Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è...
Transcript of Fondamenti dell’Information Technology/IT Basic Concept · 8 La quantità da rappresentare è...
Ei-Book Fondamenti dell’Information Technology/IT Basic Concept Guida alla formazione utile per il conseguimento della certificazione EIPASS®
Ver. 1.0
2
Copyright © 2011
Tutti i diritti sono riservati a norma di legge e a norma delle convenzioni internazionali.
Nessuna parte di questo Ei‐Book può essere riprodotta con sistemi elettronici, meccanici o altri, senza l’autorizzazione scritta da Certipass.
Nomi e marchi citati nel testo sono depositati o registrati dalle rispettive case produttrici.
Limitazione di responsabilità
Certipass si riserva di effettuare ogni modifica o correzione che a propria discrezione riterrà sia necessaria, in qualsiasi momento e senza dovere nessuna notifica.
Certipass ha predisposto questo documento per l’approfondimento delle materie relative alla cultura dell’ITC e al migliore utilizzo del personal computer; data la complessità e la vastità dell’argomento, peraltro, come editore, Certipass non fornisce garanzie riguardo la completezza delle informazioni contenute; non potrà, inoltre, essere considerata responsabile per eventuali errori, omissioni, perdite o danni eventualmente arrecati a causa di tali informazioni, ovvero istruzioni ovvero consigli contenuti nella pubblicazione.
3
1. Presentazione
Il presente manuale è finalizzato a fornire al Candidato una guida utile al conseguimento della certificazione EIPASS®; i contenuti dello stesso riguardano l’ambito di analisi e approfondimento denominato “Fondamenti dell’Information Technology/IT basic concept”, corrispondente al modulo 1 nell’ambito del profilo “EIPASS® 7 moduli”. Il manuale è però utilizzabile anche per la preparazione agli esami previsti dai profili “Basic” e “One” qualora l’argomento sia stato prescelto dal Candidato.
In considerazione della specificità dei contenuti, a carattere prevalentemente teorico, il documento presenta caratteristiche differenti rispetto agli altri manuali previsti: gli argomenti sono trattati con atteggiamento più analitico e corredati da apposite illustrazioni, che ne agevolano la lettura e la comprensione.
Nel rispetto delle indicazioni comunitarie in ordine ai criteri di riconoscimento e validazione delle competenze digitali di base a carattere “Front Office”, Certipass dichiara la propria indipendenza e neutralità rispetto ai Vendor e produttori di risorse hardware e software; pur tuttavia, per obiettive esigenze legate al carattere di ampia diffusione rivestito da alcuni ambienti operativi, è possibile che, all’interno dei test d’esame, al Candidato vengano proposte domande e simulazioni riconducibili a questi ultimi. Si ribadisce in tal senso il valore esemplificativo di tali riferimenti.
Ci si augura, con il presente contributo, di fornire una efficace risposta alla istanza mossa dai nostri Utenti e a quanti sono costantemente impegnati nel fornire un adeguato supporto formativo ai nostri percorsi di certificazione.
Certipass invita quanti intendessero collaborare con questo Dipartimento attraverso la elaborazione di ulteriori manuali e testi utili a fornire adeguato supporto al Candidato alla certificazione EIPASS®, a sottoporre allo stesso i propri lavori. Il Comitato Tecnico Scientifico provvederà alla validazione dei testi ritenuti più idonei ed efficaci, legittimandone l’utilizzo nell’ambito di percorsi di formazione
Certipass s.r.l. Dipartimento per la Formazione
4
Sommario
1. Presentazione ............................................................................................................................................................... 3
2. Introduzione .................................................................................................................................................................. 6
3. Gestione di base della codificazione binaria ................................................................................................................. 7
3.1 La codificazione binaria e il bit .......................................................................................................................... 9
4. ALGORITMIZZAZIONE DI PROCEDURE ........................................................................................................................ 11
4.1 Cosa è una procedura? .................................................................................................................................... 11
4.2 Cosa è un algoritmo? ....................................................................................................................................... 12
5. FONDAMENTI DELL’HARDWARE ................................................................................................................................. 14
5.1 Cosa è l’hardware? .......................................................................................................................................... 14
5.2 Tipologie hardware ......................................................................................................................................... 15
5.3 Da cosa dipendono le prestazioni di un computer? ........................................................................................ 15
5.4 Quali sono i dispositivi di memoria di un computer? ...................................................................................... 16
5.5 Le funzioni della memoria ............................................................................................................................... 17
6. FONDAMENTI DEL SOFTWARE .................................................................................................................................... 18
6.1 Cosa è un software? ........................................................................................................................................ 18
6.2 Software di sistema e software applicativo: quale la differenza? ................................................................... 18
7. LE RETI ......................................................................................................................................................................... 20
7.1 Cosa si intende per rete? ................................................................................................................................ 20
7.2 Il trasferimento dei dati: come si esegue? ...................................................................................................... 20
8. L’INFORMATION AND COMMUNICATION TECHNOLOGY ........................................................................................... 22
8.1 Quali aspetti della vita quotidiana sono caratterizzati dalla presenza dell’ICT? ............................................. 22
8.2 “L’E‐Learning” .................................................................................................................................................. 22
8.3 Il telelavoro ..................................................................................................................................................... 23
8.4 La comunicazione in rete: che cos’è? .............................................................................................................. 23
8.5 Le Comunità virtuali ........................................................................................................................................ 24
9. SICUREZZA ................................................................................................................................................................... 25
9.1 Come tutelare la propria privacy ..................................................................................................................... 25
9.2 I virus: cosa sono e come si combattono ........................................................................................................ 26
5
10. ASPETTI GIURIDICI ....................................................................................................................................................... 27
10.1 Cosa è il diritto d’autore (Copyright)? ............................................................................................................. 27
10.2 Come tutelare i dati personali ......................................................................................................................... 27
11. ERGONOMIA E TUTELA AMBIENTALE ......................................................................................................................... 29
11.1 Definizione di ergonomia ................................................................................................................................ 29
11.2 L’ergonomia e il computer .............................................................................................................................. 29
11.3 Come rispettare l’ambiente ............................................................................................................................ 29
6
2. Introduzione
L’information Technology rappresenta il primo ambito di approfondimento delle competenze relative alla gestione delle odierne tecnologie digitali: è, in altre parole, il fondamento dell’informatica, ovvero della elaborazione automatica delle informazioni.
Alla base dell’IT vi è il concetto di macchina, da intendersi come sistema in grado di effettuare una funzione. Le fasi di funzionamento comuni a tutte le macchine, ivi comprese le macchine evolute e nella fattispecie i computer, sono esplicitate nello schema che segue:
Nella fase di input, la macchina riceve il materiale da elaborare.
Nella fase di elaborazione, la macchina provvede a trasformare il materiale ricevuto nella forma programmata.
Nella fase di output, la macchina restituisce il materiale ricevuto in fase di input nella forma elaborata.
Quando tale processo è governato da un apposito programma, ci troveremo di fronte ad un sistema di elaborazione automatica.
I computer sono macchine che ricevono dati (fase di input) e li elaborano sotto forma di informazioni (fase di output). Questo processo è gestito da procedure che, diversamente dai programmi, hanno la particolarità della interazione con l’operatore. Questi particolari programmi assumono il nome di applicazioni o software. La componente fisica del sistema informatico viene invece definita hardware.
In questo manuale esamineremo gli aspetti fondamentali del funzionamento di un sistema informatico nelle sue componenti hardware e software, estendendo il discorso ai fondamenti delle reti, agli aspetti connessi con la tutela dei dati e con l’impatto ambientale e igienico riguardanti l’uso delle tecnologie informatiche.
FASE DI INPUT FASE DI
ELABORAZIONE
FASE DI OUTPUT
7
3. Gestione di base della codificazione binaria
Con l’espressione “codificazione binaria” si intende la trasposizione di un dato in un codice formato da due soli simboli, vale a dire 0 e 1; detto codice è quello comprensibile dal computer che non dispone di linguaggi complessi.
Per comprendere come ciò sia possibile dobbiamo fare riferimento alla matematica, ai sistemi di numerazione ed alle modalità di rappresentazione delle quantità numeriche.
