Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

un output. Le interfacce possono essere a linea di comando o grafiche. Le interfacce a linee di comando permettono

all’utente di interagire scrivendo linee di comando. L’utente dovrà comporre i comandi in linee di testo che rispettino una

precisa sintassi e dopo aver composto una riga, bisognerà convalidarla con Invio. Così il programma analizza il comando

e se questo è stato composto in modo corretto, lo esegue. L’interfaccia grafica, la GUI, è un’applicazione sw che si

occupa del dialogo con l’utente del sistema, utilizzando un ambiente grafico, cioè, consente all’utente di interagire con il

computer manipolando graficamente degli oggetti. La GUI, nei sistemi operativi moderni, è concepita come un sistema in

cui siano presenti: schermo, icone che possono rappresentare file, directory e finestre. Attualmente tutti i sw operativi

sono dotati di un’interfaccia grafica con la quale è possibile compiere operazioni anche complesse, senza il bisogno di

avere una conoscenza approfondita del computer. Le interfacce sono subordinate da alcuni fattori, quali: l’Ergonomia,

una scienza che si occupa della reciprocità fra gli elementi di un sistema e la funzione per cui sono progettati, ossia

migliorare la soddisfazione dell’utente e le prestazioni del sistema. Essa si occupa della teoria, dei principi, dei dati e dei

metodi applicati per la progettazione della GUI. L’ergonomia cognitiva si occupa dell’interazione tra uomo e strumenti

per l’elaborazione delle informazioni, suggerendo soluzioni per migliorarli. L’usabilità è definita dall’ISO, l’efficacia,

l’efficienza e la soddisfazione con le quali determinati utenti raggiungono determinati obiettivi in certi contesti. L’usabilità

fa sì che si aumenti la produttività e la sicurezza, si riduca il supporto degli utenti e dei costi, ottenendo più vendite.

Secondo il modello di Normann le fasi salienti dell’interazione fra utente e calcolatore sono: -formulare l’obiettivo e

l’intenzione, -identificare ed eseguire l’azione, -percepire lo stato del sistema, -interpretare e valutare il risultato

rispetto all’obiettivo. L’accessibilità è la capacità di un dispositivo di essere facilmente fruibile da tutti gli utenti, anche

da persone con ridotta capacità sensoriale, motoria o psichica. Usabilità e accessibilità sono due concetti distinti poiché

un sistema è usabile se permette a specifici utenti di raggiungere determinati obiettivi e non accessibile se l’interfaccia

non permette di essere utilizzata da persone diversamente abili, oppure può essere da questi accessibile ma non usabile

poiché non permette di raggiungere certi obiettivi. L’utility è un sw che svolge la funzione di manutenzione rispetto alle

attività principali per cui è utilizzato un computer. Spesso questi programmi sono forniti gratuitamente insieme al sistema

operativo del computer e sono: alcuni antivirus, deframmentatori ed editor di testo. L’applicazione è tutto ciò che si può

ottenere con l’utilizzo degli strumenti informatici, le più note sono: l’elaborazione dei testi, i fogli di testo, la grafica, la

musica, i giochi, le applicazioni aziendali e quelle applicate nei vari campi della scienza. I sw applicativi sono diversi

secondo il tipo di licenza concessa dall’autore, oppure secondo l’uso cui è destinato.

LE RETI telematiche sono sistemi che permettono la connessione delle strutture di comunicazione utilizzati da diversi

utenti distribuiti su un’area più o meno ampia. Queste agiscono attraverso i cavi che trasportano le informazioni

codificate, i protocolli che definiscono le regole e il modo per trasferire le informazioni e gli apparati la codificano e la

inviano sui cavi. Le reti di trasmissione dati rendono possibile la condivisione delle risorse, migliorano l’affidabilità

del sistema, realizzano grandi sistemi di calcolo, permettono l’accesso alle informazioni remote, di comunicare e

fornire intrattenimento. Esse sono rappresentate attraverso grafi a vertici con i quali s’identificano i computer (Host) e

gli apparati di rete (Gateway), oppure mediante grafi ad archi che individuando cavi e collegamenti satellitari. Ogni Host è

identificato sulla rete da un indirizzo simbolico e numerico. Essi sono forniti dall’ente IANA Internet Assigned Numbers

