Anteprima
Vedrai una selezione di 6 pagine su 21
Riassunto Informatica Pag. 1 Riassunto Informatica Pag. 2
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Riassunto Informatica Pag. 6
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Riassunto Informatica Pag. 11
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Riassunto Informatica Pag. 16
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Riassunto Informatica Pag. 21
1 su 21
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

I PIXEL:

 Il termine pixel serve ad identificare ogni singolo puntino che compone un

immagine raster all’interno della memoria di un computer.

Questo tipo di immagine è composta secondo le linee orizzontali dei monitor e

nella grafica segue la griglia della scacchiera, in cui ogni scacco è in pixel di un

colore preciso.

Ogni pixel è dunque il dato più minuscolo dell’immagine intera ed ha un valore

preciso dato dalla sua posizione, dal colore e dall’intensità.

Il numero di colori distinti che possono essere rappresentati da un pixel, dipende

dal numero di bit per pixel (BPP):

8 BPP sono 256 colori;

 16 BPP sono 65.536 colori, noto come Highcolor;

 24 Bpp sono 16.777.216 colori, noto come Truecolor.

Per profondità di colore più ampie di 8 bit, il numero è il totale dei tre

componenti RGB (rosso, verde e blu).

Una profondità di 16 bit viene in genere rappresentata da 5 bit di rosso, 5 bit di

blu e 6 bit di verde. Una profondità di 24 bit permette 8 bit per componente.

Incrementando il numero di pixel la qualità dell’immagine migliora

sensibilmente, con il termine risoluzione si indica il numero di punti presenti in

un pollice quadrato.

Esistono vari formati di immagini, quali: JPEG, PNG, GIF, TIFF, BMP.

Il formato .JPEG indica un tipo di file compresso, cioè quando questi file

 vengono salvati, le informazioni in esse contenute vengono ridotte

eliminando le sfumature, con un metodo chiamato lossy, nel momento in

cui vengono aperti su uno schermo quelle sfumature verranno riempite.

Questo formato è molto indicato per immagini in bianco e nero, immagini

a colori complessi, immagini di natura morta e foto realistiche.

Il formato .GIF è molto usato per immagini caricate nel web, dotate di

 animazione grafica. Ha una forma di compressione che se anche riduce la

qualità, non la peggiora in modo molto evidente.

Questo formato è indicato per immagini semplici, animazioni, grafiche

web poco colorate e icone molto piccole,

Il formato .PNG supporta la compressione dei dati senza perdita di

 qualità, una caratteristica di questi formati sono i canali alfa, che

permettono di modificare le impostazioni dell’immagine da opaco a

completamente trasparente, dissolvendo l’immagine.

Questo formato è indicato per immagini sul web, aree con colori piatti,

loghi, immagini trasparenti o semitrasparenti.

Il formato .BMP è un tipo di immagine che opera con grafica a griglia

 usato per memorizzare le immagini digitali indipendentemente dal

display del device che le utilizza, non supporta sistemi di compressione

della dimensione dell’immagine.

PARTE 3

SOFTWARE PROPRIETARIO VS OPEN SOURCE

SOFTWARE PROPRIETARIO:

 L’uso dei software si divide in due categorie, infatti possiamo individuare:

Software che sono sottoposti alla proprietà, si tratta di software sviluppati

 da un azienda che rivende o cede in licenza d’uso il prodotto agli

utilizzatori;

Software liberi, ovvero programmi che non hanno generalmente dei limiti

 al loro utilizzo oppure necessitano di essere acquistati.

Qualsiasi software viene creato utilizzando un determinato linguaggio di

programmazione ed esso consente di creare il codice sorgente, ossia delle

istruzioni che non sono ancora interpretabili dal computer, ma scritte già in un

complesso linguaggio formale.

Per far si che il computer comprenda le istruzioni devono essere tradotte in

linguaggio macchina, con una procedura che prende il nome di compilazione e

genera il codice macchina, cioè un software eseguibile, comprensibile dal

processore.

Non essendo noto il codice sorgente è impossibile per chiunque non solo fare

modifiche al software ma anche eseguirne la lettura, tale possibilità è riservata

solo al proprietario possessore del codice sorgente.

In realtà è possibile risalire al codice sorgente partendo dal codice binario, ma

ciò implica problemi e costi.

SOFTWARE LIBERO:

 Il primo software libero è stato progettato dall’ideatore di GNU, Richard

Stallman.

Lui riteneva che ci sono 4 differenti livelli di libertà che ogni software doveva

avere per essere considerato libero:

La libertà 0 è la libertà di eseguire il software, per qualsiasi scopo;

 La libertà 1 è la libertà di poter studiare e modificare il software, di

 poterlo controllare per fargli fare ciò che all’utente serve che faccia;

La libertà 2 è la libertà di poter liberamente ridistribuire il software a

 chiunque ne abbia necessità, la libertà cioè di poter aiutare il prossimo;

La libertà 3 è la libertà di migliorare il software e di rendere disponibile a

 tutta la società la versione contenente tali migliorie.

OPEN SOURCE:

 è quella tipologia di software dove i detentori di diritti di sfruttamento

economico decidono rendere pubblico il codice sorgente, sottoponendo l’uso del

programma all’accettazione di una apposita licenza d’uso, che regola ciò che è

permesso fare.