Tutti sappiamo che, per rappresentare una data quantità, un valore, ci serviamo generalmente del cosiddetto “sistema decimale”; questo consiste nel raggruppare le quantità date in gruppi di dieci, denominati per l’appunto decine. In base a tale strategia, quindi, se abbiamo ad esempio bisogno di rappresentare la quantità dodici, otterremo nel sistema decimale un gruppo di dieci (denominato “decina”) e due elementi non raggruppabili, denominati “unità”. Il numero che rappresenterà la quantità data in cifre sarà pertanto:
1 decina e 2 unità = 12.
Nell’esempio sopra riportato abbiamo utilizzato una base di raggruppamento che si chiama, per l’appunto, base dieci; la stessa può contare, per la rappresentazione dei valori, su dieci cifre che vanno da 0 a 9. Per rappresentare un gruppo di dieci, una decina, utilizzeremo la cifra 1 e indicheremo che non vi sono unità utilizzando la cifra 0. L’espressione numerica 12, quindi indica la presenza di 1 gruppo di dieci e 2 unità non raggruppabili:
Ciascuna base di raggruppamento, per poter essere rappresentata, dispone di un gruppo di cifre, da 0 in poi, che si ferma al raggiungimento del gruppo previsto. Questo perché, quando si forma un raggruppamento nella base prevista, si provvede ad effettuare il cosiddetto “cambio”.
Per chiarirci, se vogliamo raggruppare una data quantità in base cinque, vale a dire per cinquine, le cifre a nostra disposizione andranno da 0 a 4; in base sette da 0 a 6 e così via. Per rappresentare, negli esempi citati, i gruppi di cinque o di sette elementi dovremo operare un cambio. Facciamo un ulteriore esempio.
1 2
Elementi da rappresentare Raggruppamento di dieci elementi (decina)
Raggruppamento di due elementi (unità)
8
La quantità da rappresentare è tredici; la base da utilizzare è la base cinque:
In base all’esempio, la quantità tredici, che in base dieci si rappresenta con 1 decina e 3 unità (13), in base cinque si rappresenterà con due cinquine e tre unità (23).
Nel raggruppamento binario vale lo stesso principio. Le cifre a disposizione saranno soltanto 0 e 1 (perché al formarsi di un gruppo di due elementi scatta il cambio). In tal modo, ad esempio, la quantità cinque si rappresenterà nel modo che segue:
=
Elementi da rappresentare (tredici)
Gruppi di cinque elementi (due)
Elementi residui o unità (tre)
2 3
1 elemento che vale quattro
Elementi da rappresentare (tredici)
0 elementi che valgono due
1 elemento che vale 1
1 0 1
A B C
9
Noteremo che:
Nella casella C è rimasto un solo elemento che non può da solo formare un gruppo di due;
i due elementi della casella B hanno a loro volta formato un elemento che vale quattro unità (quartina) e la casella è rimasta vuota, assumendo il valore 0;
la casella A ospita un solo elemento, formato da due elementi prelevati dalla casella B; questo elemento vale quattro unità.
Da notare che la codificazione numerica implica anche l’uso dello 0 (zero) che indica l’assenza di unità nell’ordine numerico interessato.
Possiamo concludere in base all’esempio che:
utilizzando il codice binario, il valore cinque si rappresenta con 101 (una quartina, zero duine, una unità)
3.1 La codificazione binaria e il bit
Il percorso appena illustrato è utile per comprendere come si rappresentano i valori nel codice binario; può servire a questo punto, prima di procedere, esercitarsi a rappresentare in codice binario alcune quantità:
⎯ Rappresenta in codice binario la quantità sette
⎯ Rappresenta in codice binario la quantità nove
⎯ Rappresenta in codice binario la quantità otto
(Ricordarsi che ogni gruppo di due elementi che si forma dà luogo ad un raggruppamento nell’ordine successivo.)
In informatica, il codice binario serve a rappresentare, al posto delle quantità, il cosiddetto “stato” di un interruttore (pensiamo all’interruttore della luce): secondo questo codice, attribuiremo a tale stato un valore proprio della codificazione binaria, vale a dire:
⎯ 1 = interruttore acceso
⎯ 0 = interruttore spento
In realtà, il computer ha un “cervello” formato da migliaia e migliaia di piccoli “interruttori” definiti BIT (BInary digiT). Ciascuno di essi può gestire sino a due informazioni. In tal senso possiamo affermare che:
⎯ 1 bit gestisce 2 informazioni ⎯ 2 bit gestiscono 4 informazioni ⎯ 3 bit gestiscono 8 informazioni
E così via: per conoscere quante informazioni possono essere gestite da un determinato numero di bit sarà sufficiente applicare la seguente formula:
N. informazioni = 2 X se stesso tante volte quanti sono i bit considerati (elevazione a potenza di 2).
Così:
⎯ 3 bit gestiscono 2 x 2 x 2 informazioni (2 elevato alla terza potenza) = 8 informazioni
10
⎯ 4 bit gestiscono 2 x 2 x 2 x 2 informazioni (2 elevato alla quarta potenza) = 16 informazioni
E così via.
In un computer, i bit sono raggruppati a gruppi di 8 unità, definite BYTE. Ciascun Byte, applicando la formula precedente, può quindi gestire sino a 256 informazioni (2 elevato all’ottava potenza), corrispondenti a 256 locazioni di memoria.
Questo principio è alla base, ad esempio, del cosiddetto “codice ASCII”, formato da 256 caratteri corrispondenti a lettere e numeri. Digitando ad esempio sulla tastiera del nostro computer la lettera “A” non faremo altro che andare a richiamare una determinata locazione di memoria che corrisponde alla lettera in questione; la stessa potrà quindi essere visualizzata sul nostro monitor.
In sintesi, quindi:
⎯ la codificazione binaria è la codificazione in bit dei caratteri alfanumerici e grafici, che sul computer danno origine alla visualizzazione delle informazioni;
⎯ un gruppo di 8 bit prende il nome di Byte e può gestire sino ad un massimo di 256 informazioni;
⎯ i byte, al oro volta, si raggruppano in gruppi di 1024 unità (2 elevato alla 10 potenza) dando origine ai loro multipli (KiloByte, MegaByte ecc.).
Riportiamo di seguito una tabella riassuntiva relativa al calcolo di informazioni gestibili da gruppi di bit, fino al Byte (8 bit).
NUMERO DI BIT NUMERO INFORMAZIONI GESTIBILI
1 bit 2 informazioni (21)
2 bit 4 informazioni (22)
3 bit 8 informazioni (23)
4 bit 16 informazioni (24)
5 bit 32 informazioni (25)
6 bit 64 informazioni (26)
7 bit 128 informazioni (27)
8 bit (1 Byte) 256 informazioni (28)
11
4. ALGORITMIZZAZIONE DI PROCEDURE
La trattazione del paragrafo precedente è stata fondamentale ai fini della comprensione dei successivi argomenti; si consiglia pertanto il lettore, prima di procedere, di approfondire bene le argomentazioni trattate.
Detto questo, occupiamoci di procedure e algoritmi.
4.1 Cosa è una procedura?
Una procedura altro non è se non una sequenza di istruzioni che una macchina esegue nell’ambito della esecuzione di un programma.
Così, ad esempio, una lavatrice, per espletare la sua funzione (lavare i panni) esegue una procedura preimpostata che l’operatore attiva stabilendo il programma da utilizzare; allo stesso modo si comporta qualunque macchina programmabile, in cui la funzione richiesta è espletata attraverso una serie di singoli passaggi, o istruzioni.
Una procedura può essere rappresentata attraverso una serie di “blocchi”, ciascuno formato da una singola istruzione; le macchine infatti, diversamente dagli esseri umani, possono eseguire soltanto un passaggio per volta. La rappresentazione di una procedura di tal fatta prende il nome di “diagramma a blocchi”. In questo caso il programma, una volta avviato, non richiede ulteriori interventi da parte dell’operatore.
ESEMPIO DI DIAGRAMMA A BLOCCHI
Come si può notare, un diagramma a blocchi è caratterizzato dalla rigidità della sequenza delle istruzioni che la macchina deve eseguire sino al completamento dell’azione prevista.
