EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di...

53
EIPASS ® 7 Moduli Ei-book Modulo 1 Fondamenti dell’Information Technology / IT Basic Concept ver. 3.0

Transcript of EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di...

Page 1: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

EIPASS® 7 Moduli

Ei-book Modulo 1 Fondamenti dell’Information Technology / IT Basic Concept

ver. 3.0

Page 2: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 2 di 53

Disclaimer

Certipass ha redatto il presente Programma d’Esame in base agli standard vigenti in materia di

Information Technology e/o Office Automation. Il presente documento riporta le informazioni

riguardanti il programma di Certificazione Informatica EIPASS®. Certipass, pertanto, non si assume

alcuna responsabilità derivante dall’applicazione in ambito diverso dal suddetto Programma, ne’ da informazioni elaborate da terzi in base allo stesso.

Nel rispetto delle indicazioni comunitarie in ordine ai criteri di riconoscimento e validazione delle

competenze digitali di base a carattere “Front Office”, Certipass dichiara la propria indipendenza e

neutralità rispetto ai Vendor e produttori di risorse hardware e software; purtuttavia, per obiettive

esigenze legate al carattere di ampia diffusione rivestito da alcuni ambienti operativi, è possibile che,

all’interno dei test d’esame, al Candidato vengano proposte domande e simulazioni riconducibili a questi ultimi. Si ribadisce il valore esemplificativo di tali riferimenti.

Premessa

Questa pubblicazione, riservata ai Candidati agli esami per il conseguimento del titolo EIPASS® nel

profilo di riferimento, intende essere un supporto al superamento dei test previsti all’interno di

ciascun modulo d’esame, ma anche una occasione di analisi e approfondimento dei contenuti oggetto di verifica in sede d’esame.

Per ciascun argomento sono trattati i temi su cui il Candidato dovrà confrontarsi nell’ambito dei vari

moduli, in relazione sia agli ambiti concettuali di riferimento, sia alle specifiche prestazioni richieste

a convalida delle competenze acquisite o possedute. La presenza in appendice del Programma

Analitico d’Esame consente dal canto suo al Candidato il costante controllo della propria preparazione in vista della convalida finale.

Il documento, per la sua impostazione, rappresenta quindi un utile ed efficace riferimento sia per il

Candidato che intendesse sviluppare in forma autonoma, i requisiti utili al superamento ai previsti

esami, sia per quanti necessitino di adeguate linee guida per la corretta impostazione di un percorso di formazione funzionale al conseguimento della certificazione EIPASS®.

Unitamente alle previste simulazioni, il presente lavoro rappresenta la modalità più efficace per

sostenere la preparazione di quanti hanno inteso accordare la preferenza ai nostri profili di

certificazione, testimoniando in tal senso l’apprezzamento per il costante lavoro del nostro CTS a

sostegno della Mission di Certipass nel settore dello sviluppo e del consolidamento delle competenze

digitali nei vari contesti produttivi e di studio, esortandoci in tal modo a proseguire sulla strada intrapresa.

Page 3: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 3 di 53

Presentazione

Nel quadro delle competenze digitali, annoverate dalla Raccomandazione del Parlamento Europeo e

del Consiglio del 18 febbraio 2006 fra le cosiddette “competenze chiave” in grado di garantire il

corretto approccio con le diverse forme di apprendimento (formale, non formale e informale),

particolare importanza rivestono le competenze a carattere “Front Office”: quelle, per intenderci,

che consentono una efficace interazione fra l’Utente e il Computer nei diversi contesti produttivi e

cognitivi. Tali competenze, peraltro, sono rintracciabili e definite come fondanti, fatte salve le

contestualizzazioni delle stesse nei diversi settori d’impiego, rispetto alle possibilità di interazione e

comunicazione proprie delle differenti funzioni affidate: un Docente, per citare un esempio, farà del computer un uso ben diverso rispetto ad un bancario o una segretaria aziendale.

In tale prospettiva, il presente Programma è stato elaborato e strutturato in modo da garantire al

Candidato ampia coerenza con le prestazioni richieste dai diversi ruoli che possono caratterizzare il

contesto in cui si è chiamati ad operare; altresì, è garantita all’Istituzione che richiede l’attestazione

di tali competenze la puntuale attenzione a prestazioni informatiche “efficienti” ed “efficaci”, non disgiunte da una conoscenza teorico-disciplinare legata al mondo dei Computer.

Coerentemente con le indicazioni espresse in materia di certificazioni ICT dagli organi legislativi

nazionali, il Programma rispecchia appieno i criteri di interoperabilità e neutralità richiesti dalla PA

nell’intento di garantirne la piena fruibilità; altresì, esso è caratterizzato da procedure tali da

assicurarne la trasparenza e l’obiettività, oltre a fornire, attraverso i cosiddetti “testing di

competenza”, indicazioni univoche e verificabili circa i criteri di verifica delle competenze sollecitate, senza lasciare adito a interpretazioni diverse.

Tali caratteristiche permeano tutti i Programmi elaborati da Certipass per i propri profili di

certificazione: esse costituiscono per l’Interlocutore Istituzionale lo strumento più efficace ai fini della valutazione del percorso proposto e la sua possibile adozione.

Il Comitato Tecnico Scientifico

Page 4: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 4 di 53

Copyright © 2012

Tutti i diritti sono riservati a norma di legge e in osservanza delle convenzioni internazionali.

Nessuna parte di questo Ei-Book può essere riprodotta con sistemi elettronici, meccanici o altri, senza l’autorizzazione scritta da Certipass.

Nomi e marchi citati nel testo sono depositati o registrati dalle rispettive case produttrici.

Certipass si riserva di effettuare ogni modifica o correzione che a propria discrezione riterrà sia necessaria, in qualsiasi momento e senza dovere nessuna notifica.

Certipass ha predisposto questo documento per l’approfondimento delle materie relative alla cultura

dell’ITC e al migliore utilizzo del personal computer; data la complessità e la vastità dell’argomento,

peraltro, come editore, Certipass non fornisce garanzie riguardo la completezza delle informazioni

contenute; non potrà, inoltre, essere considerata responsabile per eventuali errori, omissioni,

perdite o danni eventualmente arrecati a causa di tali informazioni, ovvero istruzioni ovvero consigli contenuti nella pubblicazione.

Page 5: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 5 di 53

 

Introduzione all’ICT ............................................................................................................................ 7  

Definizioni  .....................................................................................................................................................  7  

Il contesto  .....................................................................................................................................................  7  

Il trattamento dell’informazione  ...................................................................................................................  8  

Gli strumenti per il trattamento dell’informazione  ......................................................................................  8  

La componente hardware ................................................................................................................. 9  

L’architettura del calcolatore  .......................................................................................................................  9  

L’Architettura di John von Neumann  ..........................................................................................................  9  

Classificazione dei computer  .....................................................................................................................  11  

Architettura del calcolatore: descrizione delle componenti ........................................................... 14  

Introduzione  ................................................................................................................................................  14  

Processore  .................................................................................................................................................  14  

La memoria  .................................................................................................................................................  15  

Dispositivi di memoria di massa  ................................................................................................................  16  

Caratteristiche fondamentali delle Memorie  .............................................................................................  18  

Dispositivi di Input  ......................................................................................................................................  18  

Dispositivi di output  ....................................................................................................................................  21  

Dispositivi di input/output  ..........................................................................................................................  21  

Prestazioni di un computer  .......................................................................................................................  21  

La componente Software ................................................................................................................ 23  

L’informazione e la sua rappresentazione  ................................................................................................  23  

Il concetto di informazione  ........................................................................................................................  23  

Dispositivi per la memorizzazione e la trasmissione dell’informazione  ..................................................  23  

Strutture fisiche dell’informazione  ............................................................................................................  23  

La codifica dell’informazione  .....................................................................................................................  25  

Codici binari  ...............................................................................................................................................  25  

Il sistema di numerazione binario  .............................................................................................................  28  

Codici di caratteri ............................................................................................................................. 31  

Introduzione  ................................................................................................................................................  31  

L’elaborazione dell’informazione .................................................................................................... 34  

Introduzione  ................................................................................................................................................  34  

Algoritmi e programmi  ...............................................................................................................................  34  

Definizioni  ...................................................................................................................................................  34  

Rappresentazione e flow chart  ..................................................................................................................  35  

Creazione dei programmi  ..........................................................................................................................  40  

Page 6: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 6 di 53

Il software ......................................................................................................................................... 41  

Introduzione  ................................................................................................................................................  41  

Software di sistema  ...................................................................................................................................  41  

Software applicativo  ..................................................................................................................................  43  

Il Sistema IU  ...............................................................................................................................................  43  

GUI – Graphical User Interface  .................................................................................................................  44  

Il Software “Open Source”  ........................................................................................................................  44  

Vantaggi dell'Open Source  .........................................................................................................................  44  

L’information and communication technology ............................................................................... 45  

Quali aspetti della vita quotidiana sono caratterizzati dalla presenza dell’ICT?  ......................................  45  

L’”E-Learning”  ............................................................................................................................................  45  

Il telelavoro  .................................................................................................................................................  46  

La comunicazione in rete: che cos’è?  .......................................................................................................  47  

Le Comunità virtuali  ...................................................................................................................................  49  

Sicurezza e tutela della privacy  ................................................................................................................  49  

I virus: cosa sono e come si combattono  .................................................................................................  51  

Aspetti giuridici – Il Copyright ........................................................................................................ 52  

Introduzione  ................................................................................................................................................  52  

Come tutelare i dati personali  ....................................................................................................................  53  

Conclusioni  .................................................................................................................................................  53  

Page 7: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 7 di 53

Introduzione all’ICT

Definizioni L’Informatica (da Informazione + Automatica, 1962) è la disciplina che studia la gestione

automatica dell’informazione, ovvero le tecniche e i metodi per la rappresentazione ed

elaborazione automatica delle informazioni (con l’ausilio del computer).

Automatico significa che può essere eseguito senza intervento umano.

Il Computer (Sistema per l’Elaborazione delle Informazioni o calcolatore elettronico) è un

dispositivo che, eseguendo le istruzioni previste dal programma impostato dall’operatore, è in

grado di svolgere qualsiasi compito: riceve in ingresso (input) dati e istruzioni, li elabora e

produce in uscita (output) un risultato.

L’Information Technology (IT - Tecnologia dell’Informazione) è la tecnologia che comprende

ogni entità e/o settore legato alla tecnologia dei calcolatori, quindi l’hardware, il software, le reti,

internet e le persone che fanno uso di queste tecnologie.

L’Information and Communication Technology (ICT - Tecnologia dell’Informazione e della

Comunicazione) è l’insieme delle tecnologie che consentono il trattamento e l’accesso alle

informazioni mediante telecomunicazioni, (Internet, reti wireless, telefoni cellulari e altri mezzi di

comunicazione).

L’Hardware (dall’inglese “hard”, che significa “duro, rigido” e “ware” , ossia “materiale, merce”)

è l’insieme delle parti fisiche, materiali del computer (i componenti elettronici, meccanici,

magnetici e ottici): tastiera, mouse, monitor, scheda madre, scheda video, stampante, etc.

Il Software (dall’inglese “soft”, che significa “morbido, leggero” e “ware” , ossia “materiale,

merce”) è il termine che rappresenta la parte logica, i programmi, ossia le istruzioni che il

computer esegue per svolgere i vari compiti, espresse in una forma comprensibile alla

macchina.

Le due componenti, hardware e software, sono complementari, nel senso che la parte hardware

non può eseguire alcunché senza le istruzioni, e le istruzioni non sono utilizzabili senza una

macchina che le esegue.

Il contesto

L’informatica è una disciplina in continua evoluzione, cerca di emulare le capacità intellettuali

umane con la concezione di modelli e la realizzazione di strumenti di calcolo, che potenzino

l’attività mentale e professionale.

È stata definita come “… lo studio sistematico degli algoritmi che descrivono e trasformano

l’informazione” e, ancora più semplicemente, “… la scienza della rappresentazione e

dell’elaborazione dell’informazione”: l’informazione assume un ruolo fondamentale e il

riferimento ai calcolatori diventa implicito

Page 8: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 8 di 53

Il trattamento dell’informazione

Prima di affrontare il trattamento dell’informazione è importante premettere una sintesi dei

concetti di dato e informazione.