Authority. L’informazione è inviata e suddivisa in pacchetti, che sono l’unità minore di trasmissione e composti da

intersezioni e dati che contengono il mittente, il destinatario e le informazioni necessarie per ricomporre i pacchetti nel

formato originale. Le reti si suddividono in base alla trasmissione sfruttata, che possono essere: a Diffusione, Wireless,

Punto a punto e Multi punto. Le reti a diffusione Broadcast condividono un unico canale di comunicazione e

l’informazione spedita dalla sorgente, viene ricevuta da tutti i nodi della rete, ma solo il nodo di destinazione la elabora.

Le reti Wireless possono essere mobili o statiche. Queste sono utilizzate soprattutto in campo militare e in caso di

disastri, ma comunque molto diffuse in ambito commerciale. Rispetto a quelle via cavo sono meno veloci e più soggette

ad errori ed interferenze. Le reti punto-punto e/o multi punto si basano sulla connessione tra 2 o più nodi, attraverso

cui l’informazione giunge al nodo di destinazione attraversando nodi intermedi, i quali dirigono i pacchetti nella giusta

direzione. Questa tecnologia è utilizzata soprattutto dalle Reti Geografiche. Inizialmente le reti avevano proprie

architetture come la topologia punto-punto, a stella, ad anello e con protocolli di comunicazione come Start-Stop e

BSC, oggi con l’avvento di Internet, per architettura s’intende le diverse prospettive di classificazione delle reti, che si

distinguono per estensione fisica, livello gerarchico, modalità di funzionamento e tipologia d’utilizzo. Le reti per

estensione fisica si suddividono in reti PAN che collegano computer a dispositivi fisicamente vicini come il Bluetooth. La

rete LAN collega elaboratori fisicamente vicini che spesso si trovano in uno stesso edificio. Sono utilizzate per

condividere risorse e scambiare informazioni. Le reti MAN sono estensioni delle reti locali in ambito urbano con un

collegamento a banda larga. Le reti WAN hanno dimensioni molto estese che collegano elaboratori situati anche a

grande distanza fra loro. Secondo il livello gerarchico distinguiamo le Reti di Accesso che permettono l’accesso agli

utenti finali, le reti MAN intermedie tra le reti d’accesso e dorsali, le Reti Dorsali che fungono da collegamento tra reti più

piccole per estensione. In base alle modalità di funzionamento distinguiamo Internet, che permette ai computer di

dialogare fra loro grazie al protocollo di trasferimento dati TCP/IP. Internet nacque quando, durante la II guerra mondiale,

il Ministero della Difesa americano avviò un progetto di ricerca con il fine di preservare le telecomunicazioni in caso di

guerra nucleare. Per la realizzazione di questo progetto nacque l’agenzia governativa ARPA, che coordinava e finanziava

la ricerca nel campo delle telecomunicazioni militari. Nacque così la prima rete ARPAnet. Nel 1973 iniziò lo sviluppo del

protocollo TCP/IP per consentire a reti di computer diversi di comunicare fra loro. Nel 1983 ARPAnet morì e nacque

Internet che oggi è usata in tutto il mondo soprattutto per lo scambio di posta elettronica. Ciò che maggiormente ha

contribuito alla diffusione di Internet e l’ha resa popolare, è stata l’invenzione del CERN di Ginevra del Word Wide Web

(WWW). Successivamente si progettarono sw in grado di navigare sulla rete come Netscape, Mosaic e Internet Explorer,

in grado di visualizzare oltre al testo, immagini, filmati e di riprodurre suoni e gestire documenti ipertestuali. Intranet è

una rete chiusa con lo scopo di condividere le informazioni e gli elaboratori tra più utenti e i collegamenti sono controllati

dal Firewell. Extranet è costituita da 2 o più reti Intranet collegate tra loro. Per tipologia di utilizzo distinguiamo le reti