Esistono però delle macchine (e fra questa, per l’appunto, il computer) che, nella esecuzione di un programma, prevedono la presenza di fasi decisionali; in altri termini, in alcune fasi della esecuzione del programma, è possibile che la macchina, al fine di procedere, debba “prendere delle decisioni”, vale a dire debba soddisfare una determinata condizione. In caso contrario, l’esecuzione del programma si arresta sino a quando la prevista condizione non si realizza.
In questo caso, la rappresentazione della procedura prende il nome di algoritmo.
Fase 1
Fase 3
Fase 2
Inizio programma
Fine programma
12
4.2 Cosa è un algoritmo?
L’algoritmo serve a rappresentare procedure soggette al soddisfacimento di condizioni, tali da determinare il proseguimento del programma. È il caso, ad esempio, della procedura illustrata nell’esempio che segue, e che riguarda una semplice addizione fra i valori 5 e 3. Una macchina la esegue in questo modo:
Cosa differenzia lo schema precedente (diagramma a blocchi) dallo schema appena esaminato (algoritmo)?
La differenza è subito evidente: in questo diagramma è presente una “condizione” che deve essere soddisfatta; in caso contrario, l’algoritmo rimanda ad una istruzione precedente, generando quello che si definisce loop o ciclo. La procedura attende che la macchina confronti i due valori (C e B) sino a quando questi non coincidono. Perché ciò avvenga, la procedura rimanda al una istruzione precedente (A = A + 1, cioè aumentare il valore corrente di A di un’altra unità).
Quando la condizione è soddisfatta, la procedura prosegue sino a terminare.
Inizio procedura
A = 5
B = 3
C = 0
A = A + 1
C = C + 1
Scrivi A
C = B?
Fine procedura
SI
NO
13
Sarà più facile comprendere il funzionamento dell’algoritmo se, armati di pazienza, di carta e matita, proveremo ad eseguire le istruzioni una alla volta; alla fine, vedremo che il valore di A corrisponderà alla somma di 5 + 3, cioè 8.
Concludendo diremo che:
⎯ l’algoritmo è un insieme ordinato di passi eseguibili e non ambigui, caratterizzato dalla presenza di fasi decisionali.
⎯ Il diagramma a blocchi è invece un insieme ordinato di passi eseguibili, al cui interno non sono presenti fasi decisionali.
Dal canto suo, potremo definire il programma come la esecuzione di un insieme di passi ordinati.
Da rimarcare, alla fine di questo paragrafo, che la condizione presente negli algoritmi può essere rappresentata dal connettivo logico “IF… THEN (Se… Allora)”.
14
5. FONDAMENTI DELL’HARDWARE
5.1 Cosa è l’hardware?
Come abbiamo accennato nell’introduzione a questo capitolo, i computer sono costituiti essenzialmente da due componenti: la componente fisica e la componente logica.
Tali componenti, pur assumendo una precisa identità, sono inscindibili e formano un sistema in continua interazione; l’eventuale malfunzionamento di uno di essi provoca irrimediabilmente l’arresto delle funzioni della macchina.
Tratteremo in questo paragrafo la componente fisica del computer, riservando ad un paragrafo successivo l’analisi della componente logica. Tale componente è conosciuta con il nome di componente hardware, cioè componente fisica, “dura” del computer.
L’hardware è in pratica rappresentato da tutti quei dispositivi che, interconnessi fra loro, costituiscono il corpo solido dell’elaboratore. In particolare distingueremo:
⎯ il corpo centrale, vale a dire la parte del computer che ospita il suo cervello artificiale (microprocessore) e i dispositivi di memoria, fondamentali per il suo funzionamento (ne parleremo più avanti);
⎯ il dispositivo principale di input (ingresso) dei dati, rappresentato dalla tastiera;
⎯ il dispositivo principale di output (uscita) delle informazioni elaborate, rappresentato dal monitor.
A tali dispositivi principali se ne affiancano altri, denominati periferiche, che agevolano l’interazione con la macchina. Questi dispositivi sono collegati al computer per mezzo di “porte”, vale a dire di connettori che li mettono in comunicazione con il microprocessore e ne consentono il funzionamento. Tali porte (o accessi) prendono il nome di “BUS” o conduttori: a seconda del tipo e della loro funzione, avremo bus paralleli (utili per connettere una stampante), bus seriali (cui è possibile connettere il mouse), bus universali, meglio conosciuti come porte USB (Universal Serial Bus), in grado di accogliere la connessione di qualsiasi dispositivo esterno al computer e di consentirne l’immediato riconoscimento (sono le porte ormai maggiormente presenti e utilizzate dagli attuali elaboratori).
Schema hardware del computer
UNITÀ CENTRALE (CONTIENE IL MICROPROCESSORE, LE UNITÀ DI MEMORIA, LE SCHEDE AUDIO E
VIDEO)
Dispositivi di input (Tastiera, mouse, memorie
periferiche)
Dispositivi di output (monitor, stampante, memorie
periferiche)
15
Da notare che vi sono alcuni dispositivi, le memorie periferiche, in grado di assolvere funzioni di input (ingresso) e output (uscita); questo perché il computer è in grado di prelevare dati da una memoria per poterli rielaborare, e successivamente di archiviare il documento elaborato nella stessa memoria. Tali memorie si chiamano periferiche perché sono dispositivi esterni al computer (a parte il disco fisso, di cui tratteremo in seguito) e perché sono differenti dalle cosiddette “memorie centrali”, utili a contenere dati e istruzioni essenziali al funzionamento del computer stesso e non adatte alla archiviazione dei documenti.
5.2 Tipologie hardware
Accenniamo in questo paragrafo alle diverse tipologie e configurazioni hardware attualmente disponibili per l’utente finale, con particolare riferimento ai sistemi destinati all’utente individuale; esistono infatti grossi computer (mainframe, supercomputer ecc.) il cui utilizzo è riservato a importanti reti locali (banche, amministrazioni aziendali, assicurazioni…) che non interessano da vicino il nostro lettore.
Ci riferiremo, nella nostra rapida analisi, ai computer di uso prevalentemente domestico e, comunque, individuale. Fra questi ricorderemo:
⎯ il computer desktop, o postazione da tavolo, caratterizzata da una unità centrale di tipo orizzontale su cui viene collocato il monitor; sono postazioni ormai obsolete, ma hanno per lungo tempo caratterizzato la configurazione hardware destinata all’utilizzo individuale;
⎯ il computer Tower, la cui unità centrale affianca il monitor disponendosi in verticale, proprio come una torre;
⎯ il computer Notebook, caratterizzato da dimensioni contenute e dall’apertura “a portafoglio”; è il tipo di computer oggi più diffuso, che ha dato origine a sistemi dalle dimensioni ancora più ridotte, definiti netbook;
⎯ i computer palmari, cui oggi si affiancano i moderni cellulari, le cui dimensioni molto ridotte (stanno nel palmo di una mano) non inficiano le prestazioni e la potenza dei relativi sistemi; sono molto utilizzati e diffusi nella cosiddetta “utenza affari” e, generalmente, la interazione è facilitata dalla presenza di display sensibili al tocco delle dita (touchscreen).
5.3 Da cosa dipendono le prestazioni di un computer?
I fattori che determinano le prestazioni di un computer, in termini di potenza e di velocità, sono diversi. Fra questi, in particolare, dobbiamo menzionare:
la velocità e la potenza del microprocessore;
le prestazioni della memoria centrale.
Nell’immagine, alcune fra le tipologie più diffuse di computer: il tower, il notebook, il netbook
16
Il microprocessore del computer ha una potenza variabile a seconda delle sue caratteristiche. Esistono al giorno d’oggi microprocessori molto potenti, in grado di compiere un numero impressionante di operazioni in tempi velocissimi. Naturalmente, il loro costo varia a seconda delle loro prestazioni.
La velocità operativa di un microprocessore prende il nome di frequenza di clock, e viene misurata in Hertz, o meglio in multipli di questa unità. Attualmente, i microprocessori lavorano con velocità dell’ordine dei GigaHertz (GHZ) e sono lontani i tempi in cui un processore da 286 MegaHertz veniva considerato ai vertici delle prestazioni. Naturalmente, il costo di un microprocessore varia con il variare della sua potenza; c’è da dire che ormai microprocessori molto potenti sono accessibili a tutti. Recentemente sono stati introdotti i processori multicore, composti da più processori fisici montati sulla stessa base. I processori multicore aumentano notevolmente la potenza di calcolo a parità di frequenza, ma sono sfruttati a pieno solo da software appositamente progettati per eseguire più processi in parallelo.