Un dato è un elemento che reca un contenuto informativo minimo e non ci consente, da solo, di

acquisire nuova conoscenza; esempi di dato sono un’immagine, un valore della temperatura, un

nome, etc. L’informazione è costituita da un insieme di dati e, in riferimento al particolare

contesto in cui è inserita, ci consente di aumentare la conoscenza e, quindi, di effettuare

operazioni, prendere decisioni; in sintesi:

L’informazione (ovvero acquisizione di nuova conoscenza) può essere creata con entità di qualsiasi natura: un gesto, una parola, pronunciata o scritta, oppure un messaggio riportato su un supporto di qualsiasi tipo…e simili.

Con queste entità di informazione è possibile fare riferimento a eventi e oggetti senza che questi

abbiano una natura fisica o siano fisicamente disponibili.

L’Informatica è la disciplina che si occupa dell’elaborazione automatica delle informazioni.

La possibilità di trattare l’informazione invece dell’oggetto che essa rappresenta è la

caratteristica fondamentale che consente all’Informatica di riprodurre e automatizzare molti

aspetti della realtà.

Gli strumenti per il trattamento

dell’informazione

L’essere umano “naturalmente” interpreta ed elabora grandi quantità di informazione e senza

alcun supporto. Unico limite a questa capacità di elaborazione delle informazioni può essere

l’esigenza di maggiore velocità e complessità. Tale problema è stato risolto con l’ausilio di

opportuni strumenti, che possono essere suddivisi in due classi:

strumenti formali, che permettono di ottenere un risultato oggettivo solo mediante

l’elaborazione teorica dell’informazione, purché dotata di una certa struttura logica

(esempi sono le operazioni matematiche, il sillogismo, e simili)

strumenti materiali, che permettono di trattare l’informazione rappresentandola

fisicamente (abaco, calcolatore,etc.).

I computer sono elementi di questa classe perché sono strumenti fisici (materiali) che

consentono di elaborare le informazioni.

Page 9: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 9 di 53

La componente hardware

L’architettura del calcolatore

Il computer (calcolatore elettronico o elaboratore) è un dispositivo programmabile in grado di

svolgere compiti diversi, elabora le informazioni eseguendo una serie di istruzioni (o

programma).

Il programma è un insieme di istruzioni, espresse in un linguaggio comprensibile alla macchina,

ideate per la soluzione di un problema.

Il computer è un sistema composto da varie parti connesse tra loro, realizzato da componenti

elettronici (valvole, transistor, microchip), che possono riconoscere ed elaborare soltanto

grandezze binarie (bit, binary digit); in particolare l’informazione è convertita in segnali numerici

codificati secondo un sistema binario.

In un elaboratore elettronico, a seconda di come si traccino i confini tra le varie parti che lo

costituiscono, si individuano sottosistemi funzionali di natura diversa, con l’interazione di parti

fisiche (hardware) e parti concettuali (software).

L’Architettura di John von

Neumann

L’Informatica ha sviluppato metodologie di analisi e progettazione dei sistemi che sono molto

sofisticate e consolidate, e hanno consentito la realizzazione di sistemi molto performanti, tuttavia

il modello architetturale a cui la maggior parte di essi si ispira è quello proposto da John von

Neumann nel 1946.

La caratteristica fondamentale alla base di questo modello è la proceduralità, ossia il compito da

svolgere deve essere descritto alla macchina mediante una sequenza di operazioni. Affinché il

computer possa eseguire un compito, gli deve essere fornito un programma (un insieme di

istruzioni che gli dica cosa fare un istante dopo l’altro).

Inoltre, i dati e le istruzioni (che operano su di essi per seguire una data funzione) devono essere

codificati nello stesso formato, per poter essere memorizzati nello stesso dispositivo.

L’architettura di von Neumann prevede che un calcolatore sia costituito da tre sottosistemi

interconnessi: la Memoria, il Processore (o Unità centrale di elaborazione (CPU)) e i Dispositivi

di interfaccia o ingresso uscita (I/O).

Secondo questo modello, un computer riceve i dati e le istruzioni mediante i dispositivi di

ingresso/input, la CPU li elabora e invia il risultato all’esterno mediante i dispositivi di

uscita/output. La memoria è utilizzata per la memorizzazione dei dati e delle istruzioni.

Page 10: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 10 di 53

Queste sono le componenti di base di un computer; ciascuna di esse è disponibile in varie

tipologie che differiscono per forma, dimensione, uso e prestazioni. L’utente può effettuare una

scelta secondo le sue esigenze.

Esistono delle alternative a questo modello architetturale, meglio note come architetture NON

von Neumann, caratterizzate dall’elaborazione parallela delle informazioni (con abbandono del

modello procedurale), ossia con svolgimento contemporaneo di più attività.

Page 11: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 11 di 53

Classificazione dei computer

I computer possono essere suddivisi in differenti tipologie:

Supercomputer

Mainframe

Minicomputer

Server

Microcomputer

Personal computer

Desktop

Workstation

Dispositivi Portatili

Laptop o notebook PC

Tablet PC

Pocket PC e Personal Digital Assistant (PDA)

Dispositivi di gioco

Telefoni cellulari

Network computer

Terminali

In particolare:

Supercomputer

Molto costosi, con elevata potenza di calcolo, utilizzati per applicazioni specializzate che

richiedono grosse quantità di calcoli; esempi sono le previsioni meteorologiche, le attività di

animazione grafica, i calcoli di fluidodinamica, le attività di ricerca in ambito di energia nucleare, e

simili.

Mainframe

Grossi computer con funzioni centralizzate di elaborazione dati, utilizzati nelle aziende di grandi

dimensioni (banche, istituti finanziari, borse, pubbliche amministrazioni). La differenza tra un

supercomputer e un mainframe consiste nel fatto che il supercomputer concentra la sua potenza

di calcolo nell’esecuzione di pochi programmi, con la maggiore velocità possibile, mentre un

mainframe esegue in modo concorrente molti programmi.

Minicomputer

Computer meno potenti dei mainframe, di dimensioni medie e che consentono l’accesso

simultaneo a molti utenti (multiutente). È una tipologia di macchine che si collocano a metà strada

tra i mainframe multiutente e i desktop monoutente, nel tempo si sono trasformati e oggi

corrispondono ai sistemi dedicati alle applicazioni aziendali e ai server.

Server

Computer ad alte prestazioni ed elevata affidabilità, che forniscono servizi a molti utenti finali

(altri PC, detti client).

Microcomputer

Sono macchine con un solo microprocessore come unità centrale di elaborazione. Hanno

dimensioni fisiche ridotte rispetto ai mainframe e minicomputer e rappresentano la più piccola

delle quattro classi di computer (supercomputer, mainframe e minicomputer).

Page 12: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 12 di 53

Personal computer

Sono progettati per un utilizzo individuale e comprendono le seguenti tipologie:

Desktop. Comunemente chiamati personal computer (PC) o semplicemente PC, sono

progettati come dispositivi per utenti finali; supportano molte funzionalità e dispongono

di un’ampia varietà di modelli e periferiche, con differenti tipologie di connessioni; sono

utilizzati comunemente per eseguire applicazioni di elaborazione di testi, foglio

elettronico e applicazioni di rete (posta elettronica e navigazione web).

Workstation. Computer ad elevate prestazioni, progettati per applicazioni specializzate

(per esempio progetti di applicazioni grafiche 3-D, animazioni video e simulazioni di

realtà virtuale).

Dispositivi Portatili. Sono variabili per dimensioni, potenza e prestazioni grafiche;

comprendono:

Laptop o notebook PC. Sono comparabili ai desktop per utilizzo e potenza di

calcolo ma, essendo dispositivi portatili, sono più leggeri, con monitor, tastiera e

mouse integrati;

Tablet PC. Computer contenuto in un singolo pannello; la sua caratteristica

distintiva è rappresentata dal display di tipo touch screen, cioè un display che

consente di interagire con il computer mediante le dita o una penna stilo;

Pocket PC e Personal Digital Assistant (PDA). Hanno processore meno potente,

memoria ridotta, una tastiera e/o uno schermo touch-screen, con un Sistema

Operativo simile a quello dei PC; lo schermo è più piccolo, con ridotte capacità di

visualizzazione; svolgono funzioni di rubrica, calcolatrice, sveglia, browser, Client

di posta e GPS/navigatore. Spesso sono dotati di connettività Bluetooth e via cavo

USB;

Telefoni cellulari e smartphone. I telefoni cellulari sono dispositivi che, oltre alla

parte ricetrasmittente, dispongono di una memoria dati, di un processore per

eseguire varie applicazioni e di un software per gestire tali funzionalità. I telefoni

di ultima generazione dispongono di un microdiffusore integrato (per la

riproduzione di musica), di una radio integrata, di un chip per la connessione Wi-Fi, di uno slot USB per collegare il cellulare al PC, di fotocamere, etc. Gli

“smartphone” sono telefoni cellulari con funzioni da PDA, da “tenere in mano”.

Consentono di fare foto, accedere ai documenti e alle e-mail, prendere appunti

scritti o audio, mostrare la TV.

Dispositivi di gioco (o Console). Sono piccoli computer special purpose, ideati

per giocare, cioè per l’elaborazione di videogiochi; possono essere "portatili" e "da

tavolo". Sono dotati di uno schermo di buona qualità e sono sempre più potenti.

Le console portatili sono dispositivi palmari di piccole dimensioni, dotati di

Page 13: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 13 di 53

schermo a cristalli liquidi (monocromatico o a colori), lettore di cartucce elettroniche o dischi ottici, nelle quali si trova memorizzato il programma, e sono

alimentati a batterie.

Le console "da tavolo" hanno dimensioni maggiori, circuiteria più complessa (più

simile a quella dei personal computer), presenza di connettori dove collegare

periferiche, un cavo per l'alimentazione e uno per la connessione ad uno schermo

televisivo.

Le console differiscono dai personal computer per la ridotta espandibilità, per la

quasi nulla disponibilità di applicazioni non dedicate all'intrattenimento e per la

facilità di utilizzo;

Network computer È un computer ideato per un utilizzo esclusivo in ambienti

dotati di una connessione a una rete telematica. Questo dispositivo non dispone di

unità di immagazzinamento (come hard disk o altro) poiché il caricamento del

sistema operativo e delle applicazioni avviene esclusivamente mediante la rete,

così come il caricamento e il salvataggio dei dati elaborati.

Terminali Dispositivi senza alcuna potenza di calcolo, collegati a un server del

quale utilizzano le varie funzionalità. È un dispositivo hardware progettato per

inserire dati all'interno di un computer o di un sistema di elaborazione e riceverli

per la visualizzazione. Per estensione, terminale è anche il nome di un dispositivo

equivalente realizzato dal sistema operativo o mediante un emulatore software

(terminale virtuale). Nell'ambito delle reti wireless il terminale ricetrasmittente è

noto come terminale mobile.

Page 14: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 14 di 53

Architettura del calcolatore: descrizione delle componenti

Introduzione

Nel paragrafo precedente è stato introdotto il modello di architettura di von Neumann e si è visto

che esso è costituito da tre sottosistemi interconnessi: il Processore (o Unità centrale di

elaborazione (CPU)), la Memoria e i Dispositivi di I/O (Input/Output o Ingresso/Uscita). La

connessione tra questi sottosistemi è realizzata mediante un altro dispositivo, noto come Bus.

Analizziamo singolarmente ciascuna delle componenti.

Processore Il processore (CPU, Central Processing Unit) è un interprete di istruzioni, costituito da tre

componenti:

ALU (Unità Aritmetico Logica): esegue le operazioni matematiche e logiche (addizione

binaria, AND e OR) richieste dalle istruzioni;

Unità di Controllo: legge le istruzioni, le decodifica e le esegue ed effettua i controlli delle

attività necessarie per l’esecuzione

Registri: sono molto veloci e con una capacità ridotta, costituiscono una memoria

speciale (di supporto) per l’ALU poiché contengono le istruzioni di controllo necessarie

per il suo funzionamento e i risultati temporanei delle elaborazioni.

La CPU esegue i programmi memorizzati nella memoria centrale procedendo nel modo

seguente:

estrae le istruzioni del programma dalla memoria

le interpreta

le esegue una dopo l’altra, fino ad ottenere il risultato

Quindi, affinché un computer possa svolgere un compito, deve eseguire un programma

sull’insieme dei dati ricevuti in input, cioè deve manipolare i dati in input secondo l’elenco delle

istruzioni, fino al raggiungimento della soluzione del problema.

Benché in memoria ci siano più dati e istruzioni, il processore li estrae uno alla volta e li elabora

uno alla volta.

La regola di selezione della successiva istruzione da eseguire è determinata dal processore o

dall’istruzione che si sta eseguendo.

