Anda di halaman 1dari 6

Informatica: disciplina che tratta le informazioni per mezzo di calcolatori elettronici

programmabili, una disciplina molto giovane (60 anni circa) ed inizialmente era considerata
insieme alla matematica ed allelettronica.
Informazioni: elaborazione di dati che risponde alle domande chi? che cosa? dove? quando?
Tecnologie dellinformazione: ICT (Information Comunication Technology), ICMT (Information
Comunication and Media Technology).
Ciclo di elaborazione delle informazioni: input, elaborazione, output, memorizzazione,
distribuzione.
Componenti essenziali pc: input (tastiera), unit centrale di elaborazione (CPU), memoria
interna (ROM, RAM), memoria esterna (HD), output (video)
Hardware: il corpo, la parte fisica del computer, uno dei due pilastri su cui si regge
linformatica. Nellhardware rientrano la motherboard (componente pi importante del
computer dove vengono alloggiate le altre), il chipset (insieme dei processori che gestiscono la
macchina), il socie (dove alloggia il microprocessore), il clock (che sincronizza vari
componenti), il processore [(il singolo chip pi importante che manipola ed elabora i dati (CU) e
svolge le operazioni matematiche e logiche (ALU) rappresenta il cervello del computer ed
opera a diversi MHz (milioni di cicli per secondo, velocit di clock)], la memoria interna [(la RAM
veloce e volatile, che immagazzina i dati che la CPU deve elaborare (funzione condivisa con
la memoria cache) - e la ROM di sola lettura, al cui interno sono memorizzate le informazioni
di base per il funzionamento del computer come il BIOS)], la memoria esterna (disco fisso
composta da pi dischi magnetici rigidi ripartiti in settori concentrici, che pu anche essere
utilizzato come memoria virtuale di supporto alla RAM - e dischi removibili come Floppy da
3,5, CD, DVD, Pen drive, Memory cards) e i bus (canali con la funzione di condurre le
informazioni tra i vari elementi del computer).
Dispositivi di input: tastiera, scanner, lettore di codice a barre, penna ottica, mouse, trackball,
touchpad, trackpoint, tavoletta grafica, joystick
Dispositivi di output: monitor (LCD, CRT), stampante (ad aghi, a trasferimento termico, a getto
dinchiostro, laser), plotter.
Porte: i connettori (o porte) per il collegamento delle varie periferiche al case tramite cavi che,
ad eccezione di Firewire e USB, vanno usati a macchina spenta. Le porte seriali (come le
Firewire) trasmettono i dati un bit alla volta, le porte parallele trasmettono pi bit
contemporaneamente, lUSB permette un collegamento di massimo 127 unit (a cascata)
anche a caldo
Sistemi: insieme di parti correlate tra loro che operano congiuntamente per svolgere una
specifica funzione.
Software: ci che permette mediante l'esecuzione di un insieme di
istruzioni, chiamate programma, l'elaborazione automatica dei dati. Pu essere operativo o
applicativo. Il Sistema Operativo funge da interfaccia tra utente e macchina che pu essere
testuale (MS-DOS) o grafico (Windows in seguito allintroduzione della GUI, Graphical User
Interface - basato sulla metafora della scrivania, DESKTOP) e gestisce CPU, RAM e
periferiche. Attualmente ne esistono diversi, ognuno per ambiente di lavoro, che generano il
problema della compatibilit. I principali sono Microsoft Windows (pi diffuso al mondo,
sviluppatosi da DOS), Apple Macintosh (oggi particolarmente indicato per manipolazione ed
elaborazione di roba grafica), Linux (Open Source e con disponibilit di modificare il file
sorgente, KERNEL per avere sistema operativo libero, inventato ed integrato al precedente
sistema operativo GNU. Oggi Linux ovunquein borsa, su Facebook, Google, E-bay, Twitter,
Android ed ogni 3 mesi viene rilasciata una nuova versione considerando che viene sviluppato
da aziende sparse in tutto il mondo). Molte delle operazioni sono svolte grazie ai SOFTWARE
APPLICATIVI (del quale esistono pi versioni chiamate RELEASE), gestiti dal S.O., che
permettono lelaborazione di testi, la creazione di fogli elettronici, la gestione di database,
navigazione in internet, posta elettronica, ecc. talvolta raccolti in suite come Microsoft Office.