Pubbliche cui qualsiasi utente vi può accedere e le reti Private cui possono accedere solo utenti appartenenti alla

stessa comunità virtuale. Le reti di calcolatori sono dal punto di vista logico, sistemi di dati ed utenti e dal punto di vista

fisico sono collegamenti e protocolli che permettono la comunicazione tra le macchine remote. Le reti di calcolatori

permettono la condivisione d’informazioni e risorse tra diversi calcolatori utilizzando la tecnologia di commutazione di

pacchetto. Le reti di calcolatori furono costruite per la necessità di condividere le risorse di calcolatori potenti e molto

costosi. I vantaggi di una rete di calcolatori rispetto ad un mainframe sono: Resistenza ai guasti , poiché un guasto

eventuale ad una macchina non bloccherà tutta la rete, l’Economicità poiché i costi di hw e sw cono contenuti, Crescita

e flessibilità, poiché le nuove potenzialità e l’espansione di una rete sono semplici e poco costose. Però esistono anche

degli svantaggi riconducibili alla scarsa sicurezza poiché un malintenzionato può facilmente avere accesso ad una rete

più che ad un mainframe o un virus che abbia infettato un sistema si può propagare anche ad altri e l’opera di

disinfezione è molto complessa, inoltre vi sono alti costi di manutenzione, poiché oltre un certo limite di grandezza la

rete occorre di numerosi aggiornamenti. L’architettura TCP/IP è composta dai livelli: rete, Internet, trasporto e

applicazione. Nel livello rete ogni protocollo trasporta i pacchetti IP. Il livello Internet definisce il pacchetto in cui spezzare

i dati. Il trasporto può avvenire secondo il Trasport Control Protocol che frammenta in pacchetti la sequenza di byte da

trasmettere e la riorganizza. Esso è orientato alla connessione, gestisce l’ordine dei pacchetti, la correttezza dei byte

trasmessi, la consegna e controlla il flusso. L’User Datagram Protocol è privo di connessione, non garantisce l’ordine

dei pacchetti, è inaffidabile, non controlla la correttezza, ma è veloce e particolarmente adatto per i servizi in cui il tempo

di risposta è più importante della correttezza. Il livello di applicazione contiene i protocolli che i prodotti sw usano per

offrire servizi agli utenti finali. I protocolli più diffusi sono: SMTP, POP, HTTP, NNTP, FTP, TELNET e DNS. Importante

strumento per la connessione alla rete è rappresentato dal Modem che realizza la conversione, fino a 64 kbit/s, dei

segnali digitali in analogici e viceversa, esercitando una funzione di modulazione e demodulazione permettendo così la

trasmissione dei dati sulla rete telefonica. La connessione per mezzo del modem si definisce Dial-Up. La connessione

permanente avviene tramite il Modem digitale Adsl fino a 600 kbit/s, il VDSL, l’HDSL e l’ETHERNET. I principali

supporti fisici che consentono la connessione fisica sono: il doppino telefonico, il cavo coassiale e le fibre ottiche. Le

reti possono essere classificate in base alle evoluzioni generazionali, inizialmente la Tacs, il Gsm, il Gprs e nei tempi più

recenti l’Umts, le Reti Wifi e le connessioni Bluethoot. Per gestire con semplicità una connessione si utilizza un

software di rete, attraverso cui le macchine comunicano per livelli e ciascuno s’interfaccia con i livelli adiacenti attraverso

dei protocolli. La connessione si stabilisce tra sorgente e destinazione e perdura per tutta la durata della connessione e i

dati arrivano nell’ordine in cui sono spediti. I servizi privi di connessione sono inaffidabili poiché i messaggi possono non

arrivare nell’ordine di spedizione. I servizi con garanzia di qualità sono totalmente affidabili poiché garantiscono una certa

capacità di trasmissione e buoni tempi di consegna e consentono la trasmissione digitale di audio e video. La topologia di

rete è la combinazione fra collegamenti fisici e logici, implementati in una comunicazione. Le tipiche topologie utilizzate

nelle reti Lan sono: le reti a stella, ad anello, a bus ed irregolare. Nelle reti a stella tutti i nodi hanno un collegamento