La velocità della CPU viene misurata in Megahertz (MHZ), milioni di cicli al secondo, per esempio:

1 Megahertz = 1 milione di cicli al secondo

1 Gigahertz = 1 miliardo di cicli al secondo

Page 15: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 15 di 53

La memoria

La Memoria contiene i dati e i programmi e la sua capacità è espressa in multipli del Byte.

Il Byte è una sequenza di otto bit, che insieme rappresentano un singolo carattere alfabetico e/o

numerico. Le dimensioni della memoria sono espresse come multipli molto più grandi:

Kilobytes (1,024 bytes),

Megabytes (1,048,576 bytes),

GigaBytes (1,073,741,824),

TeraBytes (approx. 1,099,511,000,000 bytes), or

PetaBytes (approx. 1,125,899,900,000,000 bytes).

I dispositivi di memoria possono essere suddivisi in più classi, da memorie più capaci ma più

lente a memorie molto rapide. Distinguiamo due classi principali: la memoria centrale e la

memoria secondaria.

La memoria Centrale ha una funzione di supporto alla CPU perché fornisce (ad alta velocità) le

istruzioni del programma in esecuzione e i dati su cui operare. È composta da un insieme di

locazioni (celle), ciascuna delle quali può memorizzare una parte delle informazioni. Ad ogni

locazione è associato un indirizzo (ossia un numero che la identifica univocamente). La memoria

centrale si suddivide in due componenti:

ROM (Read Only Memory): memoria di sola lettura, cioè i dati non sono modificabili dall’utente. È

una memoria permanente (conserva le informazioni anche dopo lo spegnimento del computer) e

contiene i programmi fondamentali per l’avvio del computer, noti come BIOS (che interagiscono

con i circuiti della macchina).

RAM (Random Access Memory): memoria ad accesso casuale e di tipo volatile, cioè il suo

contenuto va perso quando si spegne il computer. Contiene i dati (intermedi e finali delle

elaborazioni) e le istruzioni dei programmi in esecuzione.

La memoria EPROM (Electric Programmable ROM) è paragonabile alla memoria ROM cui si è

accennato in precedenza, ma, diversamente da quest’ultima, consente in particolari condizioni la

modifica dei dati in essa contenuti. Ovviamente, qualsiasi modifica operata determina sostanziali

modifiche nel funzionamento del computer, per cui la stessa non può essere oggetto di

improvvisazione e deve essere affidata soltanto ad utenti esperti.

La memoria CACHE è invece destinata ad ospitare dati di frequente utilizzo, e consente un

accesso più veloce a informazioni di recente acquisite e visualizzate; è il caso, ad esempio, dei

dati cui si ha avuto accesso per mezzo di Internet. È una memoria molto utile e può essere

“svuotata” a piacimento dall’utente, al fine di renderla disponibile per ulteriori archiviazioni

temporanee

La Memoria secondaria (o di massa) è più lenta, ha una elevata capacità di immagazzinare i dati

(di uso non frequente) ed è stabile, ossia mantiene la memorizzazione delle informazioni anche

dopo lo spegnimento del computer, per questo è utilizzata per la memorizzazione permanente di

dati e programmi.

Page 16: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 16 di 53

Dispositivi di memoria di

massa

I dispositivi di memoria di massa possono essere di vari tipi:

Disco rigido o hard disk drive (HDD): è il dispositivo elettro-meccanico in cui sono

memorizzati stabilmente tutti i dati (sistema operativo, programmi e dati) e ha una

capacità elevata (fino ad alcune decine di gigabyte (GB)); è collocato all’interno del

computer, anche se è possibile trovare dischi rigidi esterni al sistema che possono

essere collegati e rimossi in base alle esigenze dell’utente. L’HDD è costituito da uno o

più dischi rigidi, fissati in un involucro protettivo e ricoperti di materiale ferromagnetico

e due testine di lettura/scrittura per disco che, durante la rotazione, leggono e/o

scrivono i dati.

Floppy disk o dischetto: é un dispositivo, oramai non più diffuso, su cui i dati sono

memorizzati magneticamente ed è impiegato per trasferire i dati da un computer ad un

altro; è costituito da un disco flessibile (floppy) e sottile, sistemato in un involucro

protettivo plastificato. Il floppy ha costi contenuti e una capacità di circa 1,4 MB (nel

formato da 3,5 pollici). Le operazioni di lettura e scrittura sono effettuate mediante un

apposito dispositivo di lettura/scrittura (floppy disk drive).

Compact Disk o CD: è un dispositivo che memorizza le informazioni adottando un

principio ottico, in particolare le informazioni sono codificate mediante alternanza di fori

e zone piane, collocati seguendo una traccia a spirale. La lettura avviene mediante un

lettore che utilizza un raggio laser; la scrittura è possibile con l’ausilio di un dispositivo

apposito, il masterizzatore. È un disco fisicamente identico ad un CD audio ma con una

capacità di memorizzazione (per dati e programmi) molto maggiore (circa 700 Mb).

I CD possono essere classificati nel modo seguente:

CD-ROM (Compact Disk - Read Only Memory): può essere scritto (registrato)

una sola volta con macchine industriali, non dall'utente, e può essere letto un

numero qualsiasi di volte;

CD-R (Compact Disk - Recordable): può essere scritto una sola volta,

dall’utente, e può essere letto un numero qualsiasi di volte;

CD-RW (Compact Disk - Re-Writable): può essere scritto e letto dall’utente un

numero qualsiasi di volte.

DVD (Digital Video Disk o Digital Versatile Disk): è un dispositivo di

Page 17: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 17 di 53

memorizzazione che può contenere audio, video o dati; è realizzato in modo

simile al CD-ROM ma con dei miglioramenti: fori più piccoli, spirale più

compressa e raggio laser rosso. Ha una capacità variabile da 4.7 GB a 17GB di

informazioni. Il DVD può essere di tre tipi :

scrivibile (una sola volta),

riscrivibile (più volte),

pre-registrato (non scrivibile).

Nastro magnetico: è un dispositivo costituito da una striscia sottile di materiale plastico,

rivestito con una sostanza magnetizzabile, su cui i dati e i programmi sono registrati in

modo sequenziale. Questa sequenzialità è un aspetto che caratterizza le prestazioni,

infatti per ottenere le informazioni di interesse è necessario scorrere le informazioni

precedenti.

USB flash drive (chiave USB o pendrive): è una unità di memoria portatile, di

dimensioni contenute, collegabile al computer mediante la porta USB (Universal Serial

Bus). È disponibile in forme differenti e capacità variabili da 32 MB a 4GB.

È importante, nel caso di alcuni dispositivi di memorizzazione di massa (disco rigido, floppy disk,

ecc.), l’operazione di formattazione, una procedura che elimina tutti i dati memorizzati sul

dispositivo, esegue un controllo della struttura e prepara il supporto per la nuova registrazione di

informazioni, riorganizzando opportunamente lo spazio disponibile.

Page 18: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 18 di 53

Caratteristiche fondamentali

delle Memorie

La descrizione e scelta di un tipo di memoria deve essere effettuata in considerazione di alcune

caratteristiche intrinseche, in particolare:

Volatilità: è la caratteristica di una memoria che perde il suo contenuto quando si spegne

il computer;

Velocità di accesso: è il parametro che indica la rapidità della memoria nelle operazioni

di lettura e scrittura delle informazioni;

Velocità di trasferimento dati: è il parametro che indica (in riferimento a una unità di

tempo) la quantità di dati che la memoria può trasferire;

Capacità: è il parametro che indica la quantità totale di informazioni (bit) che la memoria

può contenere, espresse in multipli di byte;

Costo per bit: è un valore che indica il rapporto tra costo della memoria e la sua

capacità.

I Dispositivi di Input/Output (o periferiche), sotto il controllo e coordinamento del processore,

consentono l’interazione tra il computer e l’utente (più in generale, l’interazione tra il computer e

l’ambiente), in particolare consentono l’immissione dei dati all’interno del computer e la

comunicazione all’esterno dei risultati ottenuti con l’elaborazione.

Dispositivi di Input Dispositivi di Output Dispositivi di Input/Output

Mouse

Tastiera

Trackball

Touchpad

Joystick

Scanner

Penna ottica

Macchina fotografica

Microfono

Lettore di Smart card

Monitor

Stampante

Plotter

Modem

Monitor Touch Screen

Interfacce analogiche e

digitali

Dispositivi di Input

Per unità di Input si intende un dispositivo che consente di immettere dei dati nel computer.

Rientrano in questa categoria i seguenti:

mouse: è un piccolo dispositivo utilizzato per puntare e selezionare un punto

particolare dello schermo ed eseguire una o più azioni: è possibile indicare, selezionare

e spostare gli oggetti, selezionare un menu e relativi comandi. dimensionare le finestre,

avviare i programmi, etc. Solitamente il mouse ha uno p più pulsanti (solitamente due, il

tasto sinistro e il tasto destro), e una piccola sfera nella parte inferiore che rileva i

movimenti del mouse e li invia al computer.

Page 19: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 19 di 53

Azioni del mouse:

• Click sinistro: utilizzato per selezionare un item.

• Doppio Click: utilizzato per avviare un programma o aprire un file.

• Click destro: utilizzato di solito per visualizzare un insieme di comandi. Drag

and Drop (letteralmente trascina e lascia): è una funzione che consente di

selezionare e spostare un item da un posto a un altro.

tastiera del computer: è il dispositivo base per l’inserimento di testo, numeri e altri

caratteri (e comandi ); è costituita da una serie di tasti posti su una base, che riportano

l’indicazione di lettere e numeri, in particolare ci sono i:

• tasti numerici

• tasti funzione (F1, F2, F3… F12)

• tasti funzione speciali

• tasto enter

• barra spaziatrice

• tasto Backspace

• tasto Delete

• tasto Shift

• tasto Caps Lock

• tasto Tab

• tasto Ctrl

• tasto Esc

• tasto Alt

• tasti Freccia (su, giù, sinistra, destra)

trackball: dispositivo di puntamento simile al mouse; la sua componente principale è una

sfera che, ruotando in una cavità dell'involucro dove si trovano dei sensori che ne

rilevano il movimento, è in grado di seguire i movimenti impressi dall’esterno (dalla

mano dell’operatore); in prossimità della sfera si trovano pulsanti e rotelline.

touchpad (o trackpad): presente nella maggior parte dei computer portatili, ha la stessa

funzione del mouse, ossia spostare il cursore captando il movimento del dito dell'utente

sulla sua superficie liscia.

joystick: è un dispositivo che trasforma i movimenti di una leva (munita di due o più

pulsanti) manovrata dall'utente in una serie di segnali elettrici o elettronici che

permettono di controllare un programma, un'apparecchiatura o un attuatore meccanico.

È utilizzato principalmente nei videogiochi.

scanner: è un dispositivo che consente l’acquisizione di fotografie, disegni e testi da una

superficie piana (fogli stampati, pagine di libri e riviste, fotografie, diapositive, ecc.), di

interpretarli come un insieme di pixel, e quindi di restituirne la copia fotografica sotto

forma di immagine digitale. L’uso dello scanner è legato ai programmi di riconoscimento

dei caratteri (OCR, ossia Optical Character Recognition) o di elaborazione delle

immagini.      

Page 20: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 20 di 53

penna ottica: è un dispositivo di forma simile a una penna, utilizzato per selezionare

oggetti su uno schermo; è simile al mouse per funzionalità ma utilizza una penna

luminosa per spostare il puntatore e selezionare l’oggetto da sottoporre all’elaborazione.

lettore di codice a barre: è una specializzazione di penna ottica, ossia un dispositivo

capace di leggere numeri/caratteri rappresentati da sequenze di linee verticali.

macchina fotografica: consente di acquisire le fotografie che poi, trasferite sul

computer, possono essere elaborate con programmi di elaborazione grafica e/o inserite

in altri documenti.

microfono: consente di acquisire i suoni che, trasferiti al computer, e opportunamente

trattati, sono resi disponibili per applicazioni multimediali e riproduzioni.

Page 21: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 21 di 53

Dispositivi di output

Per unità di Output si intende un dispositivo che riceve dal sistema i risultati dell’elaborazione dei

dati e li trasmette all’utente.

Le principali unità di output sono:

Monitor (CRT – Cathode Ray Tube, LCD – Liquid Crystal Display, PDP – Plasma

Display Panel e LED – Light Emitting Diode): è un'unità simile a un televisore, collegata

a una tastiera per l’inserimento manuale dei caratteri, che visualizza l’informazione così

come è digitata sulla tastiera e traduce in immagini i dati ricevuti dalla scheda grafica del

computer. L'unità di misura delle dimensioni di un monitor è il pollice (circa 2,6

centimetri) e la dimensione è espressa in pollici sulla diagonale (cioè la misura indica la

lunghezza della diagonale della superficie del monitor); valori tipici possono essere 14,

15, 17 e 19 pollici.

