi scaffali in modo dapoter essere ritrovate con una certa facilità.La stessa cosa dovremo fare noi per poter gestire i nostri documenti e le nostre cartelline virtuali sulcomputer.Immaginiamo che un alunno voglia organizzare un archivio dove conservare i suoi documenti della scuola,la prima cosa utile sarà appunto creare una nuova cartellina assegnandogli il nome “SCUOLA” collocandolasull’HD.Dentro a questa prima cartella potremmo poi riporre sia altre cartelle sia documenti come nell’esempiosotto.Le cartelline e i documenti, che d’ora in poi chiameremo DIRECTORY e FILE, potranno essere ordinatiutilizzando la logica con la possibilità di creare fino a 255 livelli di archiviazione. Ne viene fuori undiagramma ad albero che si ramifica via via che si avanza da un livello ad un altro.Per ogni elemento, directory o file, sarà così possibile individuare un percorso unico ed irripetibile.Seguendo questo percorso ed utilizzando i nomi delle directory e dei file si potrà costruire un indirizzo chepermetterà di recuperare il file nell’archivio logico.Ad esempio il file “foto 1” nella directory “scienze” avrà il seguente indirizzo:

HD/scuola/matematica/scienze/foto 1

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 10 di 15

Nell’archivio possono coesistere (vuol dire “esistere contemporaneamente”) due file con lo stesso nome(“foto 1” sia in “scienze” che in “arte”), ma non nella stessa directory proprio perché non possono esisteredue indirizzi uguali. Nel nostro esempio infatti l’indirizzo del secondo file “foto 1” sarà:

HD/scuola/arte/foto 1

15 – SICUREZZA E PRIVACYOvvero come proteggere i nostri documenti dai guasti, dai virus e dai curiosoni …Come tutte le cose costruite dall’uomo anche un computer e le sue componenti possono deteriorarsi erompersi ed in genere ciò avviene improvvisamente, senza preavviso.Sappiamo già che un documento elaborato nella RAM si cancella quando si spegne il computer e quindi sevogliamo conservarlo lo dobbiamo registrare sull’HD, ma il disco fisso è una componente che si può“rompere” rendendo così inaccessibile ogni dato registrato su di esso.Anche le altre memorie di massa, pen drive e CD possono accidentalmente rovinarsi o rompersi.Per questi motivi è importante, almeno per quei documenti che riteniamo importanti, faresistematicamente o periodicamente delle COPIE DI BACKUP su CD o altro tipo di memorie di massa.

In informatica un virus è un frammento di SW, prodotto da un VIRUS WRITER, appartenente allacategoria dei MALWARE, che è in grado, una volta entrato nel computer, ovvero registrato sull’HD, diinfettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevaredall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita,ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio suldisco fisso.Nell'uso comune il termine virus viene frequentemente usato per indicare varie categorie di "infestanti"diverse, come ad esempio WORM, TROJAN HORSE, DIALER o HIJACKER.I virus possono essere introdotti nel computer da memorie di massa assieme a programmi di per se innocuio attraverso collegamenti in rete con altri computer, ad esempio da internet o ancora tramite postaelettronica.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 11 di 15

Per proteggere il computer dal rischio virus è necessario installare un particolare tipo di SW, dettoANTIVIRUS, capace di riconoscere e neutralizzare un SW malware che stia tentando di entrare, ed è beneaggiornare periodicamente tale SW perche i virus writer sono sempre all’opera.

Quando un computer è utilizzato da più persone può presentarsi la necessità di proteggere I nostridocumenti dagli sguardi indiscreti dei troppo curiosi …È possibile abbinare a ciascun utente un LOGIN ovvero un’identità d’accesso protetta con unaPASSWORD. Ogni utente quindi potrà accedere solo ai propri documenti ed a quelli resi condivisi ovverodocumenti il cui autore vuole che possano essere visti anche dagli altri.La password può anche essere applicata di volta in volta anche a singoli documenti, semprechè il SWapplicativo con cui sono stati creati lo consenta.Una buona password è composta da almeno 8 caratteri sia alfabetici che numerici, è sconsigliabileutilizzare come password valori alfanumerici scontati e conosciuti come la data di nascita o di matrimonioo il codice fiscale o il nome del proprio cagnolino.Alla fine di una sessione di lavoro su un computer pluriutente è sufficiente fare il LOGOUT per chiudere(virtualmente) a chiave i nostri dati riservati.