punto-punto, di cui quello centrale è il server di rete. Il suo difetto principale è che se il nodo centrale si rompe, tutti i

sistemi rimangono isolati. Nelle reti ad anello uno stesso canale è condiviso da tutti i nodi. Ogni nodo riceve il messaggio,

controlla se è per sé, oppure lo trasmette al nodo più vicino, in modo che possa raggiungere il destinatario. Nelle reti a

bus il collegamento è multi-punto e anche se un nodo si rompe, la rete continuerà a funzionare. I messaggi vengono

ricevuti da tutti i nodi ma solo il destinatario li riceverà. Nelle reti irregolari la connessione avviene tramite host e nodi di

trasmissione. Lungo una linea di comunicazione, il flusso trasmissivo si differenzia secondo il verso di percorrenza e può

essere: Simplex, se i dati sono inviati in un’unica direzione, Half Duplex se si consente la trasmissione non

contemporanea in entrambi i sensi e il Full Duplex che consente la trasmissione contemporanea in entrambi i sensi.

L’elaborazione client-server è realizzata per mezzo di un programma utente detto Client che richiede certi servizi, come

l’accesso ai dati e la stampa ad un programma Server, che li fornisce. In una rete client-server è possibile controllare

gli accessi, pianificare le attività ed ottimizzare la gestione dei sistemi e del sw. Il client potrà scaricare programmi

eseguiti dal browser, ma in maniera limitata per evitare intrusioni. Il Web è basato su un linguaggio ipertestuale che

associa indirizzi Url a parti di documento chiamati Link. Importanti strumenti per navigare nel web sono i Motori di ricerca,

dei servizi di rete che hanno la funzione di indicizzare le pagine web. Essi memorizzano e mantengono aggiornate le

informazioni sui siti. La pagina principale di ogni motore di ricerca offre la possibilità all’utente di immettere delle Query e

come risposta il motore di ricerca restituisce all’utente una lista. La Query può essere identificata come una parola chiave

cercata all’interno di documenti memorizzati nel sito del motore di ricerca in qualunque ordine. Gli indirizzi calcolati

vengono ordinati per rilevanza e affidabilità.

MODELLI DI ELABORAZIONE Per rappresentare un problema, in informatica, si usa un Modello, una rappresentazione

schematica di un aspetto della realtà. Un processo è l’insieme delle attività correlate che, in modo ordinato, trasformano

gli elementi in entrata e in uscita. Un processo di elaborazione deve essere: generale, finito, completo, non ambiguo,

eseguibile e che produca un risultato osservabile. Modellare un processo significa trovarne l’Algoritmo. Esso è un

procedimento che consente di ottenere un risultato, seguendo in modo ordinato un insieme finito di passi. E’ un metodo

per la soluzione di problemi adatti ad essere implementati sottoforma di programma. Per definire un algoritmo è

necessario: condurre un’attenta analisi del problema, individuare i possibili ingressi, precisare le uscite e

definire dettagliatamente i passi che portano alla soluzione. Scrivere e comprendere algoritmi è un’operazione che

comporta la conoscenza di regole ben precise e linguaggi specifici. I linguaggi più usati per rappresentare un algoritmo

sono i diagrammi di flusso o Flow Chart. Le operazioni primarie sono: il trasferimento d’informazioni, l’esecuzione

dei calcoli, l’assunzione di decisioni e ripetizione di sequenze ordinate di operazioni. Affinché la macchina riesca a

comprendere ed eseguire i passi specificati da un algoritmo, deve essere codificato in un opportuno programma scritto in

un linguaggio di alto livello. Un algoritmo si descrive cercando di sintetizzare la sua sequenza di passi, ciò avviene

attraverso uno pseudo-codice e un diagramma di flusso. Per pseudo-codice s’intende una descrizione dell’algoritmo

ottenuta utilizzando termini e parole del linguaggio comune. I diagrammi di flusso descrivono graficamente le azioni che

costituiscono l’algoritmo, il loro flusso di esecuzione ed ogni operazione viene rappresentata in un blocco. Ogni