Stampante: dispositivo che consente di ottenere una copia su carta dei risultati

elaborati dal computer (e può essere anche fax e fotocopiatrice). Possono essere di vari

tipi, a getto di inchiostro, laser, ad aghi, etc. e sono valutate in riferimento a due

parametri che le caratterizzano, la risoluzione (misurata in dpi - punti per pollice) e la

velocità (misurata in termini di caratteri stampati in una unità di tempo(cps), righe

stampate al minuto (lpm) o pagine stampate al minuto(ppm)).

Plotter è un dispositivo che consente di riprodurre le immagini (soprattutto grafici) su

fogli di grandi dimensioni ed è utilizzato in ambito scientifico e tipografico.

Proiettor i (LCD, DLP e DMD).

Casse, a l toparlant i e cuff ie : dispositivi molto utili per le applicazioni multimediali.

Dispositivi di input/output

In questa classe rientrano le unità periferiche che svolgono entrambe le funzioni di input e

output, per esempio:

Modem: è un dispositivo di ricetrasmissione, cioè che consente la comunicazione di più

computer utilizzando la linea telefonica;

Monitor touch screen: è un dispositivo costituito da uno schermo ed un

digitalizzatore, che consente all'utente di interagire con l’interfaccia grafica mediante

apposita penna/stilo o con le dita.

Interfacce analogiche e dig i ta l i per collegare i dispositivi al sistema.

Prestazioni di un computer

Le componenti hardware influenzano le prestazioni di un computer in termini di velocità; in

particolare, i fattori che devono essere analizzati sono i seguenti:

CPU (Central Processing Unit): una delle sue caratteristiche più importanti è la velocità

di esecuzione dei calcoli, che è misurata in megahertz (Mhz), ovvero milioni di

operazioni al secondo o gigahertz (Ghz), miliardi di operazioni al secondo;

RAM (Random Access Memory): maggiori sono le sue dimensioni, ovvero lo spazio su

cui mantenere le informazioni in fase di elaborazione, più potente risulta il computer;

Velocità d i accesso al le memorie: le più moderne DDR2 arrivano a 800Mhz e le

DDR3 hanno come frequenza tipica 1200-1300Mhz;

Frammentazione di f i le , ovvero l’occupazione di spazi di memoria non contigui;

Page 22: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 22 di 53

Mult i tasking (esecuzione contemporanea di più programmi): ogni programma in

esecuzione occupa una parte della memoria RAM e se la CPU sta operando con più

programmi e non dispone di sufficiente memoria RAM, si generano dei rallentamenti;

Scheda video: importante soprattutto in ambiti dedicati all’elaborazione di applicativi

grafici, è il componente hardware progettato per la visualizzazione delle immagini. La

funzione originaria era il trasferimento dei dati (dell’immagine da visualizzare) dalla

memoria al monitor ma, con l’utilizzo sempre più imponente di applicazioni grafiche,

essa ha assunto un ruolo di un certo rilievo per il sistema e, per evitare di intasare la

CPU con lo svolgimento di pesanti calcoli, nei modelli attuali della scheda video è stato

introdotto un processore grafico (o GPU, Graphics Processor Unit), dedicato a tale

funzione, supportato da una memoria e da un bus di dati.

Page 23: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 23 di 53

La componente Software

L’informazione e la sua

rappresentazione

Gli esseri umani hanno la capacità di interpretare un’ampia varietà di stimoli esterni (detti input)

mediante elaborazione all’interno della struttura cerebrale.

Similmente, i computer elaborano le informazioni esterne (input) come segnali elettrici,

opportunamente rappresentati in forma digitale, e producono in uscita il risultato (output):

È fondamentale comprendere in quale modo i computer rappresentano quelle informazioni

utilizzando il sistema binario e come sia possibile misurare la loro capacità di memorizzazione

dei dati, la velocità di esecuzione delle istruzioni e la risoluzione della visualizzazione.

Il concetto di informazione

I computer sono sistemi molto complessi che condividono molti aspetti di altri sistemi più

comuni, quali una fabbrica di mobili, una fabbrica di biscotti, o un impianto di gestione di

processi. La caratteristica di questi sistemi è rappresentata dal fatto che essi ricevono in

ingresso i materiali grezzi (per esempio legno, nel primo caso, oppure farina, acqua, zucchero,

nel secondo,etc.), li trattano e li trasformano in prodotti finiti di livello più alto (mobili, biscotti o

lamiere di acciaio).

Nei computer accade la stessa cosa, essi ricevono in input dei dati “grezzi” e, con una serie di

operazioni, li trasformano in risultati, che sono poi forniti in uscita. La “materia prima” dei

calcolatori è l ’ informazione.

Dispositivi per la memorizzazione e la trasmissione dell’informazione

L’informazione è un’ent i tà astratta , quindi, affinché il computer possa elaborarla per eseguire

il compito richiesto, è necessario che essa sia rappresentata mediante grandezze fisiche

concrete (una tensione, una corrente o un flusso magnetico), compatibili con le unità che

compongono il calcolatore; in particolare, si suddivide la grandezza fisica in più livelli discreti e,

associando a ciascun livello un simbolo diverso, si ottiene un alfabeto. Con l’ausilio di questo

alfabeto è possibile esprimere e trattare le informazioni.

È necessario distinguere tra informazione e supporto su cui essa è memorizzata e/o

trasmessa. La relazione che intercorre tra di essi è molto importante e l’insieme delle regole

che ne definiscono la corrispondenza costituisce la base di un linguaggio.

Strutture fisiche dell’informazione

Nel computer l’informazione è memorizzata, trasmessa e restituita all’esterno in “pacchetti” o

unità d’informazione, costituiti secondo una struttura gerarchica, cioè ogni unità è definibile

mediante un insieme di unità di informazione di livello più basso. L’unità e lementare di

informazione è il b i t (binary digit) e può assumere solo due valori, 0 e 1 .

Page 24: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 24 di 53

Ogni unità di informazione è dimensionata in funzione dei componenti del computer che essa

interessa, in modo da rispettare la relazione di commensurabilità con le unità di informazione dei

livelli immediatamente vicini, superiore e inferiore.

Queste strutture sono denominate strutture f is iche di informazione perché sono quelle su

cui operano direttamente i circuiti del calcolatore.

La struttura gerarchica delle unità fisiche di informazione è la seguente:

Il b i t , unità fondamentale in termini della quale si struttura ogni altra informazione, può

assumere solo i valori 0 e 1 ; tipicamente questi valori sono utilizzati per rappresentare

lo stato di un dispositivo digitale, in particolare 0 rappresenta lo stato OFF (spento) e 1

lo stato ON (acceso) .

l’half byte, struttura costituita da quattro bit; è presente solo su alcuni calcolatori ed é

utilizzata dalle istruzioni che operano su dati interi decimali;

il byte (B), struttura costituita da otto bit; ordinariamente è la più piccola unità di

memorizzazione digitale presente nei computer; è l’unità minima di misura per la

rappresentazione dei dati (un numero, un carattere o un simbolo);

la parola (word), formata da un numero intero di byte, è l’unità fondamentale di un

calcolatore; infatti il canale di comunicazione fra processore e memoria è largo una

parola, i registri sono lunghi una parola, la maggior parte delle operazioni sono eseguite

su parole.

il vettore, un insieme di byte o parole consecutivi su cui è possibile operare in due

modi: singolarmente (cioè su ciascuno degli elementi e in qualsiasi ordine) o in blocco;

lo stack di byte o parole, struttura caratterizzata dal fatto che le operazioni possono

essere eseguite soltanto sull’ultimo o sugli ultimi due elementi inseriti.

In generale i multipli del byte sono:

il k i lobyte (KB), costituito da 1024 byte (in media corrisponde allo spazio necessario

per memorizzare una pagina di testo;

il megabyte (MB), costituito da 1.048.576 byte (1024 Kilobyte), corrisponde a circa

1000 pagine di testo;

il g igabyte (GB), costituito da 1.073.741.824 byte (1024 Megabyte), circa un milione di

pagine di testo;

il terabyte (TB), costituito da 1.099.511.627.776 byte (1024 gigabyte), circa un

miliardo di pagine di testo.

Page 25: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 25 di 53

La codifica dell’informazione

Si chiama codif ica l’operazione di scrittura dell’informazione su un supporto fisico e

decodif ica l’operazione inversa, ossia la lettura dell’informazione dal supporto fisico.

I computer adottano un alfabeto di due soli simboli, l ’a l fabeto binario; le informazioni da

elaborare (dette dat i d i input o dat i in ingresso), espresse nel nostro alfabeto, sono

convertite in simboli dell’alfabeto binario e, in questa forma, sono sottoposte alle varie fasi di

elaborazione; al termine, i risultati ottenuti in formato binario (dat i d i output), sono riconvertiti

nel nostro alfabeto.

Codici binari Il carattere (lettera o cifra) di un alfabeto binario si chiama bit e può assumere solo due valori,

0 e 1 . Spesso si trovano anche i seguenti:

L e H (“Low” e “High”, per i livelli di tensione),

F e T (“False” e “True”, per l’algebra booleana),

ma si potrebbero utilizzare due simboli qualsiasi, purché diversi.

L’informazione fornita da un singolo bit è scarsa perché ha solo 21 (due) configurazioni:

considerando due bit, otteniamo 22 = 2 x2 = 4 configurazioni:

Page 26: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 26 di 53

considerando tre bit otteniamo 23 = 2 x 2 x 2 = 8 configurazioni:

e così via. Se si considerano n bit si ottengono 2n = 2 x 2 x…x 2 configurazioni.

n-1 prodotti

Estendendo il concetto a un alfabeto qualsiasi, si ha la seguente generalizzazione:

ovvero, con una stringa di n caratteri è possibile rappresentare kn differenti configurazioni.

Per esempio, le parole di 5 lettere che si possono formare con un alfabeto a 26 lettere, sono

265, ovvero 26x26x26x26x26 = 11.881.376.

Non tutte le successioni ottenibili a partire dai simboli di un alfabeto rappresentano “parole”

valide in quel linguaggio.

Per esempio, dato l’alfabeto {A,B,…,Z} di 21 lettere della lingua italiana, alcune delle 214 parole di

quattro lettere ottenibili sono:

CASA… ha un significato,

ACSA, ASCA, ASAC… non hanno alcun senso.

Dato un alfabeto a k simboli, per un qualsiasi numero intero n, è possibile ottenere k n stringhe di lunghezza n.

Una successione di simboli di un alfabeto che dia origine a una “parola”, con un significato compiuto nel linguaggio di riferimento, si dice ben formata .  

Per la definizione di successioni ben formate, ad ogni alfabeto si associa un insieme di regole, dette regole di composiz ione .  

Page 27: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 27 di 53

Esempi di queste regole sono:

1. non è possibile inserire più segni contigui di interpunzione, virgola, punto, etc., nella

lingua italiana;

2. non è possibile inserire più separatori decimali in un dato numerico.

Esempi sono: la lingua italiana, il sistema di numerazione binario, il sistema di numerazione

decimale, etc.

Le parole (configurazioni) ottenute, che risultino prive di significato nella lingua di riferimento,

creano r idondanza: stringhe con un eccesso di informazione, rispetto al necessario per la

corretta comprensione del messaggio; tale aspetto può essere utilizzato per l’ideazione di

metodi di rilevazione e correzione degli errori, poiché aumenta la probabilità di una fedele

ricostruzione del messaggio anche in presenza di disturbi.

Il processo univoco di assegnazione di un significato (elemento dell’insieme da rappresentare) alle diverse configurazioni assumibili da una stringa definisce un codice.  

Page 28: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 28 di 53

Il sistema di numerazione

binario

Definito l’alfabeto e le regole per la composizione di successioni ben formate, è possibile

generare le differenti configurazioni e attribuire un significato (il numero) a ciascuna di esse,

definendo così un codice.

L’ associazione del significato non avviene secondo una tabella di corrispondenze, ma secondo

le seguenti modalità:

1. a ciascun simbolo base dell’alfabeto si associa un numero, per esempio:

0, 1 numeri naturali “zero” e “uno” nei sistemi decimale e binario

2. si definisce una regola che consente di associare gli altri numeri alle corrispondenti

stringhe costituite da più simboli base, per esempio:

10 numero “dieci” nel sistema decimale

1010 numero “dieci” nel sistema binario

Le regole possono essere di tipo addit ivo o posiz ionale , e i sistemi da esse derivati sono noti

come sistemi additivi o sistemi posizionali.