I dispositivi di memoria centrale, da non confondersi con i dispositivi di memoria periferica, influenzano a loro volta le prestazioni del computer: maggiore sarà la loro potenza, maggiore sarà la velocità con cui il computer fornirà le informazioni che avrà elaborato. Ne parleremo meglio nel prossimo paragrafo.
5.4 Quali sono i dispositivi di memoria di un computer?
Un computer è sostanzialmente un archivio complesso, formato cioè da tipologie diverse di memoria in continua interazione fra loro. Una prima distinzione cataloga tali dispositivi in:
⎯ dispositivi di memoria centrale
⎯ dispositivi di memoria di massa
i dispositivi di memoria centrale sono quelli che sottendono al funzionamento del computer e ne determinano in gran parte le prestazioni, unitamente alla potenza del microprocessore. Tali dispositivi sono:
⎯ La memoria ROM
⎯ La memoria RAM
⎯ La memoria EPROM
⎯ La memoria CACHE
La memoria ROM (Read Only Memory) è una particolare memoria di sola lettura (il cui contenuto cioè non può e non deve essere modificato) in cui sono conservate le procedure per il corretto funzionamento del sistema. Ogni variazione, sia pure accidentale, di tali procedure determina il blocco del computer.
Le istruzioni e le procedure archiviati nella memoria ROM sono preinstallate all’atto della configurazione del computer, prima che lo stesso sia distribuito attraverso le reti di vendita.
La memoria RAM (Random Access Memory) è, come suggerisce la sua denominazione, una “memoria ad accesso casuale”, i cui contenuti cioè sono variabili e determinati dall’operatore.
Questa memoria ospita temporaneamente dati e documenti elaborati dall’utente e visualizzabili attraverso il monitor sotto forma di testi, immagini, suoni. La memoria RAM, fra l’altro, ospita temporaneamente le applicazioni utili alla elaborazione dei documenti, applicazioni che vengono poi chiuse dall’utente al termine di una sessione di lavoro.
Quando viene elaborato un documento al computer, questo occupa una parte della RAM e, a meno che non venga salvato (o archiviato) in una memoria di massa, il documento in questione si cancella quando si esce dall’applicazione
17
utilizzata o si spegne il computer. Ad evitare ciò, la macchina chiede all’utente in procinto di chiudere l’applicazione utilizzata se intende per l’appunto archiviare il documento creata, dando così origine ad un file (o archivio).
Maggiore è la potenza della memoria RAM, maggiore sarà il numero di dati provvisori che la stessa potrà gestire fra applicazioni in uso e documenti creati.
La memoria EPROM (Electric Programmable ROM) è paragonabile alla memoria ROM cui si è accennato in precedenza, ma, diversamente da quest’ultima, consente in particolari condizioni la modifica dei dati in essa contenuti. Ovviamente, qualsiasi modifica operata determina sostanziali modifiche nel funzionamento del computer, per cui la stessa non può essere oggetto di improvvisazione e deve essere affidata soltanto ad utenti esperti.
La memoria CACHE è invece destinata ad ospitare dati di frequente utilizzo, e consente un accesso più veloce a informazioni di recente acquisite e visualizzate; è il caso, ad esempio, dei dati cui si ha avuto accesso per mezzo di Internet. È una memoria molto utile e può essere “svuotata” a piacimento dall’utente, al fine di renderla disponibile per ulteriori archiviazioni temporanee
5.5 Le funzioni della memoria
I dispositivi di memoria di massa, a loro volta, consentono due importanti funzioni, e cioè:
⎯ l’installazione del sistema operativo e delle applicazioni utili all’operatore;
⎯ l’archiviazione dei documenti e la loro esportazione.
Per l’installazione del sistema operativo, vale a dire dell’”ambiente di lavoro” in cui si rendono disponibili tutte le applicazioni di cui si servirà l’operatore, come pure per queste ultime, è disponibile all’interno del computer il cosiddetto hard disk (o disco fisso); si tratta di un grosso supporto magnetico, che rappresenta la memoria di massa principale dell’elaboratore, direttamente collegato al microprocessore e da quest’ultimo direttamente gestito, in cui “riposano”, in attesa di essere attivate, tutte le applicazioni che servono ad elaborare documenti sotto forme diverse (testi, immagini, suoni).
Come già accennato, nel disco fisso è installato anche il sistema operativo (di cui parleremo diffusamente più avanti) che si rende disponibile quando accendiamo il computer. Possono trovarvi posto anche moltissimi documenti creati dall’operatore, e questo grazie alle dimensioni stesse dell’unità.
Accanto al disco fisso bisogna citare numerosi dispositivi di memoria di massa di tipo periferico, vale a dire collegabili al computer attraverso le porte di comunicazione di cui abbiamo già parlato, oppure per mezzo di lettori che fanno parte del computer stesso. Questi dispositivi, come i CD, i DVD, le cosiddette pendrive, i floppy disk (ormai obsoleti) hanno il vantaggio delle ridotte dimensioni e della trasportabilità, il che li rende comodi per il trasporto dei dati da una postazione ad un’altra, senza ricorrere alla loro trasmissione via rete. Questi dispositivi inoltre possono essere a piacimento svuotati del loro contenuto, che a sua volta può essere riprodotto infinite volte.
Alcuni dispositivi hardware di memoria del computer
Hard Disk PenDrive CD ROM Memoria RAM
18
6. FONDAMENTI DEL SOFTWARE
6.1 Cosa è un software?
Passiamo ora ad esaminare l’altra fondamentale componente del computer, vale a dire il software.
Con questo termine si intende indicare l’insieme dei programmi e delle applicazioni che consentono al computer di interagire con l’operatore, al fine di elaborare documenti, archiviarli, visionare immagini e filmati, comunicare con altri utenti, effettuare ricerche in rete.
Questa pluralità di funzioni è tipica dei computer così come noi li conosciamo, al punto tale da non riuscire ad immaginare un computer che non riesca ad assolvere a tali funzioni.
Non sempre, però, è stato così.
In tempi non troppo remoti, il software non era di tipo residente: in altre parole non si rendeva subito disponibile all’accensione della macchina, ma doveva essere “caricato” nella memoria RAM prima di poter essere utilizzato. Ciò avveniva per mezzo di grandi dischi di materiale plastico (non esisteva la possibilità di installare il software sul disco rigido perché i computer non possedevano tale dispositivo); allo spegnimento del calcolatore, il software e tutti i documenti elaborati venivano cancellati.
Esistevano peraltro macchine esclusivamente dedicate alla videoscrittura (una sorta di macchine da scrivere elettroniche sprovviste di carrello) deputate esclusivamente alla funzione di elaboratori di testi.
Oggi, invece, grazie agli enormi progressi compiuti dalla tecnologia digitale, i computer sono dotati di software preinstallato e di facile utilizzo, grazie anche all’avvento di interfacce grafiche (GUI) che ne rendono l’uso molto più semplice e intuitivo.
Esistono due tipi di software:
⎯ il software di sistema
⎯ il software applicativo
Ambedue le tipologie appena menzionate sono preventivamente installate sul computer e si rendono immediatamente accessibili all’utente.
6.2 Software di sistema e software applicativo: quale la differenza?
Con l’espressione software di sistema si indica il cosiddetto sistema operativo: mediante quest’ultimo si ha a disposizione una sorta di ambiente virtuale che consente l’utilizzo delle varie applicazioni.
Non sempre il sistema operativo di un computer è stato così come oggi noi lo conosciamo: una volta esso si presentava in formato alfanumerico (composto da stringhe di lettere e numeri) e, per impartire un’istruzione al computer, era necessario conoscere la sintassi relativa al sistema utilizzato. Il più conosciuto fra questi era il sistema operativo DOS (Disk Operating System), inventato da due giovani studenti americani e venduto per pochi dollari a Bill Gates, che su questo programma costruì il proprio impero: la Microsoft.
Attualmente i sistemi operativi sono tutti ad interfaccia grafica (l’interfaccia è un “interprete” interposto fra l’operatore e la macchina, senza cui sarebbe impossibile da parte del primo interagire con quest’ultima). Sono sistemi
19
estremamente intuitivi e veloci, dotati di icone e finestre operative attraverso cui l’operatore fornisce al computer le istruzioni necessarie per la sua completa gestione.