diagramma deve essere unito tramite dei connettori che indicano l’esecuzione sequenziale delle istruzioni. Esistono dei

momenti in cui il flusso di esecuzione può seguire diverse direzioni che sono subordinate al verificarsi di una certa

condizione. L’automazione di un’attività implica la necessità di studiare un sistema, cioè rappresentare la realtà in modo

semplificato, attraverso un modello, individuando i dati, classificarli e selezionarli. Le Variabili sono entità che assumono

valori diversi secondo i casi; per questo in ogni programma vi sono degli Identificatori che assegnano nomi alle variabili

e alle costanti. Variabili complesse sono le Array, insiemi ordinati di dati fra loro omogenei, e le Matrici sono elementi

dello stesso tipo e biunivoci con un insieme di coppie ordinate di numeri interi. Lettere e numeri non sono le sole

informazioni utilizzate dagli elaboratori, ma si stanno diffondendo anche delle applicazioni multimediali che utilizzano ed

elaborano suoni, immagini e diagrammi.

I VARI TIPI DI ARCHITETTURE Architettare un sistema significa disegnarlo in termini di componenti hw e sw con le loro

reciproche connessioni. Il disegno architetturale di un sistema è un processo d’identificazione che presuppone un

disegno non scritto che descrive l’architettura hw e sw del sistema. In un sistema da realizzare, l’architettura può

essere utilizzata con il committente del sistema, l’analisi del sistema verifica se un sistema risponde o meno a

requisiti non funzionali e può essere riutilizzata in vari sistemi. Un sottosistema è un sistema il cui funzionamento è

indipendente da altri, il modulo è un componente del sistema che fornisce i servizi ad altri componenti. Gli obiettivi

della modularizzazione sono: il superamento della complessità, riduzione dei tempi di sviluppo del sistema,

favorire il suo riutilizzo e migliorare i fattori di qualità. I modelli architetturali sono delle rappresentazioni di un

sistema che indicano il suo funzionamento nei vari stadi in cui può venire a trovarsi durante il suo esercizio. Durante

quest’operazione possono essere prodotti diversi modelli architetturali, ognuno dei quali genera delle architetture e

influenza la realizzazione e il funzionamento di un sistema. Il modello Statico Strutturale mostra i componenti principali

del sistema, il modello Dinamico mostra la struttura del sistema con vari flussi, il modello delle Interfacce definisce le

interfacce e le loro modalità e il modello delle Relazioni come il modello di data-flow. Lo stile architetturale determina

le caratteristiche fisiche di riferimento e detta le regole principali per la strutturazione del sistema, essi possono essere

utilizzati per la progettazione di un sistema e fornire termini comuni tra i componenti di un progetto. Le proprietà di uno

stile architetturale sono: le prestazioni, la sicurezza, la prevenzione, la disponibilità e la manutenzione. Un

sistema è Distribuito quando i suoi servizi sono forniti da CPU autonome, con memoria fisicamente esterna, che

comunicano tramite messaggi. Un sistema è detto Parallelo se manca il requisito dell’autonomia delle Cpu, invece è

Networked se manca la cooperazione. Architetture generali sono: il modello Repository, Client-server e macchina

astratta. La strutturazione di un sistema è la scomposizione in sottosistemi che interagiscono tra loro. L’architettura si

suddivide in: Presentazione, dove si gestisce l’interazione con l’utente; Logica dell’applicazione, dove si modificano gli

input forniti dall’utente e la Gestione dei dati, dove avviene l’accesso e la ricerca dei dati. L’architettura Host/Terminale si

riferisce a sistemi multiutente centralizzati ed è stata la prima a distribuire le capacità elaborative. I suoi svantaggi sono:

il nucleo è appesantito dall’iterazione con l’utente, e per questo anche la rete, la potenza computazionale non

viene utilizzata, non è possibile collocare i componenti vicino alle risorse utilizzate ed il sistema è poco

accessibile rispetto alla crescita del numero degli utenti. Il Repository è un ambiente dove sono confrontati molti dati

attraverso delle tabelle, esso è utilizzato quando i sottosistemi devono scambiare i dati presenti in una base di dati. Il