Regola addit iva . È quella seguita dai sistemi di numerazione romano, etrusco ed egizio.

Prevede:

l’associazione di un valore numerico predefinito a ciascuna cifra; per esempio, nel

sistema romano si ha:

il calcolo del numero dato (valore totale) con l’esecuzione della somma dei valori

numerici rappresentati da ogni cifra.

Esempio. Continuando con il sistema romano, si considerino i seguenti numeri:

a. XX = X + X = 20

b. IX = X – I = 9

c. XI = X + I = 11

Si può notare l’applicazione della regola additiva e la possibilità che si generino

ambiguità:

X + I + X = 21

d. XIX = ? X + (I – X) = 19

X + I - X = ?

Un sistema di numerazione è costituito da un insieme di simbol i , detti cifre , più un insieme di regole per combinarli ed eseguire le operazioni fondamentali.  

Page 29: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 29 di 53

Regola (notazione) posiz ionale . È quella introdotta dai cinesi e dagli arabi (… ma non è certo

quale dei due popoli l’abbia ideato prima ) e adottata dai sistemi di numerazione decimale (base

10), binario (base 2), etc. Prevede:

l’associazione di un valore numerico crescente ai vari simboli dell’alfabeto; per

esempio, nel sistema decimale si utilizzano le cifre:

0 1 2 3 4 5 6 7 8 9

l’associazione di un valore crescente, procedendo da destra verso sinistra, alle diverse

cifre in una stringa (cioè un valore che dipende dal posto in cui la cifra è posizionata

nel numero); tale valore è noto come valore posizionale. Per esempio, nel sistema

decimale si ha:

successione formata dalle cifre 2, 3 e 9;

questo numero, però, ha un altro significato, rappresenta due centinaia sommate a tre

decine, sommate a nove unità:

2 * 100 + 3 * 10 + 9 = duecento unità + trenta unità + nove unità = 239 unità.

Si vede che alle cifre 2, 3 e 9 è associato un valore diverso, che dipende dalla

posizione.

Esempio. Nel sistema decimale la base è b = 10 e si utilizzano le cifre 0,1,2,3,4,5,6,7,8,9

(l’alfabeto è costituito da dieci simboli, e dieci sono le unità che servono per formare una decina,

ossia un’unità dell’ordine immediatamente superiore; allo stesso modo, dieci sono le decine che

servono per formare una centinaia, cioè un’unità dell’ordine immediatamente superiore, e così

via).

Si definisce base b di un sistema di numerazione il numero di simboli elementari utilizzati per rappresentare tutti i numeri e il numero di unità di ordine inferiore che occorrono per formare un’unità dell’ordine immediatamente superiore.  

Il sistema di numerazione binario ha base b = 2 L’alfabeto è costituito dai due simboli 0 e 1

 

Page 30: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 30 di 53

I valori da attribuire alle singole posizioni nella stringa che rappresenta il numero sono,

procedendo da destra verso sinistra:

24 23 22 21 20

16 8 4 2 1

quindi, il va lore del numero associato a una stringa binaria si calcola nel modo seguente:

Esempio. 27 = 11011, infatti:

- 1 * 24 + 1 * 23 + 0 * 22 + 1 * 21 + 1 * 20 =

- 1 * 16 + 1 * 8 + 0 * 4 + 1 * 2 + 1 * 1 =

- 16 + 8 + 2 + 1 =

- 27

La numerazione avviene seguendo la regola del riporto, cioè:

0, 1, 10, 11, 100, 101, 110, 111, …

La tavola dell’addizione in binario è la seguente:

0 1

0 0 1

1 1 10

a. La somma di (0 + 0) dà come risultato 0

b. La somma di (0 + 1) o (1 + 0) dà come risultato 1

c. La somma di (1 + 1) dà come risultato 10, cioè 0 con riporto di 1.

Page 31: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 31 di 53

Codici di caratteri

Introduzione

L’insieme dei caratteri è anche noto come alfabeto esterno perché i suoi simboli sono

utilizzati dal computer per comunicare con l’esterno, per fornire all’uomo il risultato

dell’elaborazione.

L’insieme dei simboli 0 e 1 è noto come alfabeto interno perché i suoi sono i simboli utilizzati

dal computer all’interno, per rappresentare le informazioni ed eseguire le elaborazioni.

I codici di caratteri possono essere a 6, 7 o 8 bit.

Esempi di codici di caratteri sono il codice EBCDIC (Extended Binary-Coded-Decimal Interchange Code) e il codice ASCII (American Standard Code for Information Interchange,

cioè “Codice Standard Americano per lo Scambio di Informazioni”).

Il Codice ASCII (pronuncia “askii”) è un sistema di codifica standard a 7– bit, cioè in esso ogni

carattere è rappresentato da una stringa di 7 bit; con 7 bit è possibile rappresentare 128 caratteri

distinti, quindi con questo codice è possibile rappresentare i numeri che vanno da 0 a 127.

Esempi sono:

il carattere “A” è rappresentato dalla sequenza di bit 0100 0001,

il numero 9 dalla sequenza di bit 0011 1001, e

il simbolo # è rappresentato dalla sequenza di bit 0010 0011.

Si veda la seguente Tab.:

Si definiscono codici di caratteri i codici che definiscono una corrispondenza univoca fra l’insieme dei caratteri (che comprende le 26 lettere dell’alfabeto, maiuscole e minuscole, le 10 cifre decimali, i segni di interpunzione e i caratteri di controllo – per es. lo spazio) e l’insieme delle possibili configurazioni di una stringa binaria.  

Page 32: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 32 di 53

Esiste anche una versione estesa, nota come codice ASCII esteso, che utilizza 8 bit

(un Byte) per carattere, consentendo di rappresentare 256 caratteri diversi. In

particolare, questa estensione è costituita dai numeri che vanno da 128 a 255, che

rappresentano i caratteri speciali, matematici, grafici e di lingue straniere.

Si veda la seguente Tab.:

I caratteri si ottengono tenendo premuto il tasto Alt e digitando (con il tastierino

numerico) il codice decimale corrispondente.

Page 33: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 33 di 53

Page 34: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 34 di 53

L’elaborazione dell’informazione

Introduzione Un sistema, in generale, è costituito da un insieme di componenti che interagiscono per

svolgere una determinata funzione o per raggiungere un determinato obiettivo.

I sistemi per l’elaborazione dell’informazione sono molto complessi e con un grande numero di

componenti interagenti tra loro; la loro caratteristica fondamentale è rappresentata dal fatto che

svolgono la funzione richiesta (processo) mediante il trattamento dell’informazione, cioè essi

ricevono in ingresso i dati, li elaborano e forniscono il risultato, in uscita.

Quando si parla di questi sistemi è necessario distinguere tra i due concetti di dati e

informazione. L’informazione può essere definita come “dati convertiti in qualcosa che è valutabile e utilizzabile da parte di determinati utenti”.

Algoritmi e programmi

La risoluzione dei problemi con l’ausilio dei computer è un processo che richiede un’analisi

attenta, una pianificazione accurata e coerenza logica. Implica l’esecuzione di un insieme di

istruzioni esplicite e non ambigue, espresse in un linguaggio di programmazione, il

programma.

Definizioni Azione: un evento del quale conosciamo

l’esecutore (soggetto che compie l’azione),

l’oggetto su cui si esercita l’azione e

la trasformazione che il verificarsi dell’azione produce sull’oggetto;

cioè, l’azione è un avvenimento che si compie in un intervallo di tempo finito e che produce un

risultato (effetto) previsto e ben determinato.

L’azione modifica lo stato dell’entità su cui opera, e il suo effetto è riconoscibile dal

cambiamento di stato dell’entità (oggetto) su cui agisce. Per descrivere le azioni è necessario

disporre di un opportuno linguaggio (una notazione formale); la descrizione di un’ azione è detta

istruzione.

Azione basica: azione non scomponibile in azioni più semplici.

Processo: azione complessa, scomponibile in azioni più semplici (basiche).

Processo sequenzia le : processo in cui le azioni sono eseguite una di seguito all’altra, cioè

l’esecuzione di un’azione non si può sovrapporre all’esecuzione di un’altra.

Schema di composiz ione: modello concettuale che descrive un’azione complessa e indica il

modo in cui è possibile scomporla in azioni più semplici.

Schema di f lusso (Flow Chart): descrizione grafica di un processo, realizzata componendo

elementi basici secondo un determinato insieme di regole.

Page 35: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 35 di 53

Rappresentazione e flow chart

Un processo di calcolo è un’ attività in cui l’esecutore potrebbe essere di qualsiasi natura, per

esempio una macchina, e l’oggetto su cui si espleta tale attività è un insieme di dati (numerici,

simbolici, etc.) con una struttura ben definita.

Affinché un esecutore possa effettuare l’elaborazione richiesta è necessario fornirgli delle

istruzioni precise e comprensibili. Per esempio, se si vuole calcolare la media aritmetica di n

numeri si devono impartire le seguenti istruzioni:

prendere l’elenco dei numeri;

eseguire la somma;

dividere la somma per il numero di elementi;

stampare il risultato ottenuto.

Questo insieme di istruzioni molto semplici è un esempio di algoritmo; quindi, si definisce

algoritmo una sequenza finita di operazioni, comprensibili all’operatore, che consentono di

risolvere un problema.

Un algoritmo può essere rappresentato in modi diversi:

con un linguaggio testuale, che può essere di vari tipi:

linguaggio di programmazione (Pascal, Java, C++, etc.)

linguaggio naturale (inglese, italiano)

pseudocodice (testuale, è un “finto” linguaggio di programmazione perché descrive

a parole il compito svolto dall’algoritmo)

con un linguaggio grafico (schema di flusso - Flow Chart), costituito da simboli

grafici che rappresentano entità logiche diverse in relazione alla forma; costituiscono

un linguaggio adatto alla descrizione dei processi perché consentono di rappresentare

le azioni mediante composizione dei vari simboli secondo i differenti modelli logici.

I d iagrammi di f lusso rappresentano graficamente il flusso di un algoritmo e,

indipendentemente dall’operazione da rappresentare, devono sempre avere:

un blocco iniziale

il blocco di lettura/scrittura

il blocco di assegnazione/elaborazione

il blocco di controllo

un blocco finale

La lettura di un diagramma procede in modo sequenziale:

1. si parte dal blocco iniziale

2. si segue la freccia in uscita

3. si raggiunge il blocco successivo e si esegue l’operazione in esso prevista

4. si prosegue con l’iterazione dei passi 2 e 3, fino a quando si raggiunge il blocco finale.

Le condizioni di validità saranno presentate di seguito.

Page 36: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 36 di 53

In generale, gli elementi indispensabili per descrivere un processo sono:

1. La lista dei dat i

2. La lista delle azioni

3. La lista dei control l i che specificano in quale ordine eseguire le varie azioni.

Inoltre, affinché un processo sia ripetibile, la sua descrizione deve essere:

1. Univoca: con una sola interpretazione

2. Completa: deve prevedere tutte le azioni possibili

3. Ripet ib i le : eseguibile da parte di più esecutori, in momenti diversi, e che produce lo

stesso risultato.

È necessario definire la azioni che contribuiscono a realizzare un processo; tali azioni devono

essere semplici, immediatamente eseguibili (adeguate all’esecutore) e combinate secondo schemi di composizione facilmente interpretabili.

Uno schema di composizione è un modello che indica la sequenza di esecuzione, ovvero quali

istruzioni eseguire e in quale ordine; cioè sono presenti dei momenti di verifica che inducono

l’esecutore a scegliere, ripetere, continuare o interrompere la serie di azioni previste.

Gli schemi di composizione si suddividono in tre tipi:

Sequenza : le istruzioni sono eseguite secondo l’ordine in cui sono scritte;

Selezione : esiste una condizione da valutare e due possibili gruppi di istruzioni da

eseguire; in funzione del valore della condizione, si sceglie un blocco oppure l’altro;

I terazione : consente la ripetizione di un blocco di istruzioni, per un certo numero di

volte, definito a seconda dell’obiettivo da raggiungere.

Qualsiasi processo, anche complesso, è rappresentabile mediante una composizione di più

sequenze di esecuzione.

Esempio. Il processo di invio di un sms, se assunto come azione basica, può essere descritto

dal seguente schema:

Il rettangolo è una figura che contiene un’azione.

Sequenza. Lo stesso processo, se assunto come azione complessa, ovvero come

composizione di azioni più semplici, può essere descritto come nel seguente schema:

Le frecce sostituiscono l’avverbio “poi” nella descrizione dell’esecuzione di una successione di azioni e indicano l’ordine di esecuzione.