Programmi FREEWARE: liberi e gratuiti, SHAREWARE: in prova per un certo periodo al termine
del quale bisogna acquistare il software o non funziona pi. La PORTABILITA la possibilit di
far girare un software su piattaforme diverse.
Dati: simboli con cui si rappresenta la realt, possono essere semplici (numeri, caratteri, date)
o complessi (immagini, grafici, animazioni, suoni, filmati).
Applicazioni dellinformatica: le principali applicazioni dellIT (Information Technology) sono in
Gestione Aziendale (gestione transazioni, analisi finanziarie, lavori dufficio, sistemi di supporto
alle decisioni, e-government per la riduzione del cartaceo nellespletamento delle pratiche nelle
PP.AA.), Produzione Industriale (progettazione prodotti complessi, produzione prodotti,
progettazione architettonica e urbanistica), Educazione (risorse didattiche digitali, gestione
studenti/aule e comunicazioni, supporto a studenti con esigenze speciali, apprendimento a
distanza e-learning), Commercio (commercio elettronico e-commerce con transazioni B2B o
B2C, rete amministrativa/logistica che si occupa di sicurezza e prevenzione frodi, uso del
protocollo SSL per crittografare il traffico, SSL TLS, nascita di Amazon e E-bay) e
Giochi/intrattenimento.
Computer nascosti: casse automatiche, previsioni meteorologiche, centraline auto.
Ruolo delle persone: lelaboratore non in grado di pensare, fare progetti, apprendere, reagire
ai cambiamenti dellambiente, per cui la componente umana fondamentale per lestrazione
dei dati.
Computer: macchina costituita da un insieme di componenti elettroniche il cui funzionamento
dipende da un flusso di segnali elettrici, sincronizzati da un clock, in notazione binaria che
codificano le informazioni.
Si istruisce mediante un PROGRAMMA (sequenza di istruzioni).
E veloce, preciso, affidabile, duttile ma non ha buon senso, intuizione ed incapace di
verificare la corrispondenza tra cosa si sta facendo e gli obiettivi, quindi un esecutore di
ordini impartiti dallutente-programmatore.
Programma: codifica di un ALGORITMO.
Algoritmo: sequenza ordinata di istruzioni da inserire in LINGUAGGIO MACCHINA (codifica
binaria) o un differente linguaggio di programmazione e deve essere elementare ed in numero
finito. Il pi comune il diagramma di flusso che con una rappresentazione diversa indica
input, output, assegnazioni, inizio/fine, salti. Tramite i COMPILATORI vengono tradotte
espressioni linguistiche comuni in LINGUAGGIO DI PROGRAMMAZIONE AD ALTO LIVELLO.
File sorgente: file di testo contente una serie di istruzioni pronto per essere trasformato in un
programma eseguibile o interpretato. La loro importanza che il file di progetto di come lo ha
pensato il programmatore, quindi la prima testimonianza del diritto dautore. Solitamente
infatti gli autori appiattiscono i file finali proprio per evitare che chiunque scopra il loro modo
di lavorare.
Codice binario: sistema basato sulle cifre 1 e 0 e sullanalogo concetto elettrico di
acceso/spento. Ogni carattere rappresentato da una sequenza di 8 cifre ognuna delle quali
rappresenta un bit, per cui un carattere equivalente ad 8 bit (BInary digiT), ovvero 1 byte. Per
codificare i numeri basta passarli dalla notazione decimale a quella binaria, mentre per quanto
riguarda gli altri caratteri ci si rif al codice ASCII ed alle sue tabelle di codifica che
comprendono 256 caratteri diversi.
Byte: unit di misura dellinformazione in quanto un carattere 1 byte
Immagini: le immagini sono rappresentate per mezzo di una griglia di pixel (PICture ELements)
ognuno dei quali emette un segnale luminoso, ovvero come sovrapporre ad una fotografia
una griglia di minuscole cellette, maggiori sono le cellette, migliore la qualit dellimmagine
Suoni: le onde sonore vengono ricondotte ad una funzione, la quale viene segmentata in parti
sempre pi piccole (come singoli punti) identificate da determinati valori di ascisse ed ordinate
che, essendo numeri, possono essere codificati in notazione binaria.
Video: i video vengono convertiti in digitale unendo insieme le tecniche di campionamento del
suono e le griglie della risoluzione delle immagini. Il video non altro che una sequenza di