Vedremo in seguito quali sono le caratteristiche fondamentali di un sistema operativo a interfaccia grafica; basti per adesso ricordare che il software di sistema rende possibile l’utilizzo di ogni altro tipo di software che si intenda utilizzare, e rende possibile la gestione di tutte le periferiche collegate al computer, dal mouse al monitor, alla stampante, ai collegamenti in rete.
Generalmente, il software di sistema è oggi preinstallato su tutti i computer in distribuzione e non richiede quindi alcuna operazione di installazione da parte dell’utente (software OEM).
Il software applicativo, dal canto suo, è invece l’insieme delle applicazioni che vengono comunemente utilizzate dall’operatore per la elaborazione di documenti in formati diversi (testi, immagini, suoni), ma anche per la comunicazione in rete e per la elaborazione di archivi di dati (database). Potremo sin da ora catalogare il software applicativo più diffuso in software per:
⎯ elaborazione testi (Word Processing)
⎯ elaborazione calcoli e grafici (Spreadsheet)
⎯ elaborazione di basi di dati (Database)
⎯ elaborazione di presentazioni multimediali (Slideshow)
⎯ connessioni in rete (Internet & Networking)
Quando queste tipologie di applicazioni sono interagenti tra loro (nel senso che i vari prodotti sono condivisibili reciprocamente) e fanno parte di un unico “pacchetto” di installazione, possiamo parlare, a causa della loro prevalente destinazione, di software per l’automazione d’ufficio (Office Automation), che rappresenta per molti operatori l’ambito di competenza più importante, al giorno d’oggi, per incrementare la produttività del proprio lavoro, soprattutto se quest’ultimo si svolge nel settore del terziario.
20
7. LE RETI
7.1 Cosa si intende per rete?
Da qualche tempo, il termine I.T. (Information Technology) è stato sostituito dal termine I.C.T., acronimo dell’espressione Information and Communication Technology. Ciò è avvenuto grazie allo sviluppo e alla rapida diffusione delle reti di comunicazione fra computer, che ha reso necessario un aggiornamento e uno sviluppo della tecnologia digitale nei confronti dei sistemi di comunicazione informatici.
L’avvento delle reti, però, oltre ad estendere le possibilità del computer nei confronti della comunicazione a distanza, ha generato ulteriori problematiche, relative alla gestione e alla sicurezza dei dati conservati nelle memorie del proprio computer, problematiche cui accenneremo più avanti.
In questa sede, accenneremo in via preliminare alle diverse tipologie di reti attualmente esistenti, ricordando in particolare:
⎯ le reti LAN
⎯ le reti WLAN
⎯ le reti WAN
Le reti LAN (Local Area Network), o reti locali, collegano fra loro computer disposti in una stessa area, ad esempio in un’aula didattica o in un ufficio. Sono reti che consentono ad un numero limitato di computer l’accesso e la condivisione di dati.
Le reti WLAN (Wireless Local Area Network) somigliano alle reti LAN ma sono caratterizzate dalla assenza di connessioni via cavo, funzionando a mezzo dispositivi senza fili (come i dispositivi cosiddetti Bluetooth, tipici degli odierni telefoni cellulari).
Le reti WAN (Wide Area Network) collegano fra loro computer anche molto remoti e possono a loro volta connettere anche reti LAN e reti WLAN. La rete Internet è l’esempio più eclatante di tale tipologia di rete.
L’avvento delle reti rappresenta, al giorno d’oggi, la frontiera tecnologica più avanzata della tecnologia digitale.
7.2 Il trasferimento dei dati: come si esegue?
Le reti rendono possibile trasferire da un computer all’altro grandi quantità di dati. Tale trasferimento, a seconda se riguarda i dati in ingresso o in uscita verso e dal proprio sistema informatico, assume il nome di procedura di download o upload.
La velocità di trasferimento di tali dati è misurabile in formati diversi, e dipende dai dispositivi di interconnessione disponibili; in particolare, dipende dalla velocità del cosiddetto Modem (Modulatore – Demodulatore) che, attraverso linee telefoniche comuni o dedicate, permette l’accesso degli utenti in rete.
Se i dati viaggiano su rete analogica (la comune rete telefonica), la loro velocità di ricezione e trasmissione è relativamente modesta, e si misura in Bps (Bit per secondo). Oggi però è possibile disporre di reti “a banda larga” che consentono di fruire di velocità di gran lunga superiori, misurabili in MegaByte, tali cioè da permettere lo scambio di grosse quantità di dati in pochi secondi, velocità quest’ultima necessaria se si pensa che ormai molti dei dati che viaggiano in rete hanno un carattere multimediale e sono quindi costituiti da file di grosse dimensioni.
Le velocità attuali di trasferimento dati si misurano in Mbps (Megabyte per secondo); è da sottolineare che, al di là della velocità massima indicata per il trasferimento dati dai vari gestori, la velocità effettiva di trasferimento deve
21
spesso fare i conti con fattori diversi, quali la stessa frequenza di rete disponibile, non uguale in tutte le zone, specialmente quando parliamo di dispositivi wireless come ad esempio le ormai diffuse chiavette Internet.
In particolare poi, proprio in riferimento a Internet, oltre a rammentare che la stessa navigazione in rete è frutto di una procedura di trasferimento dati, sarà opportuno ricordare anche che tale tipo di connessione è possibile grazie a diverse tipologie di canali, quali la linea telefonica tradizionale, le linee digitali (ADSL), i sistemi mobili (cellulari), i satelliti. Tutti questi canali sono caratterizzati da velocità di connessione diverse, che naturalmente influiscono sui tempi di upload e download.
Da ultimo, ricordiamo che le procedure di trasferimento dati sono presenti non soltanto sui computer così come normalmente li intendiamo, ma anche e sempre di più sui dispositivi mobili come i cellulari di ultima generazione. In particolare, la rete cosiddetta UMTS (quella, per intenderci, che consente le videochiamate), permette uno scambio di dati (come i messaggi multimediali, meglio conosciuti come MMS) a velocità davvero notevoli, con sensibili risparmi sui costi di gestione.
22
8. L’INFORMATION AND COMMUNICATION TECHNOLOGY
8.1 Quali aspetti della vita quotidiana sono caratterizzati dalla presenza dell’ICT?
Non ci dilungheremo oltre sul significato dell’acronimo ICT, ritenendo di esserci sufficientemente chiariti in merito. Parleremo in questo paragrafo dei tanti servizi che la tecnologia informatica, combinata alla tecnologia delle comunicazioni, ha reso disponibili ad una utenza allargata ad ogni livello economico e sociale.
In particolare, i servizi bancari, i servizi di gestione, i servizi commerciali si stanno diffondendo sempre più rapidamente, relegando in modo sempre più incisivo la necessità di disporsi in lunghe file e predisporsi a lunghe attese agli sportelli al ruolo di puri episodi, destinati soltanto a quanti si rifiutano ostinatamente di intravedere i vantaggi delle nuove tecnologie. Gli stessi uffici, gli sportelli bancari, gli esercizi commerciali oramai si servono dell’ICT per intrattenere rapporti con utenti e clienti, spesso con enormi risparmi sulle spese di gestione che si traducono automaticamente in vantaggi per i consumatori (basti pensare, ad esempio, al fenomeno dell’e‐commerce, termine con cui si indicano gli esercizi commerciali online, oppure ai servizi bancari e assicurativi online).
Di certo, queste nuove modalità di interazione fra utenti e operatori, oltre che presentare innegabili vantaggi, presentano anche numerosi rischi e pericoli da cui è doveroso tutelarsi. In particolare, ci riferiamo al commercio elettronico e all’utilizzo di documenti di credito in rete. È facile infatti imbattersi in tentativi di truffa (i giornali sono pieni di notizie in tal senso) e vedersi clonate le proprie carte di credito. È importante, quindi, selezionare gli esercizi commerciali online sulla base delle loro referenze e del loro peso sul mercato in termini di immagine e garanzia di affidabilità.