vantaggio di quest’architettura è il disaccoppiamento tra logica, dati e presentazione, si ripartiscono

efficientemente grandi quantità di dati, i sottosistemi possono non conoscere la provenienza dei dati, è possibile

una gestione centralizzata del backup e della sicurezza. Mentre gli svantaggi sono riconducibili al fatto che i

sottosistemi devono avere tutti lo stesso modello di dati, l’evoluzione dei dati è difficile ed onerosa, non si

possono applicare gestioni di dati mirate se non per l’intero sistema ed è difficile raggiungere un’efficiente

distribuzione. Nell’architettura client-server, queste entità sono separate ma congiunte tramite una rete ed operano per

realizzare un determinato compito. Nella presentazione distribuita tutta l’intelligenza è nel Server, che interagisce con il

Client che si occupa solo di specifici compiti, come la Presentazione Remota, mentre la Logica e il Database Distribuito

è suddivisa fra Server e Client. L’accesso remoto ai dati è effettuato dal client che si rivolge al server per accedere ai dati

attraverso l’interfaccia SQL. Un client si dice Fat se apporta anche minime modifiche alla logica di applicazione. I

vantaggi sono: il sistema risponde agli input dell’utente più rapidamente, è più accessibile e più facile

implementare interfacce utenti più specifiche. Gli svantaggi sono: la comunicazione con il server potrebbe

diventare troppo frequente ed essi potrebbero ottimizzare i meccanismi di accesso ai dati se avessero il

controllo sulla computazione, il client deve possedere una conoscenza approfondita dell’organizzazione dei dati,

la gestione e l’aggiornamento del sistema sono molto onerosi, è più semplice aggiornare un unico server

piuttosto che istallare molti client. I vantaggi dell’architettura client-server sono: una diretta distribuzione dei

dati, un uso efficace dei sistemi networked ed un facile aggiornamento dei server. Mentre gli svantaggi sono: la

ridondanza dei server, lo scambio dei dati è inefficace e può essere difficile capire quali servizi sono disponibili.

Il modello Peer-to-peer è una rete che non ha client e server fissi, ma ha nodi che svolgono le loro funzioni. In questo

modo ogni nodo può avviare o completare una transizione e possono differire nella configurazione locale, nella velocità,

nell’ampiezza e nella quantità dei dati memorizzati. Un esempio di rete peer-to-peer è la rete per la condivisione dei file.

L’architettura Grid Computing si dice Distribuita poiché consente l’utilizzo di risorse di calcolo provenienti da un

numero notevole di calcolatori connessi alla rete. Nella Grid Computing le risorse sono messe a disposizione da varie

entità, in modo da creare un’organizzazione virtuale. In Informatica la parola Bit indica l’unità minima dell’informazione ed

è una cifra binaria. I sistemi di numerazione sono utilizzati per esprimere dei numeri e la possibilità di effettuare su di essi

alcune operazioni. Essi sono: il sistema binario, ottale, decimale ed esadecimale che indicano la cardinalità dei simboli

utili a rappresentare i numeri. Nei sistemi di numerazione posizionali, ogni numero si esprime con la somma dei prodotti

di ciascuna cifra per la base del sistema elevata all’esponente che rappresenta la posizione della cifra. Oltre ai numeri

anche i disegni, i suoni e le immagini possono essere rappresentati in memoria. La voce umana trasmessa dalla radio o

dalla tv sono comunicazioni di tipo analogico perché le grandezze fisiche sono funzioni continue nel tempo che possono

assumere infiniti valori. La trasmissione dei segnali nei computer avviene in modo digitale, poiché le grandezze fisiche

sono rappresentate da dati discreti e i segnali risultano con meno difetti di trasmissione. Per rappresentare le informazioni

è necessario utilizzare sequenze di bit e avviare la Codifica delle informazioni. I caratteri che possono essere utilizzati in

una comunicazione scritta sono circa 220 che devono essere rappresentati da una sequenza di bit ciascuna composta da

8 bit, ciò prende il nome di Codice. Il codice ASCII è un sistema di codifica dei caratteri che viene utilizzato nei

calcolatori, attraverso cui è possibile rappresentare i numeri come una sequenza di caratteri.