La nostra privcy, ovvero la riservatezza dei dati che ci riguardano, è garantita dalla legge 675/1996 esuccessive integrazioni e modifiche. Chiunque ci chieda dei dati, ad esempio in internet, deve primachiedere la nostra autorizzazione alla loro archiviazione ed al loro uso. In linea di massima è sempre benenegare tale autorizzazione e comunque è sempre bene fare molta attenzione a chi si concede. Perviolazioni della nostra privacy ci si può rivolgere al garante: www.garanteprivacy.it

16 – IL DIRITTO D’AUTOREIl diritto d’autore è appunto, come dice il nome stesso, un diritto di una persona eledere un diritto altrui è un reato grave.Chi copia abusivamente un qualcosa soggetto a diritto d’autore o copyright o © èun ladro esattamente come chi ruba merci in un negozio o il borsellino a unapersona.

©Ciò doverosamente premesso occorre ricordare che, nell’ambito dell’informatica, è vietato copiare odiffondere copie di programmi, anche a titolo gratuito ed è vietato infrangere o violare i codici diprotezione dei programmi (cioè è vietato “craccare” i programmi).Dei programmi possiamo farci una copia di backup, per sicurezza, senza violare la legge, a patto chepossediamo la licenza per l’originale.Invece non c’è violazione se diffondiamo documenti da noi realizzati con un SW applicativo di cuiabbiamo la licenza in quanto il diritto d’autore sarebbe il nostro. In altre parole se uso un word processorper scrivere un racconto e poi lo diffondo, non vìolo nessuna legge in quanto il diritto d’autore sulracconto è il mio.In ogni caso va ricordato che quando si acquista un SW non si acquisisce la proprietà del programma, masemplicemente la licenza ad usarlo. Se compriamo un videogioco compriamo semplicemente il diritto diusarlo.Infatti potremo giocarci, ma non potremo andare a leggere o modificare il sorgente del programma ilprogramma, di fatto, non sarà mai nostro, ma resterà del produttore.È la stessa cosa con la musica, comprando il disco di una canzone acquistiamo il diritto di ascoltarla come,dove e quando ci pare, ma la proprietà della canzone resta del musicista che l’ha composta.La licenza d’uso che ci viene consegnata assieme al SW è un vero e proprio contratto dove è stabilito ciòche si può e ciò che non si può fare con quel prodotto.Questi contratti possono essere:MONOUTENTE: il programma può essere usato su un solo computer.PLURIUTENTE: il programma può essere usato su un numero prestabilito di computer, singolarmente o inrete.SHAREWARE: è una forma di licenza con la quale il programma (in genere piccoli programmi o utility)viene ceduto gratuitamente in prova o con limitazioni nel SW (ad esempio con alcune funzioni delprogramma non disponibili) o per un tempo limitato (10, 20 giorni) dopo di che il SW non funziona più. Sesi vuole ottenere la licenza d’uso piena occorre registrarsi presso il produttore, pagare il dovuto, ed incambio si riceveranno i codici che sbloccheranno il SW rendendolo interamente funzionante. Spesso iproduttori di shareware chiedono un’offerta libera, o magari semplicemente una cartolina postale, o unacifra simbolica tipo 1 A, o si accontentano solo della registrazione dei dati dell’acquirente.FREEWARE: è una licenza d’uso gratuita, il produttore non vuole nulla ed il SW può essere usatoliberamente.OPENSOURCE: come il freeware, in più il produttore mette a disposizione anche i codici sorgenti delprogramma (come nel caso di linux).

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 12 di 15

GLOSSARIOALGORITMO = Serie sequenziale d’istruzioni e/o comandi che consentono di

ottenere un dato risultato.

APRIRE = leggere una memoria di massa, cioè recuperare dati da unamemoria di massa e renderli utilizzabili nella RAM. (in ingleseOPEN).

ARCHIVIO FISICO = indica l’organizzazione, la disposizione, dei dati sui supporti dimemoria.

BACKUP = vedi COPIA DI BACKUP.

CAD = Computer Aided Design (progettazione assistita da computer)programma applicativo di disegno tecnico.

CAG = Computer Aided Graphic (grafica assistita da computer)programma applicativo di grafica.