Altro è il discorso relativo alle banche e ai servizi di gestione, ormai tali da consentire comodamente da casa di controllare il proprio conto corrente, effettuare operazioni come bonifici, accrediti o addebiti senza ricorrere ai normali sportelli. Che dire poi delle possibilità di produrre documenti e certificati, di effettuare ricerche anagrafiche e così via?
Sono tutte conquiste legate al diffondersi dell’ICT e, nonostante i summenzionati rischi legati alla loro fruibilità, gli stessi non invalidano assolutamente i relativi, enormi vantaggi che derivano dal loro (prudente) utilizzo.
8.2 “L’E‐Learning”
Esiste un altro aspetto molto importante delle tecnologie connesse all’ICT; tale aspetto è rappresentato del cosiddetto e‐learning.
Questa espressione, che tradotta letteralmente vuol dire “addestramento elettronico” consiste nella possibilità di effettuare lezioni o, più in generale, di addestrare del personale per mezzo della rete, distribuendo contenuti e materiali e consentendo confronti e discussioni sugli stessi fra Docente e Allievo, o fra più allievi.
Alle procedure e‐learning si affida un numero sempre più elevato di istituti di formazione, università online, ma anche diverse grosse aziende che soddisfano in tal modo l’esigenza di aggiornare i propri dipendenti.
Naturalmente, anche in questo caso, le facce della medaglia sono due: in ambiente e‐learning conviene valutare sempre le credenziali presentate dall’istituto che attiva servizi di questo genere, riservando la propria fiducia a istituzioni bene accreditate presso enti pubblici e con regolari riconoscimenti ministeriali (ci si riferisce, in particolare, all’ambito dell’istruzione e della formazione).
Utilizzare procedure di e‐learning è comodo, elimina molti costi di gestione e consente l’amministrazione del proprio tempo sulla base delle proprie esigenze, per non parlare poi della comodità di fruire di materiali di studio sempre
23
aggiornati e di interventi online (come i videocorsi) di cui è possibile fruire senza limiti di tempo o di ripetizione: un grande vantaggio, ad esempio, per chi studia e contemporaneamente lavora.
8.3 Il telelavoro
Un ulteriore aspetto determinante, che fornisce un valore aggiunto all’ICT, è il telelavoro.
Quest’ultimo consiste nella opportunità di prestare i propri servizi e la propria opera, quando questa si riferisce a prestazioni di tipo intellettuale o, ad esempio, alla gestione di contatti per conto terzi con fini promozionali o informativi. A tal fine sono molte le aziende che ricercano persone dotate di un minimo di competenze informatiche e di contatti via rete per affidare loro pacchetti lavorativi retribuiti per moduli orari o per prestazioni effettuate (ad esempio numero di contatti promossi).
In tale ambito è notevole il contributo dell’ICT nella diffusione e condivisione di documenti opera d’ingegno, e nella possibilità di spedire, ad esempio, una propria pubblicazione a chi ne cura la valutazione e l’eventuale pubblicazione.
Di certo, tali tecnologie sono molto comode ed economiche in termini di tempo, di spazio, di gestione dei contatti. Attenzione però: nessuna tecnologia potrà mai sostituire il contatto umano, ed è questo il vero pericolo insito nel loro utilizzo che, come in ogni cosa, deve essere consapevole e mirato e, soprattutto, commisurato alle situazioni.
8.4 La comunicazione in rete: che cos’è?
Ciò che maggiormente caratterizza l’ICT rispetto alle tecnologie dell’informazione intese in senso stretto (informatica e informatizzazione delle procedure) è la possibilità di utilizzare modalità diverse di comunicazione.
A tal fine sono disponibili in ambito ICT diverse modalità di comunicazione fra utenti anche molto remoti, modalità che vanno oggi ben oltre la comunicazione vocale, un tempo unica risorsa disponibile per effettuare contatti in tempo reale.
Ancora, la trasmissione di documenti, una volta affidata esclusivamente ai servizi postali, può ora fruire della stessa immediatezza della comunicazione telefonica, così come la ricezione e la trasmissione di messaggi personali.
Le risorse che l’ICT mette a disposizione di tutti attraverso le reti si concretizzano in:
⎯ messaggistica istantanea (IM) ⎯ telefonate via Internet (VoIP: Voice over Internet Protocol) ⎯ “feed RSS” (Really Simple Syndication feed) ⎯ Servizi di posta elettronica (e‐mail) ⎯ Utilizzo di “blog” e “podcast”
Il sistema denominato “Messaggistica istantanea” offre la possibilità a due computer collegati ad un server di rete di scambiarsi in tempo reale brevi messaggi di testo. Diversamente dal servizio di posta elettronica (di cui parleremo più avanti), lo scambio di messaggi è immediato; le frasi vengono visualizzate immediatamente e non sequenzialmente. In alcuni casi, questo servizio può essere integrato da servizi accessori, sempre nell’ambito della comunicazione istantanea.
Il VoIP (Voice over Internet Protocol) consente dal canto suo di effettuare comunicazioni telefoniche attraverso la rete Internet, con sensibili riduzioni dei costi. Abbonandosi ad un servizio VoIP, l’utente ha la possibilità di effettuare e ricevere telefonate, sfruttando anche la opportunità di video chiamare l’interlocutore, purché il proprio computer e quello della persona cui è diretta la telefonata siano dotati di webcam. Esistono oggi numerosi gestori di servizi VoIP, cui richiedere gli stessi attraverso forme diverse di abbonamento.
24
RSS, dal canto suo, è l’acronimo dell’espressione RDF Site Summary, ma anche di Really Simple Syndication. Con questo termine si indica un formato utile alla distribuzione di contenuti desunti dai siti Web. Tali contenuti sono organizzati in modo da garantire omogeneità a notizie anche provenienti da varie fonti; ciò grazie al fatto che il formato RSS è organizzato per campi e argomenti.
L’espressione “posta elettronica” indica uno dei più popolari e utilizzati servizi di comunicazione via rete. Mediante l’impostazione di un account, vale a dire di una propria casella di posta elettronica protetta da un codice (password) chiunque può inviare e ricevere corrispondenza da altri utenti, oltre che allegati di qualunque formato (testo, immagine, suono). I servizi di posta elettronica stanno ormai sostituendo in termini significativi l’utilizzo dei canali di posta ordinaria, grazie anche alla immediatezza con cui i messaggi vengono ricevuti e inoltrati.
Il blog è un sito Internet gestito da un utente privato; una sorta di “diario personale” in cui l’utente annota, con l’intenzione di condividerli con altri utenti, messaggi personali, commenti, idee e opinioni, materiale fotografico e multimediale. Il blog non riveste di per sé una utilità economica; indubbiamente, però, rappresenta al giorno d’oggi un canale di comunicazione sociale di rilevante importanza, con particolare riferimento al mondo giovanile.
Con il termine podcast si indica un archivio (file) posto a disposizione dell’utenza abbonata a determinati servizi. Tale archivio viene scaricato dall’utente stesso in modo automatico, e contiene generalmente notizie in formato audio e video.
Il podcasting (sistema per la gestione di podcast) si serve di un apposito programma chiamato feed reader, tale da consentire la lettura dei documenti ricevuti. Il podcasting è generalmente utilizzato da testate giornalistiche.
8.5 Le Comunità virtuali
Le comunità virtuali sono aggregazioni di utenti che utilizzano la rete per comunicare in modalità diverse: attraverso discussioni in chat, corrispondenza, condivisione di materiali multimediali.
Tali materiali, differenti per formato e tipologia, possono essere pubblicati all’interno di una comunità virtuale, in modo da essere condivisi da chiunque visiti il sito relativo, oppure resi accessibili soltanto agli utenti registrati all’interno della comunità stessa. Generalmente l’autore di un contributo comune a tutta la comunità si rende disponibile per contatti personali attraverso una chat oppure un indirizzo di posta elettronica. Non sempre però la condivisione di contributi audio e video è finalizzata a scopi sociali: a volte capita che su un sito vengano pubblicati filmati e audio al solo scopo di danneggiare qualcuno compromettendone l’immagine; in questo caso è necessario risalire all’autore della pubblicazione per le conseguenti azioni penali. Si tenga conto comunque che la diffusione di materiali audio e video riferiti ad una persona è soggetta a specifiche autorizzazioni a tutela della propria privacy (anche se, correntemente, tale principio viene spesso violato).
