Ottimo Testo Sull'informatica Di Base
Ottimo Testo Sull'informatica Di Base
Informatica
Ing. Fabrizio Cattadori
Introduzione
Questo testo nasce dall’esperienza di insegnamento di informatica di base nell’Università Milano Bicocca come
“rielaborazione” ed arricchimento degli appunti delle lezioni degli studenti. Come tale si differenzia da un libro di testo
“tradizionale” e si rivolge specialmente a chi ha bisogno di addentrarsi nel mondo dell’informatica per muovere i primi
passi, cercando di trasmettere passione per la “difficile” materia. Una parte sicuramente non facile del lavoro consiste nel
presentare argomenti fondamentali, di interesse pratico cercando nel contempo di rimanere attuale in un’ottica di “lungo
periodo”.
i
Ringrazio tutti gli studenti dei miei corsi che hanno
contribuito, e stanno contribuendo negli anni, con il loro Si consiglia l’acquisto di manuali specifici per un ulteriore approfondimento dei singoli
temi trattati dal testo.
prezioso impegno ed entusiasmo a questo ”ambizioso”
progetto di testo interattivo. Sebbene venga posta la massima cura nella stesura dei contenuti, gli stessi potrebbero
ancora contenere inesattezze.
Un ringraziamento speciale a Giusy per l’aiuto e i Tutti i marchi registrati citati all'interno di questo testo sono proprietà degli aventi diritto.
suggerimenti nel progetto grafico. E ai miei amici “informatici”
per i numerosi spunti che mi hanno fornito.
ii
Capitolo 1
Concetti
fondamentali
La macchina di Leibniz
4
iniziò nel primo dopoguerra, con il progetto ACE (1945) di Turing, Dalla miniaturizzazione di quelli che un tempo erano le valvole
che non ebbe particolare successo a causa sembrerebbe di termoioniche, nascono quindi i transistor. Operano solo
scarsi finanziamenti. Turing comunque rimane un pioniere assumendo due stati (binario): “passa” (1) o “non passa” (0)
dell’intelligenza artificiale, a lui si deve il famoso test per valutare corrente. I computer “ragionano” solo a basso livello , solo con 0
se una macchina è in grado di pensare. Si pensa che il forte e 1… Lo schema della macchina di Von Neumann, modello
interesse del matematico verso “la macchina pensante” teorico sul quale si basano praticamente tutti i moderni
derivasse dalla morte di un suo giovanissimo amico e dalla computer, è suddiviso in quattro elementi fondamentali:
speranza di poterlo in qualche modo riportare in vita.
La memoria
Successivamente si cominciò a pensare con Neumann alla
necessità di un “magazzino” ovvero un’apposita memoria per la L’unità aritmetico logica (ALU)
macchina dove salvare i programmi eseguibili. John Von
Neumann, matematico statunitense di origine ungherese, realizzò L’unità di controllo
nel 1950 l’EDVAC, il primo calcolatore a programma
Le unità di Ingresso/Uscita (I/O)
memorizzato. L’EDVAC pesava circa 8 tonnellate e aveva una
memoria di 1024 parole (meno di un moderno orologio digitale L’unità aritmetico logica e l’unità di controllo costituiscono il moderno
con calcolatrice integrata… curioso riflettere sugli sviluppi processore (CPU), o cervello del computer.
dell’elettronica in questo secolo).
Il Transistor
In elettronica, il transistor, è un dispositivo a semiconduttore largamente usato sia nell'elettronica analogica che
nell'elettronica digitale. Il transistor è costituito da un materiale semiconduttore al quale sono applicati tre
terminali che lo collegano al circuito esterno. L'applicazione di una tensione elettrica o di una corrente
a due terminali permette di regolare il flusso di corrente che attraversa il dispositivo. Fu inventato da
William Shockley nel 1948. In un moderno microprocessore ne sono contenuti centinaia di milioni.
5
Il memristore
6
Sezione 1.2
I computer e l’informatica
Iniziamo con il parlare degli algoritmi, delle loro proprietà matematiche, e delle loro
CHE COSA È UN CALCOLATORE ?
realizzazioni. Per una definizione più completa suggerisco di consultare
Esecutore di algoritmi. Un esecutore è un WIKIPEDIA (anche in lingua inglese per chi vuole approfondire ulteriormente)
soggetto in grado di attuare le azioni
specificate in un algoritmo. Differenti esecutori
possono usare algoritmi diversi per risolvere
uno stesso problema in modo più o meno
efficiente. L’Algoritmo definito nella maniera più semplice: è una sequenza finita di
passi che portano alla risoluzione di un problema. Dandone un’altra definizione
ESEMPIO DI ALGORITMO
semplice: gli algoritmi sono procedure esatte che portano alla risoluzione del
problema il più velocemente possibile con la minor occupazione di memoria
Calcolo del cammino minimo. Algoritmo in
uso in tutti i navigatori satellitari. Calcola il possibile. Più precisamente si tratta di un insieme ben ordinato e finito di
tragitto più breve per giungere a destinazione. operazioni non ambigue ed effettivamente calcolabili che, applicate ad un insieme
Nella pratica, le nuove tecnologie di di condizioni iniziali, produce un risultato e termina in una quantità di tempo finita.