I VIRUS INFORMATICI Si definisce Malware un sw creato con lo scopo di creare danni al computer su cui viene

eseguito. Si distinguono molte categorie di Malware: i virus, frammenti di sw, in grado di infettare dei file in modo da

riprodursi, generalmente, senza farsi rilevare dall’utente. Essi possono essere più o meno dannosi per il sistema

operativo che li ospita e comportano un certo spreco in termini di Ram, Cpu e spazio sul Disco Fisso. Un virus può

danneggiare solo il sw della macchina, ma potrebbe provocare danni anche all’hw, causando ad esempio il

surriscaldamento della Cpu. Un virus è composto da poche istruzioni ed è specializzato ad eseguire poche e semplici

operazioni in modo da rendersi invisibile. Essi si riproducono e si diffondono ogni volta che il file infetto viene aperto. Il

virus agisce attraverso 2 fasi: quando è caricato su supporti di memoria, è inerte e non è in grado di attivarsi fino a

quando non viene avviato il programma che lo ospita, ma si attiva ed inizia ad agire quando il virus s’innesta nella Ram. I

virus informatici sono simili a quelli biologici, poiché, come questi, per riprodursi devono inserirsi nel programma

modificandolo per danneggiare dati e programmi presenti su di esso. Il veicolo preferenziale d’infezione è rappresentato

dalle comunicazioni e-mail, ossia lo Spamming, l’invio di molti messaggi indesiderati da parte di media. Il principale

scopo dello Spamming è la pubblicità, offerte commerciali, proposte di vendita di materiale pornografico ed illegale. I

maggiori Internet Service Provider riferiscono che una grande quantità della capacità dei loro server è utilizzata per lo

Spamming. Esso è un mezzo subdolo utilizzato sfruttando l’ingenuità delle persone. Esistono dei servizi e sw che i server

ed utenti possono utilizzare per ridurre gli spam sui loro sistemi e nelle caselle di posta; alcuni rifiutano i messaggi

provenienti dagli Spammer, altri analizzano il contenuto dei messaggi eliminando quelli che assomigliano a Spam. La

frode informatica consiste nell’acquisire dei servizi con lo scopo di ottenerli gratuitamente o clonando gli account di

utenti ignari. La frode informatica presuppone l’utilizzo del Pos Point of Sail, uno strumento elettronico di trasmissione

dati che collega gli utenti con la società emittente. Consistono nella capacità di leggere, memorizzare e trasmettere i dati

delle carte di credito, che costituiscono un’operazione illegale, poiché si tratta d’intercettazione di dati. Il delitto di frode è

commesso da chi alteri il sistema informatico o invertendo dati, informazioni e programmi, procurando per sé o per altri un

profitto ingiusto su un danno altrui. La sicurezza informatica si occupa della tutela dei sistemi informatici da potenziali

rischi e/o violazioni dei dati. La sicurezza fisica si attua controllando i locali in cui si trovano i dati e gli utenti ammessi.

La sicurezza logica comprende la gestione di Password e dei diritti di accesso agli utenti. La sicurezza di rete tutela

l’integrità e la riservatezza dei dati e si divide in Attiva e Passiva. La sicurezza attiva è l’insieme delle tecniche e degli

strumenti mediante i quali il sistema, le informazioni e i dati sono resi sicuri. La legge sulla privacy affronta il problema dei

possibili abusi e delle violazioni del diritto alla riservatezza degli individui, cittadini e imprese. La sicurezza informatica

coinvolge tutto ciò che riguarda la protezione dei dati archiviati digitalmente ma soprattutto Internet. La miglior difesa della

privacy consiste nell’uso del buon senso, di password non banali e con codici alfanumerici, non comunicarla, installare e

configurare firewall e antivirus aggiornandoli, adottare un antispyware per ripulire il sistema, controllare i cookie, non

aprire allegati e-mail inviati da sconosciuti, configurare la privacy del sistema ad un livello medio, leggere le licenze e le