Le regole dell’open source sono:

Libertà di redistribuzione (gratuitamente e non);

 Libertà di consultare il codice sorgente;

 Necessità di approvazione per i prodotti derivati;

 Integrità del codice sorgente dell’autore;

 Nessuna discriminazione verso singoli o gruppi di persone;

 Nessuna discriminazione verso i settori di applicazione;

 La licenza deve essere distribuibile;

 La licenza non può essere specifica per un prodotto;

 La licenza non può contaminare altri software;

 La licenza deve essere tecnologicamente neutrale.

Il programma open source può quindi essere rilasciato gratuitamente ma ci

possono essere dei servizi aggiuntivi o upgrade a pagamento.

SHAREWARE:

 e’ una differente tipologia di programma, si fa riferimento ad una licenza d’uso

che permette all’utilizzatore di provare gratuitamente il prodotto.

Un'altra modalità è la demo che non offre il programma completo, come

potrebbe accadere nel caso classico, ma non ha dei limiti temporali.

FREEWARE:

 Rientra nell’ambito sei software proprietari ma è distribuito in modo gratuito,

somiglia allo shareware ma non ha limiti temporali all’utilizzo.

Il freeware non ha neanche limiti alla ridistribuzione, rientrano in questa

categoria:

Gli abandonware, sono software che perdono l’interesse commerciale, il

 suo sviluppo è stato sospeso;

Il software pubblico (privo di copyright);

 Gli adware (software con fastidiose pubblicità).

LA TRIPARTIZIONE DEL WEB

Il word wide web è la ragnatela mondale e costituisce il principale servizio internet che

permette al contempo di navigare, utilizzare contenuti multimediali, comunicare,

usufruire dei collegamenti ipertestuali per muoversi attraverso siti ecc.. .

Solamente il 4% di tutto ciò che è presente sul web è liberamente accessibile.

Il web si compone di molti strati sovrapposti e spesso lontani tra loro.

Prima ripartizione, il surface web: attività che possono essere facilmente

 raggiungibili dai motori di ricerca;

Seconda ripartizione, il deep web: tutte le attività svolte in internet che non si

 trovano dai motori di ricerca e siti con accesso limitato, tramite username e

password;

Terza ripartizione, il dark web: è il luogo più profondo e nascosto del web dove

 tutto è illecito.

Vi si può accedere solo tramite appositi strumenti ed utilizzando dei protocolli di

autenticazione predeterminati, è un mondo invisibile dove è pericoloso

navigare.

IL LATO OSCURO DEL WEB

Il deep ma soprattutto il dark web sono dei mondi quasi inesplorati.

IL DEEP WEB:

 La maggior parte delle attività svolte in questa area non è indirizzata a condotte

criminali, ma se ciò avviene sono comunque di entità molto poco rilevante.

Il deep web possiamo identificarlo in:

Contenuti dinamici: pagine con contenuti generati di volta in volta sul

 serve in base a richieste specifiche dell’utente, e per questo inaccessibili

a terzi;

Pagine non collegate: sono generalmente accessibili digitando

 manualmente l’URL, pertanto non risultano indicizzate nei motori di

ricerca;

Contenuti ed aree ad accesso ristretto: siti che richiedono una

 registrazione per l’accesso a determinate aree con account e password,

ovvero autorizzazioni concesse dal gestore del sito;

Script: pagine difficilmente identificabili perche possono essere raggiunte

 solo tramite link realizzati in linguaggio javascript e flash;

Contenuti non testuali: file multimediali, documenti scritti con un

 linguaggio diverso da l’HTML, google ormai riesce ad indicizzarne alcuni.

Contenuti banditi dai comuni motori di ricerca perche sono illegali: come

 siti pedo-pornografici, commercio e produzione illegale di droghe e armi,

ovvero siti sottoposti a censure governative.

IL DARK WEB:

 E’ la parte più impalpabile del web, per navigarci è necessario l’uso di

strumenti, soprattutto software, e conoscenze dei meccanismi del sistema.

Le sue prerogative principali sono la navigazione in incognito e l’accessibilità a

siti, contenuti e attività legate alla criminalità e all’illegalità.

Qui sono presenti le più disparate attività criminali, esistono di veri e propri

store e-commerce per l’acquisto come quelli utilizzati comunemente.

Sono presenti anche terrorismo, vita criminale e altro ancora.

PARTE 4

LA RIVOLUZIONE DIGITALE

Chi non è nativo digitale, è considerati immigrante digitale, sono quelli che

apprendono detta conoscenza in epoca successiva, c è chi ritiene che l’uso della

tecnologia comprometterà la creatività.

UNA COMUNICAZIONE INTERCONNESSA:

Nel 1997 ci fu il boom dei social network come: Degrees.com, LiveJurnal, Blackplanet,

Migente.com, Cyword, Friendster, Linkenid, Flicker, Facebook, Youtube, Tweeter.

L’internauta medio è interessato ad avere la velocità e l’immediatezza dal web, lui è

alla perenne ricerca di informazioni ma:

Che siano rapide e coincise;

 Che siano puntuali con le sue esigenze;

 Che siano veritiere (o verosimiglianti);

 Che possano incuriosirlo

 Che siano attuali ed aggiornate;

 Che richiedano poco tempo per la lettura;

 Che siano contenuti multimediali;

 Che non gli facciano perdere tempo;

 Che non diventino antipatiche;

 Che provengano da fonte di fidu

Dettagli
Publisher
A.A. 2018-2019
21 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Shesha. di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Cagliari o del prof Peluso Flaviano.