fotogrammi (frame) con sottofondo sonorounico inconveniente i bit aumentano a dismisura


quanto pi lungo il filmato
Funzioni logiche: AND, NOT, OR
Tipologie di computer: supercomputer, mainframe, minicomputer, personal computer, network
computer, terminali
File e formati: un file (archivio) un insieme di informazioni, con un nome ed un percorso,
collegate tra loro e memorizzate su una memoria di massa. Il formato di un file definisce il tipo
di informazioni ed il modo in cui sono memorizzate al suo interno (es. immagini .jpg, .gif, .pic,
suoni .wav, .mp3, video .avi, .mpg., .mov, .divx, testi .txt, .doc, .rtf, eseguibili .exe, documenti
web .htm, database .dbf, .mdb)
Prestazioni di un computer: tipo di CPU (8 bit, 32 bit, ecc), velocit CPU, memoria RAM,
processore e memoria scheda video, numero di applicazioni in esecuzione
Rete: Insieme di sistemi per lelaborazione delle informazioni messe in comunicazione tra due o
pi computer collegati tra loro. Avviene tramite collegamenti hardware e software. Ogni
computer prende il nome di nodo e pi nodi formano una topologia di rete (es. lineare, ad
anello, a stella, a maglia). Nel P2P due o pi computer hanno la stessa posizione gerarchica e
condividono informazioni.
Internet: rete delle reti che copre tutto il mondo, sistema di reti di computer sparsi in tutto il
mondo.
TCP/IP: Transport Control Protocol (suddivisione ed invio del messaggio)/ Internet Protocol (trova
il percorso migliore)
Indirizzo IP: 4 numeri da 0 a 255 separati da un punto (es. 198.181.2.23), nei Server statico,
nei Client dinamico
DNS: Domain Name Service, associa un nome simbolico ad un IP od un numero (es.
http://www.istitutobartoli.it...http protocollo, www World Wide Web, istitutobartoli ->Host, .it --> suffisso)
Protocolli: http ipertesti, https ipertesti con sicurezza, smtp posta elettronica in uscita, pop
posta elettronica in entrata, ftp trasferimento files
Provider: permette la connessione ad Internet di un computer collegato con un modem
(analogico), ISDN (digitale) o ADSL alla linea telefonica
WWW: applicazione pi usata su Internet, documenti scritti con ipertesti e uso del browser per
la navigazione
Ipertesto: documento che permette la consultazione rapida di riferimenti ad altri documenti
(link)
HTML: HyperTextMarkupLanguage linguaggio che definisce struttura, contenuto e aspetto di
una pagina web
Sito web: insieme di pagine che si riferiscono ad uno stesso soggetto dopo aver acquistato uno
spazio web
URL: Uniform Resource Locator (protocollo http + azienda proprietaria + dominio)
.com commerciale, .edu istituzione educativa, .gov ente governativo, .mil
organizzazione militare, .net polo di rete, .org radice ove il sito registrato
WAP: Wireless Application Protocol protocollo per cellulari e palmari
e-mail: es. mario.rossi@istruzione.it (mario.rossi: utente, istruzione: provider, .it: dominio)
vantaggi sono velocit di recapito ed economicit
Mezzi trasmissivi: doppino telefonico, cavo coassiale, fibra ottica (guidati) o a distanza o
wireless (non guidati)
Hardware di rete: scheda di rete + cavo di connessione
Sicurezza informatica: protezione dati e sistema operativo. Tipologie: sicurezza del sistema,
delle applicazioni, dei dati. Insieme delle misure che garantiscono autenticazione (conferma
identit utente), disponibilit (accessibilit dati), integrit (completezza e in alterazione dati) e
riservatezza (protezione dati trasmessi).
Risk assessment: analisi dei rischi in ambito di sicurezza informatica che si divide in accesso
non autorizzato, integrit e disponibilit dei dati.