Le realtà che i processi descrivono sono complesse e con la sequenza non è possibile

Page 37: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 37 di 53

rappresentare ogni aspetto, per esempio una fase decisionale. È necessario introdurre un altro

modello, la selezione.

Selezione. Il processo (“Assicurati di avere il numero”) indicato nel terzo rettangolo

dello schema precedente può essere scomposto in azioni più semplici. In particolare,

l’azione richiede la verifica della disponibilità del numero e può essere riformulata

nell’equivalente controllo “Il numero è in rubrica?”; dall’esito di questo controllo si

procede con l’esecuzione di un’azione oppure dell’altra; si veda la descrizione

seguente:

Come si può notare dallo schema precedente, nella selezione una scelta esclude l’altra, cioè, durante l’esecuzione, la scelta di uno dei due comportamenti esclude l’altro.

In questi schemi si utilizza il rombo per indicare la presenza di un controllo da effettuare. La diversità della figura evidenzia la diversità dell’azione da compiere, rispetto alle altre.

Per poter automatizzare ogni processo della realtà è necessario introdurre un modello che

consenta di ripetere più volte la stessa azione o insieme di azioni, l’iterazione.

Iterazione (ripetizione). L’azione (“Scrivi il testo del messaggio”), indicata nel secondo

rettangolo del precedente schema sequenza, può essere scomposta in azioni più

semplici e ripetibili più volte:

Caso 1 . L’azione è eseguita almeno una volta e sarà ripetuta fino a quando la condizione è

soddisfatta: quando la condizione diventa falsa si prosegue con le altre azioni:

Caso 2. L’azione potrebbe non essere eseguita, sarà ripetuta solo se la condizione è

soddisfatta. Il ciclo iterativo parte con la valutazione del controllo: se la condizione è falsa

Page 38: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 38 di 53

l’azione non è eseguita, se la condizione è soddisfatta, l’azione sarà eseguita e l’esecuzione sarà

ripetuta fino a quando la condizione diventa falsa:

Utilizzando questi tre schemi di composizione fondamentali è possibile rappresentare processi,

anche molto complessi. Per esempio, componendo gli schemi dei tre esempi precedenti, si

ottiene il seguente schema:

In sintesi, il formalismi grafici adottati negli schemi di composizione visti (sequenza, selezione e

iterazione) hanno un significato ben definito :

gli oval i indicano l’inizio e la fine di una descrizione;

i rettangol i rappresentano le azioni da eseguire;

i rombi contengono le condizioni (o controlli) da verificare;

le frecce connettono i vari blocchi e indicano l’ordine di esecuzione delle azioni e dei

controlli.

Generalizzando i concetti esposti, si vede che, se

le azioni sono rappresentate dai simboli A1, A2, …, An , con n ≥ 1 (deve esserci almeno

Page 39: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 39 di 53

un’azione) e

i controlli sono indicati con i simboli C1, C2, …, Cm , con m ≥ 0 (potrebbe non esserci alcun controllo),

il simbolismo introdotto costituisce un linguaggio grafico di descrizione dei processi; tale

linguaggio è detto linguaggio degli schemi di f lusso o f lowchart .

Anche questo linguaggio ha delle regole ben precise per la costruzioni di “frasi”, ovvero

costrutti sintatticamente validi, e sono le seguenti:

Defin iz ione. Siano dati

a) un insieme A1, A2, …, An di blocchi di azioni elementari;

b) un insieme C1, C2, …, Cm di blocchi di controllo;

c) un blocco iniziale e

d) un blocco finale,

qualunque schema costituito da un numero finito di blocchi di azione e di controllo, un blocco

iniziale e un blocco finale è uno schema di flusso se sono verificate le seguenti condizioni:

1. ogni blocco di azione ha una freccia entrante e una uscente; 2. ogni blocco di controllo ha una freccia entrante e due uscenti; 3. ogni freccia entra in un blocco oppure si innesta in un’altra freccia; 4. ciascun blocco è raggiungibile dal blocco iniziale; 5. il blocco finale è raggiungibile da qualsiasi blocco.

Defin iz ione. Si dice che un blocco è raggiungibile dal blocco iniziale se si trova su uno dei

cammini di controllo dello schema.

Def in iz ione. Si definisce cammino di control lo qualunque successione di blocchi di azione

e controllo, uniti nello schema da frecce, che parte dal blocco iniziale termina nel blocco finale.

Def in iz ione. Si dice che due processi sono equivalent i se, agendo sullo stesso insieme di

oggetti, producono lo stesso effetto.

Tale proprietà garantisce la sufficienza degli schemi di composizione fondamentali.

Teorema (Böhm e Iacopini).

Dato un processo P e uno schema di flusso che lo descrive, è sempre possibile trovare un

processo Q equivalente a P, che sia descrivibile con uno schema di flusso strutturato.

Page 40: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 40 di 53

Creazione dei programmi

Un computer “comprende” solo le istruzioni scritte in linguaggio macchina, costituito da

lunghissime sequenze binarie (costituite da 0 e 1). Tale linguaggio (detto Linguaggio a basso livello) non può essere usato da un programmatore (la persona che scrive il programma) per

vari motivi:

è binario,

il computer esegue solo poche operazioni elementari, quindi istruzioni anche molto

semplici potrebbero diventare lunghissime sequenze di 0 e 1,

la gestione della memoria è manuale, cioè il programmatore dovrebbe assegnare gli

indirizzi fisici a istruzioni e dati.

Per questi motivi il programmatore scrive i programmi usando un linguaggio più vicino alla

logica umana, quindi un linguaggio a livello più alto, detto linguaggio di programmazione. Esempi

di linguaggi ad alto livello sono: Fortran, Pascal, C++, Java, Visual Basic, etc.

Il programma viene scritto in uno o più file di testo e costituisce, in questa forma, il codice sorgente. Il codice sorgente sarà poi trasformato in linguaggio macchina secondo il processo

più opportuno, che può essere la compilazione o l’interpretazione.

Il processo di sviluppo di un software è composto da quattro fasi:

Anal is i : è la fase in cui si identificano gli utenti che utilizzeranno il software e l’elenco

delle problematiche da affrontare e risolvere;

Programmazione: è la fase di creazione del programma (programma sorgente), in

un linguaggio il più vicino possibile all’utente.

Traduzione: è la fase in cui il compilatore converte il programma sorgente in codice oggetto (un programma espresso in un linguaggio vicino a quello dell’elaboratore ), che

dopo sarà preso in carico dall’interprete, che effettuerà la traduzione ed esecuzione

delle istruzioni passo per passo;

Test: è la fase in cui si svolgono i test per controllare se il software è funzionale allo

scopo e se soddisfa tutte le caratteristiche definite.

Page 41: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 41 di 53

Il software

Introduzione Come riportato nella sezione precedente, il software rappresenta la parte immateriale del

computer, è l’insieme di dati e programmi, ovvero gli insiemi di istruzioni che il computer deve

eseguire per svolgere un compito.

Il software è classificabile in software di s istema e software appl icat ivo.

Software di sistema

Il software di sistema garantisce le funzioni base che consentono il funzionamento del sistema,

mentre il software applicativo serve per implementare nuove funzionalità.

Il s istema operat ivo è il software più importante presente sul computer perché rende

possibile la gestione, l’elaborazione e l’immagazzinamento dell’informazione ed è l’intermediario

tra gli utenti e il sistema; il Sistema Operativo:

gestisce l’hardware e rende disponibile agli utenti la sua potenza di calcolo;

controlla l’esecuzione di tutti i programmi;

è l’intermediario tra l’utente e la macchina.

In funzione dell’ambito applicativo, il sistema operativo può essere visto come

la componente di un sistema che controlla il suo funzionamento globale;

il software che ci consente di accedere a Internet;

il software che consente di sviluppare i programmi;

il software che consente il funzionamento dei differenti pacchetti applicativi.

È fondamentale comprendere che ogni computer può funzionare solo con l’ausilio del Sistema

Operativo e, solo per suo tramite, l’utente può interagire con esso per far eseguire un compito.

Il sistema operativo è costituito da una serie di routine che eseguono iterativamente le funzioni di controllo, ovvero compiti fondamentali, quali per esempio l’inizializzazione dei programmi e

l’allocazione delle risorse.

Il sistema operativo può essere visto come “un sistema” costituito da più componenti:

il supervisore, che coordina le attività per il funzionamento del sistema, ovvero tutte le

operazioni inerenti i programmi le unità periferiche;

i programmi che garantiscono la correzione degli errori

i programmi che gestiscono gli archivi elettronici;

i programmi che impostano i parametri per la configurazione hardware del sistema.

Page 42: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 42 di 53

In particolare, le funzioni principali di un Sistema Operativo sono:

gestione dei programmi gestione delle risorse sicurezza e protezione

e, quindi, durante il funzionamento, gli obiettivi che esso persegue sono:

l’esecuzione dei programmi

l’utilizzo delle risorse

la prevenzione delle interferenze tra programmi e risorse

Una ulteriore caratteristica di un sistema operativo è la capacità eseguire contemporaneamente

più programmi, detta mult iprogrammazione (o mult i task, nel caso di sistemi monoutente).

Esistono sistemi operativi molto diversi per struttura e prestazioni, ma fondamentalmente i più

diffusi sono:

MS DOS (Microsoft Disk Operating System): sistema operativo con interfaccia testuale

(non grafica), diffuso prevalentemente negli ambienti accademici e, comunque, prima

della nascita dei sistemi operativi con interfaccia grafica (caratterizzata dalla presenza di

forme grafiche o immagini che supportano l’utente nell’interazione con il sistema).

Windows: sistema operativo con interfaccia grafica, prodotto dalla Microsoft

Mac OS: prodotto dalla Apple per i computer Macintosh e PowerPC.

Unix: sistema implementato sulle workstation e ideato per utenti esperti.

Linux: sistema operativo di tipo Open Source, è una versione di Unix per PC.

Page 43: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 43 di 53

Software applicativo

Il Software applicativo é l'insieme dei programmi non compresi nel sistema operativo, ma

installati successivamente dall'utente per svolgere compiti specifici.

Il Software applicativo può essere classificato in:

software di tipo general purpose: é il software per l'automazione d'ufficio, la

progettazione, il publishing e la multimedialità;

software special purpose: é il software per funzioni specifiche, come la gestione di

magazzini, la gestione degli stipendi, la gestione dei conti correnti bancari, la contabilità,

la fatturazione, l'anagrafe comunale, ecc

Software applicativi molto noti sono:

L’elaboratore di test i : programma di videoscrittura che consente di creare e

salvare un testo su file, conservarlo, correggerlo, modificarlo, copiarlo, stamparlo;

I l fogl io e lettronico: programma che permette di gestire ed elaborare dati numerici,

(con creazione di tabelle, analisi e statistiche) e rappresentarli in forma di grafici;

I database: programmi che consentono di gestire archivi molto variabili per tipo e

dimensioni, effettuando efficaci operazioni di ordinamento, selezione e recupero delle

informazioni;

I programmi mult imedia l i : programmi ideati per le presentazioni, l’insegnamento e

l’editoria elettronica, utilizzano contemporaneamente dati di tipo differente, come testi,

immagini, animazioni, filmati e suoni.

Altri applicativi sono:

i programmi per la compressione dei file (Winzip, ZipCentral, ...), i programmi antivirus (Norton, McAffee, Panda, ...), i programmi di posta elettronica (Eudora, Outlook Express, ...), i programmi per il ritocco fotografico (Photoshop, PaintShop Pro, ...), i programmi per la composizione multimediale (Dreamweaver, FrontPage, Flash,

Director…),

i lettori audio/video (Quick Time Player, Real Player, ...), ecc.

le varie utilità che si installano unitamente al sistema operativo e che, a parità di

funzione, hanno nome e interfaccia differenti su sistemi operativi diversi; per esempio,

in ambiente Windows ci sono programmi come Blocco note, Calcolatrice, WordPad.

Il Sistema IU Un programma applicativo può essere visto come un sistema caratterizzato da tre componenti:

Interfaccia Utente (IU): livello progettato per l’acquisizione dei comandi e dei dati inseriti

dall’utente e per la presentazione all’esterno dei risultati dell’elaborazione;

Logica Applicativa (LA): livello progettato per l’implementazione degli algoritmi;

Gestione dei Dati (GD): livello progettato per l’organizzazione dei dati, ovvero

memorizzazione e ricerca.

Quando l’utente interagisce con il computer non ha la percezione dell’esistenza dei tre livelli e ha

conoscenza solo dell’Interfaccia Utente, unica componente “vicina” al suo interesse applicativo.