Al fine di rendere sicuro il proprio accesso e la propria partecipazione ad una comunità virtuale, è bene adottare alcune precauzioni, quali:
⎯ proteggere la propria identità utilizzando un identificativo diverso dal proprio nome; ⎯ utilizzare opportunamente e modificare spesso il proprio codice di accesso (password); ⎯ comportarsi in rete nel rispetto delle norme e dei principi enunciati nella cosiddetta “netiquette” (galateo
informatico) per non prestare il fianco ad attacchi da parte di terzi.
In conclusione, l’avvento delle reti, fattore caratterizzante l’ICT, ha comportato sostanziali modifiche non soltanto nelle modalità di gestione dei sistemi informatici; esso ha di fatto determinato un sostanziale cambiamento a livello socioculturale, introducendo modalità comunicative che, fra le pieghe della loro efficacia, lasciano travisare regole di comportamento atte a tutelare, tra l’altro, privacy e sicurezza. Di questo tratteremo nel prossimo paragrafo.
25
9. SICUREZZA
Il problema della sicurezza e della tutela delle informazioni nasce con l’avvento dell’ICT. Lo stesso era infatti privo di fondamento quando i computer rappresentavano una risorsa strettamente privata, fuori dal pericolo di intrusioni indesiderate. Ciò è ora possibile grazie alla capillare diffusione delle reti a qualsiasi livello.
9.1 Come tutelare la propria privacy
Qualsiasi documento da noi prodotto rappresenta una informazione che riguarda noi e la nostra privacy. Molto spesso, tali informazioni risultano appetibili da parte di terzi, che per loro tramite possono indagare sulla nostra sfera privata, sui nostri gusti ed interessi, non foss’altro che al fine di promuovere azioni di marketing che si concretizzano nelle offerte più svariate.
Conoscere gusti e tendenze della gente rappresenta al giorno d’oggi una lucrosa sfera di interesse da parte di molti operatori economici: chi di noi non è stato soggetto alla martellante persecuzione via telefono o via posta (elettronica e convenzionale) da parte di messaggi pubblicitari? A quanti di noi è capitato di stupirci perché illustri sconosciuti mostravano di sapere di noi e della nostra vita privata più di quanto ci si potesse aspettare?
Esistono svariati modi per tutelare la propria privacy: elenchiamone alcuni.
Una delle chiavi più efficaci che possiamo utilizzare a tutela della nostra sfera privata in rete è l’utilizzo di UserID e password.
Con questi termini si indicano due importanti codici di protezione: il primo, la UserID, è un identificativo rappresentato da un nome convenzionale, tale di permettere ad altri utenti di identificarci senza peraltro conoscere il nostro vero nome. La UserId può comunque essere formata anche dal nostro nome effettivo, in quanto la sua violazione o il suo singolo utilizzo non consente di fatto la violazione, ad esempio, della nostra casella di posta elettronica.
Ben più importante è la scelta oculata della password, vera e propria “parola d’ordine” che autorizza l’accesso a siti personali (come, per l’appunto, la propria e‐mail). Un utente diverso da noi che venisse a conoscenza della nostra password potrebbe infatti inviare a nostro nome messaggi e allegati, oppure violare il nostro accesso a servizi commerciali (per esempio siti d’asta) mettendo in atto veri e propri tentativi di truffa verso terzi. Sarà quindi opportuno osservare alcune semplici regole per evitare che questo accada, come ad esempio:
⎯ scegliere una password formata da numeri e lettere in combinazione;
⎯ modificare spesso la propria password;
⎯ non comunicare mai ad estranei la propria password;
⎯ non inserire mai la propria password nell’elenco delle password del proprio computer (è una opzione prevista).
Sarà inoltre opportuno, ai fini della sicurezza dei propri dati conservati nel computer, produrne una copia da custodire in modalità remota, ad esempio su un CD o su una penna ottica; ciò consentirà il recupero dei dati stessi qualora questi ultimi, per svariati motivi, dovessero essere inaccessibili o danneggiati (un esempio è quello di un guasto al sistema operativo che esige la reinstallazione di quest’ultimo e di tutte le applicazioni del computer).
Le regole descritte non rivestono caratteri di assoluta sicurezza rispetto alla violazione dei propri dati e materiali, ma sono sicuramente precauzioni che rendono gli accessi indesiderati molto più difficili e problematici.
A tal proposito è opportuno accennare ai firewall: questi ultimi sono sistemi di protezione contro tentativi di violazione da parte di terzi, in particolare attraverso le reti locali, che possono consentire la manipolazione
26
indesiderata dei nostri dati e documenti, ad esempio la loro modifica. Ciò può risultare grave quando, per svariati motivi, tali dati ci sono affidati in gestione da altri, in quanto in tal caso rispondiamo direttamente della loro tutela.
Sarà bene non affidare mai l’accesso remoto al nostro computer se non a persone bene identificate e che sappiamo non abbiano alcun interesse alla manipolazione dei dati in nostro possesso (evitare anche le modalità di manutenzione remota, disponibili sugli attuali sistemi operativi).
Risulterà quindi opportuno, in ultima analisi, attivare tutte le opzioni disponibili da parte del sistema operativo per evitare ogni possibile tentativo di intrusione, non fidandosi del fatto che i nostri computer siano inaccessibili: le intrusioni sono sempre dietro l’angolo.
9.2 I virus: cosa sono e come si combattono
I virus informatici sono piccoli programmi che, a nostra insaputa, si installano nel computer dando origine a malfunzionamenti dello stesso oppure a intrusioni da parte di terzi.
Esistono attualmente in commercio diversi software antivirus; il loro utilizzo tuttavia, peraltro del tutto consigliabile se non da ritenersi indispensabile, non ci pone completamente al riparo dalle infezioni informatiche. Quotidianamente vedono la luce nuovi virus, sempre più difficili da individuare, per cui è opportuno disporre di software soggetto a continui aggiornamenti e fruire di questi in modo regolare.
Un virus può penetrare in un sistema in modalità diverse. Citiamo fra queste le più conosciute.
⎯ Infezione via rete: è il modo oggi più comune con cui un virus si trasmette al nostro computer. Generalmente il virus è annidato in un messaggio di posta elettronica, sotto forma di allegato, e si installa nel sistema quando apriamo il messaggio o l’allegato ricevuti. È opportuno quindi diffidare di messaggi di posta elettronica contenenti allegati, inviati da mittenti sconosciuti o sospetti.
⎯ Infezione via file: capita spesso che un nostro amico o collaboratore ci fornisca un suo file in formati diversi (testi, fotografie ecc.) con l’intenzione di consentircene la fruizione. A sua insaputa, il nostro interlocutore, il cui computer ospita probabilmente un virus, insieme al file ci sta trasmettendo il virus stesso. Stiamo quindi attenti ai file ricevuti dall’esterno e, prima di aprirli, verifichiamone l’integrità per mezzo del nostro programma antivirus effettuandone la scansione.
⎯ Infezione via installazione: vi sono virus annidati in copie non autorizzate di software che riceviamo da amici compiacenti. Bisogna evitare nel modo più assoluto di effettuare installazioni‐pirata: oltre a proteggere il nostro sistema da eventuali virus, rispetteremo la normativa in materia di diritti d’autore.
27
10. ASPETTI GIURIDICI
10.1 Cosa è il diritto d’autore (Copyright)?
Con il termine “Copyright” si indicano i diritti di quanti producono opere d’ingegno, quali pubblicazioni editoriali, film, musiche ecc.
Il Copyright impedisce la riproduzione non autorizzata delle opere da esso tutelate e ne sancisce l’eventuale violazione. In tali violazioni rientrano sia la riproduzione dell’opera stessa, sia l’utilizzo di copie di applicazioni informatiche eventualmente installate nel sistema senza regolare licenza d’uso.
Giova a questo punto effettuare una distinzione nelle varie tipologie di applicazioni (software) in relazione alla loro fruibilità senza la necessità di fruire della licenza che tutela i diritti di Copyright.