disposizioni riguardo alla privacy prima di istallare i software. Soluzioni più efficaci sono: la Crittografia, che permette di

criptare i messaggi attraverso protocolli sw, permettendo all’utente di leggerlo in modo chiaro, e la Firma Digitale, un

sistema di autocertificazione di documenti digitali. La posta elettronica certificata è un servizio che permette di ottenere

la garanzia del ricevimento del messaggio. Ai fini di legge il messaggio si considera consegnato quando è presente nella

sua casella di posta. L’ergonomia si occupa dell’interazione uomo-tecnologia e determina la qualità del rapporto tra utente

e macchina ed i requisiti essenziali sono: sicurezza, adattabilità, usabilità, comfort, gradevolezza e comprensibilità. Il

Mapping è una relazione esplicita tra i comandi. Quando è naturale, si sfruttano analogie fisiche e modelli culturali per

ottenere una comprensione immediata e senza ambiguità. Il Feedback è il principio in base al quale un’informazione

comunica all’utente quale azione è stata eseguita ed il risultato ottenuto. Strumenti che garantiscono l’accessibilità da

parte di tutti gli utenti sono: la consapevolezza dell’autore e soprattutto i dispositivi hw come display braille, tastiere con

tasti ingranditi, leve e pomelli e sw come ingranditori di caratteri, tastiere virtuali e sw per la sintesi vocale. Il Copyright è

una forma di diritto d’autore e su cui esistono forti dibattiti sull’equiparazione tra furto e violazione del copyright che

prevedono pene differenti. Il diritto d’autore è un’opera d’ingegno cui è riconosciuta la facoltà di diffusione e

sfruttamento, è inalienabile ed ereditabile. Lo Sniffing è uno strumento d’intercettazione passiva dei dati svolta per scopi

illegittimi e vi si accede senza mandato e all’insaputa dell’utente. La licenza d’uso è un contratto che accompagna un sw

e specifica le modalità con cui l’utente può utilizzarlo. Essa è imposta da chi detiene il copyright, dal proprietario del sw,

conferendo all’utente la possibilità di utilizzarlo secondo specifiche modalità. Le violazioni sulle licenze possono essere

legate alle modalità d’uso che fanno decadere qualsiasi diritto connesso al prodotto. Le licenze possono essere a

pagamento, come Microsoft Office e non a pagamento come l’Open Office, le licenze Shareware, concesso in

utilizzo per un determinato periodo decorso il quale, se l’utente trova il prodotto di proprio gradimento deve acquistare la

licenza d’uso; Freeware, è gratuito e può essere copiato ed usato liberamente ma non può essere ceduto a terzi a titolo

oneroso; le versioni Trial che conservano le funzionalità del programma originale ma entro un certo termine il sw si

blocca automaticamente e per riattivarlo occorre registrarlo e pagare il produttore oppure rimuoverlo dal pc; le versioni

Demo, dimostrazioni di sw a pagamento e funzionano in maniera parziale. Gli Open Source sono sw rilasciati con una

licenza cui il codice sorgente è lasciato alla disponibilità di eventuali sviluppatori. Esso si basa sulla collaborazione,

affinché il prodotto possa essere più completo rispetto al lavoro di un singolo gruppo.

SISTEMI INFORMATIVI Un’azienda è composta da: persone, legate tra loro attraverso una struttura gerarchica; dalle

attività produttive, necessarie per produrre beni e servizi che l’azienda vende nel mercato, e dalle attività accessorie, che

rappresentano un supporto per le attività produttive. L’insieme di questi elementi costituisce un sistema organizzato che

interagiscono tra loro per raggiungere gli obiettivi fissati per l’azienda. Il sistema informativo è un sistema che tratta e


PAGINE

9

PESO

111.52 KB

AUTORE

Exxodus

PUBBLICATO

+1 anno fa


DETTAGLI
Esame: Informatica
Corso di laurea: Corso di laurea in scienze della comunicazione
SSD:
A.A.: 2008-2009

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Exxodus di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Basilicata - Unibas o del prof Cevenini Giorgio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!