Firewall: strumento di difesa, monitoraggio e controllo. Filtra tutti i pacchetti TCP entranti ed
uscenti
Crittografia e antivirus: salvaguardia dei dati
Non ripudio: caratteristica che fa s che non si possa negare la spedizione/ricezione di un
documento trasmesso
Minacce: agenti automatici (virus, ecc), attacchi su larga scala (che sfruttano buchi di
sicurezza), attacchi mirati (da cracker professionisti)
Attacchi hacker:
Dos (Denial of service) sovraccarico rete
Sniffing - intercettazione informazioni veicolate in rete
Browser Hijacking dirottamento browser su pagine specifiche
Spoofing invio di dati cambiando lIP
Impersonification riproduzione totale di un sito
Phishing frode online per sottrarre numeri di carte di credito
Virus: [mal.ware (malicious software) che si diffonde tramite la rete e si riproduce]:
polimorfici che modificano il loro codice ad ogni infezione e che quindi sono difficili da
identificare
bootvirus che infettano i file di avvio
macrovirus allinterno di Office si auto duplicano e danneggiano i file
trojan virus che si celano in programmi apparentemente innocui
spyware inviano ad un server remoto le informazioni sullutente
hoax (o malware) e-mail che spiega come fare per non infettarsi con nuovi virus
mentre in realt infetta chi esegue quella procedura
Antivirus: cerca nella RAM e nei file del computer la presenza di virus
Crittografia: disciplina che studia come nascondere un testo in chiaro trasformandolo in cifrato
tramite luso di un algoritmo di cifratura. Per far tornare messaggio in chiaro il crittogramma
occorre una chiave di decodifica. Le scritture si dividono in tre classi: invisibili, dissimulate
(attraverso luso di certe parole nei messaggi) e cifrate (incomprensibili).
La crittografia usata per garantire privacy, scambiare dati, accertare identit, evitare falsi,

custodire dati.

ALGORITMO
ASIMMETRICO
ALGORITMI
DELLA
CRITTOGRAFIA
ALGORITMO
SIMMETRICO

CHIAVE
PUBBLICA PER
LA
CRITTOGRAFIA
CHIAVE
SEGRETA PER
LA
DECRITTOGRA
FIA
UNA SOLA
CHIAVE DI
CODIFICA E
DECODIFICA

GPL (General Public Licence): escamotage giuridico per proteggere i software open source.
Permette di copiare, modificare e distribuire a patto che tutto venga fatto sotto un regime di
copyleft (permesso dautore)
Tipi di software:
libero, privo di copyright ma non necessariamente gratuito
protetto da copyleft
semilibero, come il libero ma non d la possibilit di trarre profitto economico
proprietario, con copyright e licencing specifica
freeware, gratuito ma non necessariamente libero