Page 44: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 44 di 53

GUI – Graphical User

Interface

L’Interfaccia Utente può essere:

di tipo testuale (a linea di comando – Command Line), per utenti più esperti;

di tipo grafico (GUI – Graphical User Interface): più gradevole, consente di interagire

intuitivamente con il computer perché utilizza rappresentazioni grafiche (finestre e

icone) per rappresentare i comandi, i file e le applicazioni, facilitando e velocizzando

l’uso dei programmi. Tutte le operazioni (impartire comandi, scegliere opzioni, etc.)

possono essere svolte utilizzando il mouse o varie combinazioni da tastiera.

Il Software “Open Source”

L’espressione Open Source Software , letteralmente “software a sorgente aperto” ci si

riferisce ad un software per il quale il codice sorgente è lasciato accessibile agli utenti e/o ad

altri sviluppatori. La definizione di software Open Source, così come elaborata dalla Open Source

Initiative, prevede che il contratto di licenza che accompagna il programma rispetti i seguenti

requisiti:

1. Ridistribuzione libera. 2. Codice sorgente. 3. Opere Derivate. 4. Integrità del codice sorgente dell’autore 5. Nessuna discriminazione verso persone o gruppi. 6. Nessuna discriminazione di settori. 7. Distribuzione della licenza. 8. La licenza non deve essere specifica per un prodotto. 9. La licenza non deve porre restrizioni ad altro software. 10. La licenza deve essere tecnologicamente neutrale.

Vantaggi dell'Open

Source

Indipendenza dal fornitore

Interoperabilità e rispetto degli standard

Sicurezza e disponibilità del codice sorgente

Qualità e affidabilità

Costi e stabilità a lungo termine

Risorse umane

Page 45: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 45 di 53

L’information and communication technology

Quali aspetti della vita

quotidiana sono

caratterizzati dalla presenza

dell’ICT?

Non ci dilungheremo oltre sul significato dell’acronimo ICT, ritenendo di esserci sufficientemente

chiariti in merito. Parleremo in questo paragrafo dei tanti servizi che la tecnologia informatica,

combinata alla tecnologia delle comunicazioni, ha reso disponibili ad una utenza allargata ad ogni

livello economico e sociale.

In particolare, i servizi bancari, i servizi di gestione, i servizi commerciali si stanno diffondendo

sempre più rapidamente, relegando in modo sempre più incisivo la necessità di disporsi in lunghe

file e predisporsi a lunghe attese agli sportelli al ruolo di puri episodi, destinati soltanto a quanti si

rifiutano ostinatamente di intravedere i vantaggi delle nuove tecnologie. Gli stessi uffici, gli

sportelli bancari, gli esercizi commerciali oramai si servono dell’ICT per intrattenere rapporti con

utenti e clienti, spesso con enormi risparmi sulle spese di gestione che si traducono

automaticamente in vantaggi per i consumatori (basti pensare, ad esempio, al fenomeno dell’e-

commerce, termine con cui si indicano gli esercizi commerciali online, oppure ai servizi bancari e

assicurativi online).

Di certo, queste nuove modalità di interazione fra utenti e operatori, oltre che presentare

innegabili vantaggi, presentano anche numerosi rischi e pericoli da cui è doveroso tutelarsi. In

particolare, ci riferiamo al commercio elettronico e all’utilizzo di documenti di credito in rete. È

facile infatti imbattersi in tentativi di truffa (i giornali sono pieni di notizie in tal senso) e vedersi

clonate le proprie carte di credito. È importante, quindi, selezionare gli esercizi commerciali

online sulla base delle loro referenze e del loro peso sul mercato in termini di immagine e

garanzia di affidabilità.

Altro è il discorso relativo alle banche e ai servizi di gestione, ormai tali da consentire

comodamente da casa di controllare il proprio conto corrente, effettuare operazioni come

bonifici, accrediti o addebiti senza ricorrere ai normali sportelli. Che dire poi delle possibilità di

produrre documenti e certificati, di effettuare ricerche anagrafiche e così via?

Sono tutte conquiste legate al diffondersi dell’ICT e, nonostante i summenzionati rischi legati alla

loro fruibilità, gli stessi non invalidano assolutamente i relativi, enormi vantaggi che derivano dal

loro (prudente) utilizzo.

L’”E-Learning” Esiste un altro aspetto molto importante delle tecnologie connesse all’ICT; tale aspetto è

rappresentato del cosiddetto e-learning.

Questa espressione, che tradotta letteralmente vuol dire “addestramento elettronico” consiste

nella possibilità di effettuare lezioni o, più in generale, di addestrare del personale per mezzo

della rete, distribuendo contenuti e materiali e consentendo confronti e discussioni sugli stessi fra

Docente e Allievo, o fra più allievi.

Alle procedure e-learning si affida un numero sempre più elevato di istituti di formazione,

università online, ma anche diverse grosse aziende che soddisfano in tal modo l’esigenza di

aggiornare i propri dipendenti.

Page 46: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 46 di 53

Naturalmente, anche in questo caso, le facce della medaglia sono due: in ambiente e-learning

conviene valutare sempre le credenziali presentate dall’istituto che attiva servizi di questo

genere, riservando la propria fiducia a istituzioni bene accreditate presso enti pubblici e con

regolari riconoscimenti ministeriali (ci si riferisce, in particolare, all’ambito dell’istruzione e della

formazione).

Utilizzare procedure di e-learning è comodo, elimina molti costi di gestione e consente

l’amministrazione del proprio tempo sulla base delle proprie esigenze, per non parlare poi della

comodità di fruire di materiali di studio sempre aggiornati e di interventi online (come i

videocorsi) di cui è possibile fruire senza limiti di tempo o di ripetizione: un grande vantaggio, ad

esempio, per chi studia e contemporaneamente lavora.

Il telelavoro Un ulteriore aspetto determinante, che fornisce un valore aggiunto all’ICT, è il telelavoro.

Quest’ultimo consiste nell’opportunità di prestare i propri servizi e la propria opera, quando

questa si riferisce a prestazioni di tipo intellettuale o, ad esempio, alla gestione di contatti per

conto terzi con fini promozionali o informativi. A tal fine sono molte le aziende che ricercano

persone dotate di un minimo di competenze informatiche e di contatti via rete per affidare loro

pacchetti lavorativi retribuiti per moduli orari o per prestazioni effettuate (ad esempio numero di

contatti promossi).

In tale ambito è notevole il contributo dell’ICT nella diffusione e condivisione di documenti opera

d’ingegno, e nella possibilità di spedire, ad esempio, una propria pubblicazione a chi ne cura la

valutazione e l’eventuale pubblicazione.

Di certo, tali tecnologie sono molto comode ed economiche in termini di tempo, di spazio, di

gestione dei contatti. Attenzione però: nessuna tecnologia potrà mai sostituire il contatto umano,

ed è questo il vero pericolo insito nel loro utilizzo che, come in ogni cosa, deve essere

consapevole e mirato e, soprattutto, commisurato alle situazioni.

 

Page 47: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 47 di 53

La comunicazione

in rete: che cos’è?

Ciò che maggiormente caratterizza l’ICT rispetto alle tecnologie dell’informazione intese in senso

stretto (informatica e informatizzazione delle procedure) è la possibilità di utilizzare modalità

diverse di comunicazione.

A tal fine sono disponibili in ambito ICT diverse modalità di comunicazione fra utenti anche molto

remoti, modalità che vanno oggi ben oltre la comunicazione vocale, un tempo unica risorsa

disponibile per effettuare contatti in tempo reale.

Ancora, la trasmissione di documenti, una volta affidata esclusivamente ai servizi postali, può ora

fruire della stessa immediatezza della comunicazione telefonica, così come la ricezione e la

trasmissione di messaggi personali.

Le risorse che l’ICT mette a disposizione di tutti attraverso le reti si concretizzano in:

messaggistica istantanea (IM) telefonate via Internet (VoIP: Voice over Internet Protocol) “feed RSS” (Really Simple Syndication feed) Servizi di posta elettronica (e-mail) Utilizzo di “blog” e “podcast”

Il sistema denominato “Messaggistica istantanea” offre la possibilità a due computer collegati ad

un server di rete di scambiarsi in tempo reale brevi messaggi di testo. Diversamente dal servizio

di posta elettronica (di cui parleremo più avanti), lo scambio di messaggi è immediato; le frasi

vengono visualizzate immediatamente e non sequenzialmente. In alcuni casi, questo servizio può

essere integrato da servizi accessori, sempre nell’ambito della comunicazione istantanea.

Il VoIP (Voice over Internet Protocol) consente dal canto suo di effettuare comunicazioni

telefoniche attraverso la rete Internet, con sensibili riduzioni dei costi. Abbonandosi ad un

servizio VoIP, l’utente ha la possibilità di effettuare e ricevere telefonate, sfruttando anche la

opportunità di video chiamare l’interlocutore, purché il proprio computer e quello della persona

cui è diretta la telefonata siano dotati di webcam. Esistono oggi numerosi gestori di servizi VoIP,

cui richiedere gli stessi attraverso forme diverse di abbonamento.

L’RSS, dal canto suo, è l’acronimo dell’espressione RDF Site Summary, ma anche di Really

Simple Syndication. Con questo termine si indica un formato utile alla distribuzione di contenuti

desunti dai siti Web. Tali contenuti sono organizzati in modo da garantire omogeneità a notizie

anche provenienti da varie fonti; ciò grazie al fatto che il formato RSS è organizzato per campi e

argomenti.

L’espressione “posta elettronica” indica uno dei più popolari e utilizzati servizi di comunicazione

via rete. Mediante l’impostazione di un account, vale a dire di una propria casella di posta

elettronica protetta da un codice (password) chiunque può inviare e ricevere corrispondenza da

altri utenti, oltre che allegati di qualunque formato (testo, immagine, suono). I servizi di posta

elettronica stanno ormai sostituendo in termini significativi l’utilizzo dei canali di posta ordinaria,

grazie anche alla immediatezza con cui i messaggi vengono ricevuti e inoltrati.

Page 48: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 48 di 53

Il blog è un sito Internet gestito da un utente privato; una sorta di “diario personale” in cui l’utente

annota, con l’intenzione di condividerli con altri utenti, messaggi personali, commenti, idee e

opinioni, materiale fotografico e multimediale. Il blog non riveste di per sé una utilità economica;

indubbiamente, però, rappresenta al giorno d’oggi un canale di comunicazione sociale di rilevante

importanza, con particolare riferimento al mondo giovanile.

Con il termine podcast si indica un archivio (file) posto a disposizione dell’utenza abbonata a

determinati servizi. Tale archivio viene scaricato dall’utente stesso in modo automatico, e

contiene generalmente notizie in formato audio e video.

Il podcasting (sistema per la gestione di podcast) si serve di un apposito programma chiamato

feed reader, tale da consentire la lettura dei documenti ricevuti. Il podcasting è generalmente

utilizzato da testate giornalistiche.

Page 49: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 49 di 53

Le Comunità virtuali

Le comunità virtuali sono aggregazioni di utenti che utilizzano la rete per comunicare in modalità

diverse: attraverso discussioni in chat, corrispondenza, condivisione di materiali multimediali.

Tali materiali, differenti per formato e tipologia, possono essere pubblicati all’interno di una

comunità virtuale, in modo da essere condivisi da chiunque visiti il sito relativo, oppure resi

accessibili soltanto agli utenti registrati all’interno della comunità stessa. Generalmente l’autore di

un contributo comune a tutta la comunità si rende disponibile per contatti personali attraverso

una chat oppure un indirizzo di posta elettronica. Non sempre però la condivisione di contributi

audio e video è finalizzata a scopi sociali: a volte capita che su un sito vengano pubblicati filmati e

audio al solo scopo di danneggiare qualcuno compromettendone l’immagine; in questo caso è

necessario risalire all’autore della pubblicazione per le conseguenti azioni penali. Si tenga conto

comunque che la diffusione di materiali audio e video riferiti ad una persona è soggetta a

specifiche autorizzazioni a tutela della propria privacy (anche se, correntemente, tale principio

viene spesso violato).

Al fine di rendere sicuro il proprio accesso e la propria partecipazione ad una comunità virtuale,

è bene adottare alcune precauzioni, quali:

proteggere la propria identità utilizzando un identificativo diverso dal proprio nome;

utilizzare opportunamente e modificare spesso il proprio codice di accesso (password);

comportarsi in rete nel rispetto delle norme e dei principi enunciati nella cosiddetta

“netiquette” (galateo informatico) per non prestare il fianco ad attacchi da parte di terzi.