CAPACITÀ = quantità di dati (byte) che possono essere registrati in unamemoria.

CARICARE = vedi APRIRE. (in inglese LOAD).

CAT = Computer Aided Training (addestramento assistito da computer)prograsmma applicativo di auto-istruzione.

CD = compact disc, memoria di massa ottica.

CD-R = compact disc recordable, memoria di massa ottica registrabile conun masterizzatore.

CD-ROM = compact disc read only memory, memoria di massa ottica di solalettura.

CD-RW = compact disc re-writable, memoria di massa ottica riscrivibile.

CLUSTER = letteralmente signifaca grappolo, riferito alle memorie di massaindica uno spazio di un disco, identificato da un numero che nerappresenta l’indirizzo, dove vengono memorizzati i dati.

COMPACT DISC = vedi CD.

COMPUTER ASSEMBLATO = computer costruito assemblando, cioè montando assieme, partiprovenienti da differenti produttori di terze parti, non hannoquindi un unico marchio riconoscibile. Sono in genere prodotti inlaboratori artigianali.

COMPUTER CLONE = computer “copiato” da un originale senza licenza, potremmo dire:“computer tarocco” .

COMPUTER IBMCOMPATIBILE

= computer costruito su licenza IBM da un’altra azienda.

COPIA DI BACKUP = copia di riserva su memoria di massa di un programma.

DATABASE = traducibile in “banca dati” o, più letteralmente in “base di dati”, è unprogramma applicativo per l’archiviazione e gestione di dati.

DIAGNOSI = in medicina individuazione, identificazione di una malattia, ininformatica di un guasto o di un difetto del SW.

DIALER = è un programma che crea una connessione ad Internet o ad un'altrarete o semplicemente ad un altro computer tramite la comune lineatelefonica, diventa malware quando non richiesto creacollegamenti con siti indesiderati, magari a pagamento.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 13 di 15

DIRECTORY = o cartellina è un contenitore virtuale di documenti o altre directory,è un elemento fondamentale del sistema di archiviazione logico delcomputer.

DOCUMENTO = programma creato con un SW applicativo, ad esempio una letterascritta con word è un documento mentre word è l’applicativo.

DRIVER = è il sw che “insegna” al computer come gestire l’uso di unaperiferica nuova aggiunta al computer.

DVD = digital versatile (o video) disc, memoria di massa ottica.

FAT = File Allocation Table, tabella di collocazione dei file, rappresental’indice dell’archivio fisico di una memoria di massa.

FILE = programma o documento realizzato con un applicativo.

FLOPPY DISC = memoria di massa magnetica, da 2 MB di capacità teorica,costituita da un discoda 3,5” di diametro racchiuso in una custodiadi plastica rigida.

FLOW CHART = diagramma di flusso.

FOGLIO ELETTRONICO = vedi SPREADSHEET.

FREEWARE = SW con licenza d’uso gratuita.

GIRARE = far “girare” un programa è un neologismo che indica l’azione del farfunzionare un programma.

HD = hard disc, memoria di massa magnetica.

HIJACKER = in inglese hijack significa dirottatore, indica un tipo di malware cheprende il controllo di un browser al fine di modificarne la paginainiziale o farlo accedere automaticamente a siti indesiderati.

INTERFACCIA = modalità di comunicazione tra l’utente ed il computer.

INTERFACCIA A LINEA DICOMANDO

= vedi SISTEMA OPERATIVO A LINEA DI COMANDO.

INTERFACCIA GRAFICO = modalità di comunicazione uomo/macchina attraverso simboligrafici, di massima disegni, gestiti col mouse o con altro sistema dipuntamento.

I/O = input / output.

INTERNET = la più grande rete telematica mondiale, e collega alcune centinaiadi milioni di elaboratori per suo mezzo interconnessi.

LINGUAGGIO DIPROGRAMMAZIONE

= linguaggio dotato di un lessico ed una sintassi utilizzato per lacostruzione di programmi.

LOGIN = fare il login significa dare il proprio nome di riconoscimento e lanostra password per accedere ad un’area riservata del computer.

LOGOUT = fare il logout significa uscire da un’area riservata del computerchiudendone l’accesso ad altri utenti non autorizzati, è un po’ comechiudere la porta di casa a chiave quando usciamo.