shareware, gratuito per un certo periodo poi necessita la licenza duso


commerciale, venduto per profitto e po essere sia proprietario che open source
Crimini informatici: il Copyright (diritto dautore) riconosciuto al creatore di unopera con
almeno un elemento di novit, la licenza duso stabilisce i termini per lutilizzo dei prodotti, la
registrazione presso la SIAE costituisce una garanzia aggiuntiva. I principali crimini si
suddividono in frode informatica ed abusi informatici, alcuni sono: manipolazione di dati,
accesso abusivo, cavallo di troia, trabocchetto, salami technique, superzapping, attacco DoS.
Alcune tecniche di attacco sono sniffing e spoofing
Aspetti giuridici: con lavvento delle reti si rafforzata la tutela delle banche dati, della privacy,
del commercio elettronico e sono state disciplinate firma digitale e diritto dautore. Opere di
ogni genere, immagini e siti possono essere tutelati a norma di legge sul Web. Le aziende che,
invece, condividono online dati con i propri dipendenti devono fornirli di parola chiave
(password) e talvolta in aggiunta codice personale (ID o username).
Sicurezza: un computer in rete pu essere soggetto a virus informatici, usi illeciti o
manomissioni
Ergonomia: lergonomia quella scienza che studia le condizioni del lavoro umano a contatto
con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore. In questo
specifico ambito punta a regolamentare la postura, lilluminazione ed il rispetto delle norme di
sicurezza
Database: insieme di dati correlati tra loro, memorizzati su una memoria di massa, che possono
essere manipolati da pi programmi applicativi. Le principali operazioni effettuabili consistono
in immissione, modifica, cancellazione, ricerca, ordinamento e classificazione dei dati. I
database possono essere gerarchici, reticolari, ad oggetti o relazionali. Gli elementi che lo
compongono sono: tabelle (prima riga intestazione, righe record, colonne campi),
maschere, query, report.
DBMS (DataBaseManagementSystem): database + insieme di programmi per la gestione e la
memorizzazione
Chiave primaria: campo che identifica in modo univoco i record es. codice fiscale, ISBN libri,
stabilisce le relazioni tra le tabelle
Relazione: collegamento logico tra dati. Possono essere uno a uno, uno a molti, molti a molti
Maschera: metodo per linserimento dei dati in alternativa alle tabelle
Query: strumento per interrogare il database ed estrapolare i dati
Report: consente di visualizzare (e non modificare o permettere inserimenti) i dati di tabelle o
query
Filtri: estrapolano i dati come le query
suddivisione: Access --> Tabella --> Record --> Campi (unit base del record)
LE RETI: Cos come il computer, anche una rete si compone di hardware (scheda di rete e cavi
di connessione) e sotfware (programmi di gestione del collegamento e dello scambio di dati).
Esistono diversi tipi di reteLAN (Local Area Network, che collega computer allinterno di una
stessa organizzazione e non accessibile dallesterno), WLAN (Wireless Local Area Network,
rete locale ove i computer si connettono tramite apposite schede di rete che captano delle
onde radio a bassa potenza), MAN (Metropolitan Area Network, rete a livello metropolitano
costituita da pi LAN connesse tra loro in unarea tra 15 e 20 kmq generalmente usata da enti
pubblici in uno stesso hinterland), WAN (Wide Area Network, rete geografica che interconnette
sia LAN che MAN anche in continenti diversi), GAN (Global Area Network, che collega tutti i
computer dislocati in tutto il mondo). Sono topologie di rete, invece: lineare o a bus (tipica delle
reti locali dove il malfunzionamento di una stazione non pregiudica il funzionamento della rete),
ad anello (sprovvista di un server centrale, a trasmissione unidirezionale e dove il
malfunzionamento di una stazione pregiudica il funzionamento della rete), a stella (tipica delle
reti locali e geografiche, tutti i computer sono collegati ad un server per mezzo del quale
possono scambiare dati solo un malfunzionamento del server pregiudica tutta la rete), a