In conclusione, l’avvento delle reti, fattore caratterizzante l’ICT, ha comportato sostanziali

modifiche non soltanto nelle modalità di gestione dei sistemi informatici; esso ha di fatto

determinato un sostanziale cambiamento a livello socioculturale, introducendo modalità

comunicative che, fra le pieghe della loro efficacia, lasciano travisare regole di comportamento

atte a tutelare, tra l’altro, privacy e sicurezza. Di questo tratteremo nel prossimo paragrafo.

Sicurezza e tutela della

privacy

Il problema della sicurezza e della tutela delle informazioni nasce con l’avvento dell’ICT. Lo stesso

era infatti privo di fondamento quando i computer rappresentavano una risorsa strettamente

privata, fuori dal pericolo di intrusioni indesiderate. Ciò è ora possibile grazie alla capillare

diffusione delle reti a qualsiasi livello.

Qualsiasi documento da noi prodotto rappresenta una informazione che riguarda noi e la nostra

privacy. Molto spesso, tali informazioni risultano appetibili da parte di terzi, che per loro tramite

possono indagare sulla nostra sfera privata, sui nostri gusti ed interessi, non foss’altro che al fine

di promuovere azioni di marketing che si concretizzano nelle offerte più svariate.

Conoscere gusti e tendenze della gente rappresenta al giorno d’oggi una lucrosa sfera di

interesse da parte di molti operatori economici: chi di noi non è stato soggetto alla martellante

persecuzione via telefono o via posta (elettronica e convenzionale) da parte di messaggi

pubblicitari? A quanti di noi è capitato di stupirci perché illustri sconosciuti mostravano di sapere

di noi e della nostra vita privata più di quanto ci si potesse aspettare?

Esistono svariati modi per tutelare la propria privacy: elenchiamone alcuni.

Una delle chiavi più efficaci che possiamo utilizzare a tutela della nostra sfera privata in rete è

l’utilizzo di UserID e password.

Page 50: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 50 di 53

Con questi termini si indicano due importanti codici di protezione: il primo, la UserID, è un

identificativo rappresentato da un nome convenzionale, tale di permettere ad altri utenti di

identificarci senza peraltro conoscere il nostro vero nome. La UserId può comunque essere

formata anche dal nostro nome effettivo, in quanto la sua violazione o il suo singolo utilizzo non

consente di fatto la violazione, ad esempio, della nostra casella di posta elettronica.

Ben più importante è la scelta oculata della password, vera e propria “parola d’ordine” che

autorizza l’accesso a siti personali (come, per l’appunto, la propria e-mail). Un utente diverso da

noi che venisse a conoscenza della nostra password potrebbe infatti inviare a nostro nome

messaggi e allegati, oppure violare il nostro accesso a servizi commerciali (per esempio siti

d’asta) mettendo in atto veri e propri tentativi di truffa verso terzi. Sarà quindi opportuno

osservare alcune semplici regole per evitare che questo accada, come ad esempio:

scegliere una password formata da numeri e lettere in combinazione; modificare spesso la propria password; non comunicare mai ad estranei la propria password; non inserire mai la propria password nell’elenco delle password del proprio computer

(è una opzione prevista).

Sarà inoltre opportuno, ai fini della sicurezza dei propri dati conservati nel computer, produrne

una copia da custodire in modalità esterna, ad esempio su un CD o su una penna ottica; ciò

consentirà il recupero dei dati stessi qualora questi ultimi, per svariati motivi, dovessero essere

inaccessibili o danneggiati (un esempio è quello di un guasto al sistema operativo che esige la

reinstallazione di quest’ultimo e di tutte le applicazioni del computer).

Le regole descritte non rivestono caratteri di assoluta sicurezza rispetto alla violazione dei propri

dati e materiali, ma sono sicuramente precauzioni che rendono gli accessi indesiderati molto più

difficili e problematici.

A tal proposito è opportuno accennare ai firewall: questi ultimi sono sistemi di protezione contro

tentativi di violazione da parte di terzi, in particolare attraverso le reti locali, che possono

consentire la manipolazione indesiderata dei nostri dati e documenti, ad esempio la loro modifica.

Ciò può risultare grave quando, per svariati motivi, tali dati ci sono affidati in gestione da altri, in

quanto in tal caso rispondiamo direttamente della loro tutela.

Sarà bene non affidare mai l’accesso remoto al nostro computer se non a persone bene

identificate e che sappiamo non abbiano alcun interesse alla manipolazione dei dati in nostro

possesso (evitare anche le modalità di manutenzione remota, disponibili sugli attuali sistemi

operativi).

Risulterà quindi opportuno, in ultima analisi, attivare tutte le opzioni disponibili da parte del

sistema operativo per evitare ogni possibile tentativo di intrusione, non fidandosi del fatto che i

nostri computer siano inaccessibili: le intrusioni sono sempre dietro l’angolo.

Page 51: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 51 di 53

I virus: cosa sono e come si

combattono

I virus informatici sono piccoli programmi che, a nostra insaputa, si installano nel computer

dando origine a malfunzionamenti dello stesso oppure a intrusioni da parte di terzi.

Esistono attualmente in commercio diversi software antivirus; il loro utilizzo tuttavia, peraltro del

tutto consigliabile se non da ritenersi indispensabile, non ci pone completamente al riparo dalle

infezioni informatiche. Quotidianamente vedono la luce nuovi virus, sempre più difficili da

individuare, per cui è opportuno disporre di software soggetto a continui aggiornamenti e fruire

di questi in modo regolare.

Un virus può penetrare in un sistema in modalità diverse. Citiamo fra queste le più conosciute.

Infezione via rete: è il modo oggi più comune con cui un virus si trasmette al nostro

computer. Generalmente il virus è annidato in un messaggio di posta elettronica, sotto

forma di allegato, e si installa nel sistema quando apriamo il messaggio o l’allegato

ricevuti. È opportuno quindi diffidare di messaggi di posta elettronica contenenti allegati,

inviati da mittenti sconosciuti o sospetti.

Infezione via file: capita spesso che un nostro amico o collaboratore ci fornisca un suo

file in formati diversi (testi, fotografie ecc.) con l’intenzione di consentircene la fruizione.

A sua insaputa, il nostro interlocutore, il cui computer ospita probabilmente un virus,

insieme al file ci sta trasmettendo il virus stesso. Stiamo quindi attenti ai file ricevuti

dall’esterno e, prima di aprirli, verifichiamone l’integrità per mezzo del nostro

programma antivirus effettuandone la scansione.

Infezione via installazione: vi sono virus annidati in copie non autorizzate di software che

riceviamo da amici compiacenti. Bisogna evitare nel modo più assoluto di effettuare

installazioni-pirata: oltre a proteggere il nostro sistema da eventuali virus, rispetteremo

la normativa in materia di diritti d’autore.

Page 52: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 52 di 53

Aspetti giuridici – Il Copyright

Introduzione Con il termine “Copyright” si indicano i diritti di quanti producono opere d’ingegno, quali

pubblicazioni editoriali, film, musiche ecc.

Il Copyright impedisce la riproduzione non autorizzata delle opere da esso tutelate e ne sancisce

l’eventuale violazione. In tali violazioni rientrano sia la riproduzione dell’opera stessa, sia l’utilizzo

di copie di applicazioni informatiche eventualmente installate nel sistema senza regolare licenza

d’uso.

Giova a questo punto effettuare una distinzione nelle varie tipologie di applicazioni (software) in

relazione alla loro fruibilità senza la necessità di fruire della licenza che tutela i diritti di Copyright.

Esistono numerose applicazioni in tal senso, catalogabili come segue:

software shareware: è meglio conosciuto come “software in prova”. Molti distributori di software

rilasciano per il suo utilizzo delle licenze temporanee, del tutto gratuite, tali da consentire

all’utente di provare le potenzialità del software prima di acquistarne la regolare licenza d’uso

stipulando con il produttore un contratto definito “EULA (End User License Agreement, o

accettazione licenza utente finale)”. Dopo un determinato periodo di tempo, il software si blocca e

l’unico modo per continuare ad utilizzarlo è, per l’appunto, acquistare tale licenza.

software freeware: il software freeware è di libero utilizzo e viene distribuito gratuitamente, non

necessitando di licenza a pagamento. È generalmente prodotto con lo scopo di promuovere

un’idea, un prodotto d’ingegno e non prevede alcun fine di lucro. È comunque prevista

l’accettazione, da parte dell’utente finale, delle clausole di utilizzo.

software open source: le applicazioni open source sono in genere applicazioni sofisticate, aperte

al contributo di quanti volessero apportarne modifiche ritenute utili e significative. Queste

applicazioni crescono per efficacia e importanza con il crescere dei contributi apportati, e

intendono svolgere un ruolo prevalentemente sociale, consistente nel mettere a disposizione di

tutti pacchetti applicativi altrimenti costosi e prodotti da specifiche aziende. Questi software sono

regolarmente soggetti ad aggiornamenti periodici. A volte, da questi traggono origine prodotti a

pagamento.

Concludiamo il presente paragrafo fornendo alcune indicazioni in ordine al corretto utilizzo di

software con licenza d’uso:

non utilizzare mai copie non originali di software e relativi supporti di installazione;

verificare sempre l’originalità del codice di installazione (Product Key);

conservare sempre una copia della licenza di utilizzo;

non installare mai la stessa applicazione su altri computer, a meno che ciò non sia

consentito dal possesso di una licenza multipla (attenersi comunque al numero possibile

di installazioni specificato nella licenza stessa).

Page 53: EIPASS 7 Moduli - giordanobrunonola.gov.it · Dispositivi di memoria di massa ... Dispositivi di input/output! ...

   

CERTIPASS Numero verde 800.088331 - Tel. 080.3032231 - Fax 080.2170117 www.eipass.com - [email protected]  

Ei-Book EIPASS 7 Moduli – M1 - ver. 3.0 Pagina 53 di 53

Come tutelare i dati personali

I dati personali sono tutti quelli riferibili ad una persona fisica, come il proprio nome, la data di

nascita, l’indirizzo o residenza, la propria attività e così via.

Questi dati sono raccolti nei cosiddetti “database”, eredi degli archivi cartacei, e forniscono agli

interessati accesso immediato alle informazioni che possono interessare. Esistono all’uopo le

banche dati, funzionali alla gestione di una grande quantità di utenze e relative informazioni (basti

pensare alle banche che gestiscono un gran numero di conti correnti).

La gestione dei database, oltre ai diritti di tutela dei propri dati da parte delle persone fisiche cui

si riferiscono, implica notevoli responsabilità da parte di chi li gestisce. Questi dati, infatti, non

possono essere posti a disposizione di chiunque, ed esistono norme internazionali a tutela e

protezione dei dati personali, norme che trovano applicazione anche nel nostro Paese.

A meno di non disporre di specifiche autorizzazioni da parte degli interessati o di autorità

giudiziarie, infatti, i dati personali non possono e non devono essere oggetto di indagine e

tantomeno di commercio da parte di terzi.

Al fine di tutelarsi da azioni in tal senso, è importante leggere sempre le clausole relative ad un

contratto che preveda la gestione di dati personali, accettando solo le clausole che riteniamo più

opportune. Può capitare infatti che, incautamente, si conceda l’autorizzazione al trattamento

commerciale dei dati personali: non ci si meravigli, in tal caso, che le nostre preferenze,

inclinazioni o caratteristiche siano lo spunto da cui imprese commerciali riescono a trarre

l’occasione per inviarci proposte di acquisto o incaute transazioni finanziarie.

Di certo, un gestore di database risponde in prima persona della eventuale fuga o esportazione

incauta dei dati personali a lui affidati. Ciò però non basta. I primi responsabili degli stessi sono,

come sempre, gli interessati.

Conclusioni È indubbio che la conoscenza di quelli che vengono definiti come fondamenti teorici dell’ICT

rappresenti il naturale confine fra l’esperienza maturata attraverso l’uso del computer e la

competenza nella sua gestione. Per quanto in questa pubblicazione ci si sia soffermati, senza un

eccessivo approfondimento, sugli aspetti essenziali relativi all’architettura e al funzionamento di

un calcolatore, riteniamo che gli argomenti trattati possano risultare, perché fondamentali,

efficaci per sollecitare una prassi più consapevole nell’approccio con risorse di tipo hardware s

software, quale quella che caratterizza chi aspira ad una certificazione di competenze digitali di

base a carattere “Front Office”.

Qualora il Candidato intendesse approfondire ulteriormente gli argomenti trattati, lo si rimanda

alla documentazione che accompagna ulteriori profili di certificazione (ad esempio EIPASS®

Progressive) di tipo avanzato.