Esistono numerose applicazioni in tal senso, catalogabili come segue:
software shareware: è meglio conosciuto come “software in prova”. Molti distributori di software rilasciano per il suo utilizzo delle licenze temporanee, del tutto gratuite, tali da consentire all’utente di provare le potenzialità del software prima di acquistarne la regolare licenza d’uso stipulando con il produttore un contratto definito “EULA (End User License Agreement, o accettazione licenza utente finale)”. Dopo un determinato periodo di tempo, il software si blocca e l’unico modo per continuare ad utilizzarlo è, per l’appunto, acquistare tale licenza.
software freeware: il software freeware è di libero utilizzo e viene distribuito gratuitamente, non necessitando di licenza a pagamento. È generalmente prodotto con lo scopo di promuovere un’idea, un prodotto d’ingegno e non prevede alcun fine di lucro. È comunque prevista l’accettazione, da parte dell’utente finale, delle clausole di utilizzo.
software open source: le applicazioni open source sono in genere applicazioni sofisticate, aperte al contributo di quanti volessero apportarne modifiche ritenute utili e significative. Queste applicazioni crescono per efficacia e importanza con il crescere dei contributi apportati, e intendono svolgere un ruolo prevalentemente sociale, consistente nel mettere a disposizione di tutti pacchetti applicativi altrimenti costosi e prodotti da specifiche aziende. Questi software sono regolarmente soggetti ad aggiornamenti periodici. A volte, da questi traggono origine prodotti a pagamento.
Concludiamo il presente paragrafo fornendo alcune indicazioni in ordine al corretto utilizzo di software con licenza d’uso:
⎯ non utilizzare mai copie non originali di software e relativi supporti di installazione;
⎯ verificare sempre l’originalità del codice di installazione (Product Key);
⎯ conservare sempre una copia della licenza di utilizzo;
⎯ non installare mai la stessa applicazione su altri computer, a meno che ciò non sia consentito dal possesso di una licenza multipla (attenersi comunque al numero possibile di installazioni specificato nella licenza stessa).
10.2 Come tutelare i dati personali
I dati personali sono tutti quelli riferibili ad una persona fisica, come il proprio nome, la data di nascita, l’indirizzo o residenza, la propria attività e così via.
Questi dati sono raccolti nei cosiddetti “database”, eredi degli archivi cartacei, e forniscono agli interessati accesso immediato alle informazioni che possono interessare. Esistono all’uopo le banche dati, funzionali alla gestione di una
28
grande quantità di utenze e relative informazioni (basti pensare alle banche che gestiscono un gran numero di conti correnti).
La gestione dei database, oltre ai diritti di tutela dei propri dati da parte delle persone fisiche cui si riferiscono, implica notevoli responsabilità da parte di chi li gestisce. Questi dati, infatti, non possono essere posti a disposizione di chiunque, ed esistono norme internazionali a tutela e protezione dei dati personali, norme che trovano applicazione anche nel nostro Paese.
A meno di non disporre di specifiche autorizzazioni da parte degli interessati o di autorità giudiziarie, infatti, i dati personali non possono e non devono essere oggetto di indagine e tantomeno di commercio da parte di terzi.
Al fine di tutelarsi da azioni in tal senso, è importante leggere sempre le clausole relative ad un contratto che preveda la gestione di dati personali, accettando solo le clausole che riteniamo più opportune. Può capitare infatti che, incautamente, si conceda l’autorizzazione al trattamento commerciale dei dati personali: non ci si meravigli, in tal caso, che le nostre preferenze, inclinazioni o caratteristiche siano lo spunto da cui imprese commerciali riescono a trarre l’occasione per inviarci proposte di acquisto o incaute transazioni finanziarie.
Di certo, un gestore di database risponde in prima persona della eventuale fuga o esportazione incauta dei dati personali a lui affidati. Ciò però non basta. I primi responsabili degli stessi sono, come sempre, gli interessati.
29
11. ERGONOMIA E TUTELA AMBIENTALE
11.1 Definizione di ergonomia
Con il termine “ergonomia” si indica lo studio e la ricerca posti alla base del corretto utilizzo in termini fisici e posturali delle risorse lavorative utilizzate.
In altri termini, l’ergonomia si preoccupa di adattare le condizioni dell’ambiente di lavoro alle specifiche esigenze del lavoratore, eliminando qualsiasi problema relativo all’adattamento di quest’ultimo all’ambiente in cui opera.
Fra i tanti campi di applicazione dell’ergonomia, conviene citare a titolo esemplificativo l’automobile: l’ergonomia si occupa dello studio dell’abitacolo e della posizione di guida, perché questa possa risultare efficiente ai fini della sicurezza e del comfort eliminando sforzi e movimenti inutili da parte del conduttore. Così, nelle auto attuali, i comandi sono disposti, sulla base dei principi ergonomici, a portata di mano, e questo accade anche per gli strumenti di controllo della vettura, ivi compresi ad esempio il volante, i comandi degli indicatori di direzione e così via. Una postazione ergonomica, in altri termini, consente la massima produttività con il minimo sforzo operativo.
11.2 L’ergonomia e il computer
Applicando i principi ergonomici alle postazioni di lavoro informatiche, diversi sono i fattori da tenere presenti; fra questi, l’orientamento della luce gioca un ruolo importante. Il monitor non dovrà essere soggetto ad illuminazione diretta; l’uso di illuminazione artificiale deve essere calibrato sulla base della illuminazione di cui fruisce l’ambiente in cui la postazione è collocata. Sono questi solo alcuni esempi di cui tener conto: va da sé che i principi ergonomici descritti vanno ulteriormente approfonditi, soprattutto da parte dei datori di lavoro che, rispettandoli, si assicurano una maggiore produttività da parte degli operatori.
Ma non basta: anche la posizione dell’operatore rispetto alla postazione di lavoro assume particolare rilevanza. Questa non deve mettere in tensione i muscoli, non deve obbligare l’operatore ad assumere posture innaturali o forzate quando si siede. A tal fine, ad esempio, è molto utile utilizzare specifici sgabelli che consentono di rilassare i muscoli delle gambe e della schiena. Con conseguente maggiore concentrazione operativa.
Esistono infine alcuni metodi empirici che consentono di migliorare il rendimento a tutela della propria salute, in particolare quando si è costretti ad operare davanti ad un computer per svariate ore al giorno. Fra questi è opportuno citare alcune tecniche di rilassamento della vista e dei muscoli del collo. Conviene effettuare ogni tanto esercizi di torsione del collo, non contrarre i muscoli del polso quando si utilizza la tastiera ed il mouse, distogliere spesso la vista dal monitor e così via (esistono specifici manuali che indirizzano verso le tecniche di rilassamento più efficaci a seconda della tipologia di impegno destinato all’uso di postazioni informatiche).
11.3 Come rispettare l’ambiente
I criteri ergonomici suesposti non rappresentano l’unico ambito da tener presente ai fini del corretto utilizzo del computer, sia che questo sia destinato ad uso privato che in un contesto lavorativo e produttivo allargato.
30
È importante considerare anche l’impatto delle tecnologie connesse all’ICT sull’ambiente; a tal fine bisogna operare alcuni accorgimenti funzionali sia al risparmio energetico, sia alla tutela dell’ambiente, preservando quest’ultimo dall’inquinamento dovuto alla mancata osservanza di norme e accorgimenti per il corretto riciclo dei materiali non più in uso.
È possibile risparmiare energia utilizzando alcuni piccoli accorgimenti che riguardano direttamente il computer utilizzato; fra questi citiamo:
⎯ l’attivazione della modalità di sospensione dopo un certo periodo di inattività della macchina;
⎯ l’attivazione delle modalità di disattivazione dei dischi rigidi;
⎯ l’utilizzo della funzione di spegnimento automatico del monitor.
Sono piccoli accorgimenti, tuttavia molto utili se puntualmente rispettati da ciascuno di noi (si pensi alla enorme quantità di computer che operano in maniera simultanea sul pianeta).
Per quanto riguarda la tutela dell’ambiente in senso stretto, è opportuno individuare le migliori opportunità di riciclo delle parti non più in uso di un computer, altamente inquinanti, come la possibilità di riciclare i materiali di consumo connessi all’utilizzo di stampanti e dispositivi magnetici (carta, cartucce di inchiostro, vecchi supporti di archiviazione come floppy disk o CD‐ROM). Tali materiali non dovranno essere rifiutati in modo indiscriminato, ma differenziati a seconda della loro origine e dei materiali impiegati per la loro produzione.