maglia (es. Internet tipica delle reti geografiche dove ogni nodo pu comunicare con un altro).
I protocolli gestiscono la trasmissione delle informazioni, il protocollo usato da internet il
TCP/IP. Il TCP (Transmission Control Protocol, suddivide il messaggio in tanti pacchetti e lo invia
al destinatario), lIP (Internet Protocol, serve a trovare il percorso migliore tra i disponibili per
consegnare i pacchetti al destinatario). Alcuni servizi del TCP/IP sono i protocolli: http per gli
ipertesti, https per gli ipertesti con sicurezza, smtp per la posta elettronica in uscita, pop per la
posta elettronica in entrata, ftp per il trasferimento di file. I principali tipi di connessione sono:
modem (collegamento analogica con scarsa velocit di trasferimento dati con il provider e
isolamento della linea telefonica), ISDN (collegamento digitale, velocit di trasmissione ed
utilizzo contemporaneo della linea telefonica), ADSL (collegamento digitale con enorme
velocit di trasmissione e contemporaneo uso della linea telefonica).
IL SOFTWARE: ci che permette mediante l'esecuzione di un insieme di istruzioni, chiamate
programma, l'elaborazione automatica dei dati. Un software open source un software
rilasciato con un tipo
di licenza per la quale il codice sorgente lasciato alla disponibilit di eventuali sviluppatori. Il
codice sorgente un insieme di istruzioni e dati, utilizzati per costruire un programma
eseguibile per computer. Un software coperto da copyleft pu essere copiato, sviluppato e
distribuito da tutti a patto che tali programmi vengano redistribuiti sotto un regime di copyleft,
ovvero garantito il permesso dautore. Il copyright, tradotto con diritto dautore invece,
conferisce allautore il diritto esclusivo di ricevere un corrispettivo economico ogni volta che il
prodotto viene utilizzato o diffuso ed riconosciuto al creatore di unopera in cui sia presente
un elemento di novit. I software possono anche essere freeware (liberi e completamente
gratuiti, diffusi tramite Internet o come gadget di riviste specializzate), shareware (condivisi, il
cui uso limitato per un certo periodo di tempo al termine del quale occorre registrare il
software a pagamento altrimenti non funziona pi) o commerciali (prodotti per vendere o che
vengono forniti per impieghi commerciali). La principale distinsione tra software, per, quella
tra software di base e software applicativiil primo, anche chiamato sistema operativo, funge
da interfaccia tra utente e macchina, pu essere testuale (MS-DOS) o grafico (Windows in
seguito allintroduzione della GUI, Graphical User Interface - basato sulla metafora della
scrivania, DESKTOP) e gestisce CPU, RAM e periferiche. I principali sono Microsoft Windows
(pi diffuso al mondo, sviluppatosi da DOS), Apple Macintosh (oggi particolarmente indicato per
manipolazione ed elaborazione di roba grafica), Linux (Open Source di cui ogni 3 mesi viene
rilasciata una nuova versione). Il software applicativo, invece, il mezzo che permette
lelaborazione di testi, la creazione di fogli elettronici, la gestione di database, navigazione in
internet, posta elettronica, ecc. e talvolta pu essere raccolto in suite come Microsoft Office.
LINFORMATICA OGGI: Linformatica linsieme dei processi e delle tecnologie che rende
possibile la creazione, la raccolta, lelaborazione, limmagazzinamento e la diffusione
dellinformazione con metodi automatici. I dati sono simboli con cui si rappresenta la realt,
possono essere semplici (numeri, caratteri, date) o complessi (immagini, grafici, animazioni,
suoni, filmati). Le informazioni, invece, sono il prodotto che deriva dallelaborazione dei dati per
renderli utilizzabili. Il ciclo di elaborazione dellinformazione si articola in diverse fasi: input
(immissione dati nel computer), elaborazione (classificazione, confronto ed altre operazioni
effettuate sui dati), output(visualizzazione o ascolto del risultato dellelaborazione tramite
periferiche adibite allo scopo), memorizzazione (su appositi dispositivi per una celere
reperibilit), distribuzione (tramite la stampa o la trasmissione via Web). LInformation
Technology, oggi, viene applicata in innumerevoli campi (medicina, ingegneria, chimica,
astronomia, arte, scuola, formazione professionale, ecc.) ad esempio, nellambito industriale e
civile viene utilizzata per la progettazione di prodotti complessi tramite le tecniche CAD
(Computer Aided Design), per la produzione di prodotti grazie alle tecniche CAM (Computer
Aided Manufactoring) e per la progettazione architettonica ed urbanistica per mezzo di modelli
virtuali.

Anda mungkin juga menyukai