MALEWARE = è un software creato con il solo scopo di creare danni più o menoestesi al computer su cui viene lanciato. Il termine deriva dallacontrazione delle parole inglesi malicious e software e ha dunque ilsignificato letterale di "programma malvagio".

MEMORY CARD = memoria di massa flash, ne esistono varie tipologie dipendenti dallafunzione.

MULTIMEDIALE = utilizzo di più media nella comunicazione, ovvero di più tipi dicomunicazione come il testo, l’immagine, il suono, ecc.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 14 di 15

NAMEFILE o NOMEFILE = nome del file.

OFFICE AUTOMATION = letteralmente: automazione dell’ufficio, con questo termine s’indical’uso di strutture informatiche nel lavoro d’ufficio, per scrivere,calcolare, archiviare, ecc.

OPEN SOURCE = letteralmente: a sorgente aperto, ovvero i codici del SW sonoaccessibili a chiunque lo desideri e voglia modificarli, adattarli,ampliarli, copiarli.

OS = Operative System, vedi SISTEMA OPERATIVO.

PASSWORD = parola d’ordine.

PEN DRIVE = o memoria flash, è una memoria esterna collegabile al computerattraverso una porta USB e per questo chiamata anche memoriaUSB.

PRODUTTORI DI TERZEPARTI

= aziende specializzate nella produzione di singole componenti di uncomputer come lettori-CD, monitor, stampanti ecc.

RETE = con rete s’intende una rete informatica, detta anche retetelematica, ovvero un insieme di più computer collegati tra di loro.

SALVARE = scrivere su una memoria di massa, cioè registrare dati su unamemoria di massa. (in inglese SAVE)

SHAREWARE = SW dato in prova gratuita con funzioni ridotte o a tempodeterminato e solo dopo l’acquisto reso pienamente funzionante.

SISTEMA OPERATIVO = è il programma principale di un computer gestisce direttamente ilfunzionamento della RAM, dell’HD e l’interfaccia grafico, inoltregestisce l’I/O dalle periferiche.

SISTEMA OPERATIVO ALINEA DI COMANDO

= è un sistema operativo che utilizza un interfaccia utente computerbasato su comandi dati con un codice scritto.

SOFTWARE APPLICATIVO = è il sw che mette a disposizione gli strumenti per la costruzione diun documento, ad esempio i programmi di scrittura mettono adisposizioni gli strumenti necessari per produrre un documento ditesto.

SOFTWARE DI SISTEMA = insieme di programmi destinati alla gestione ed al funzionamentodell’hardware e del software di un computer.

SOFTWARE HOUSE = azienda che produce SW.

SORGENTE = documento redatto utilizzando un linguaggio di programmazionecontenente i codici sorgenti di un programma

SPREADSHEET = programma applicativo di calcolo matematico detto anche “foglioelettronico”.

TELELAVORO = ancora poco diffuso in Italia, consiste nello svolgere un’attivitàlavorativa a distanza dal luogo di lavoro sfruttando le tecnologieinformatiche e telematiche (ovvero di trasmissione dei dati in unarete).

TEMPO D’ACCESSO = tempo necessario al computer per leggere I dati in una memoria apartire da quando ne ha ricevuto il relativo ordine. (in ingleseACCESS TIME)

TROJAN = o trojan horse (in inglese Cavallo di Troia), è un tipo di malware.Deve il suo nome al fatto che le sue funzionalità sono nascosteall'interno di un programma apparentemente utile; è dunquel'utente stesso che installando ed eseguendo un certo programma,inconsapevolmente, installa ed esegue anche il codice trojannascosto.

appunti di tecnologia, informatica 2 – e-book by Carlo Sappino

pag. 15 di 15

UTILITY = programa di utilità, fa parte del sw di sistema al quale aggiungefunzionalità, ad esempio il programma che aiuta la ricerca dei filesul computer è una utility, come lo è il programa che permette diregolare data ed ora, o quello che consente di zippare un file e cosìvia.

VIRUS WRITER = letteralmente: scrittore di virus, è chi crea virus informatici.

WORD PROCESSOR = programma applicativo di scrittura ed elaborazione di testi.

WORM = è una particolare categoria di malware in grado di autoreplicarsisenza la necessita di legarsi ad altri programmi per diffondersi.