navigazione hanno reso possibile
Il concetto di algoritmo è noto da molto tempo. Il primo esempio è probabilmente
l’introduzione di migliaia di parametri affiancati
al computo del cammino minimo quali l’orario quello di Euclide (oltre 2000 anni fa) per il calcolo del massimo comune divisore di
di percorrenza, il traffico, il passaggio su interi.
strade a pagamento. L’algoritmo quindi non si
riduce al puro calcolo della strada più corta.
7
Cosa è un problema in informatica? E come si risolve?
In ambito informatico si trattano problemi di elaborazione dell’informazione. Un problema di elaborazione dell’informazione è
caratterizzato da:
8
N.B. Il concetto di algoritmo prescinde dall’esistenza del moltiplicare x 10 la velocità del processore del computer.
calcolatore, è un concetto teorico. L’ingegno vale molto di più della forza bruta.
9
Sezione 1.3
Nel mondo dell’ informatica esistono 2 concetti importantissimi: costituito da programmi che utilizzano i
Hardware
10
Schema semplificato di funzionamento di un PC
RAM
INPUT CPU OUTPUT
(memoria
volatile)
HARD DISK
(memoria
permanente)
L’Hardware abbiamo detto essere la “parte fisica” del computer, N.B. I programmi sono contenuti (memorizzati) nell’HARD DISK. La capienza
esso è costituito : dell’HD non ha nulla a che vedere con la velocità del computer: se cancello
files dall’HD creo solo + spazio di memorizzazione! Ma non libero velocità
SCHEDA MADRE, all’interno della quale troviamo varie per la macchina…
componenti, tra cui le più importanti sono :
Perchè due memorie (Ram e HD?)
IL PROCESSORE ( CPU ) il cui compito è l’esecuzione dei
programmi. L’HD è una memoria permanente e poco costosa per GigaByte
ma lenta, se fosse l’unica memoria presente, il computer
MEMORIA RAM (memoria volatile)
funzionerebbe con tempi lunghissimi. Questo è uno dei motivi
HD (memoria permanente, dove risiedono salvati dati e della presenza della memoria RAM (costosa, veloce ma volatile).
programmi) 11
Per velocizzare i processori negli anni si sono aumentati gli hertz o cicli di
FRASE SBAGLIATISSIMA
clock (istruzioni di elaborazione al secondo -> 1 GHz = 1 miliardo di micro
…ho il computer pieno di “roba” ed è lento,
operazioni per secondo) e per anni c'è stata questa bellissima sfida a far
ho cancellato dall'hard disk un po' di files…
così va più veloce”… crescere gli hertz sino ad arrivare vicini ai 4 GHz poi… due problemi:
H.D. interno
12
Interattivo 1.2 La C.P.U. o Processore del nuovo iPad
Interattivo 1.1 Scheda madre
(Fonte Chipworks)
Connettori
La CPU dual-core
Processore (C.P.U.)
il cuore dell’unità di
elaborazione
La GPU 4 core
Banchi memoria RAM
13
Sezione 1.4
Le unità di misura dell’informatica sono principalmente tre: BANDA: L’unità di misura è il BIT/s. Per banda si intende la
Bit, HZ e Bit/s. quantità di informazioni che può passare in un canale
trasmissivo in un secondo di tempo. Esiste la banda effettiva
BIT (MEMORIA): nella memoria del calcolatore è possibile
cioè la quantità reale di informazioni che entra in un canale in un
memorizzare esclusivamente sequenze di bit (il processore
ΔT e la banda massima cioè la quantità teorica massima di
può trattare soltanto dati espressi come sequenze di bit).
informazioni che potrebbe contenere un certo canale se venisse
Inoltre la memoria del calcolatore ha una dimensione finita in
completamente sfruttato.
bit..
Esempio: La connessione ad internet ha mediamente una banda
di 8Mb/s. Un H.D. ha (in media) una banda di 35 MB/s per
8 Bit 1 Byte comunicare con la scheda madre in lettura/scrittura.
1024 BYTE 1 KILOBYTE
(Un S.S.D. cioè gli H.D. super veloci allo stato solido, hanno una
(1024)^2 BYTE 1 MEGABYTE banda di accesso ai dati di 550 MB/s. anno 2012).
Analogico VS Digitale
Ciò che è digitale è contrapposto a ciò che è analogico, cioè non numerabile, non
circoscrivibile entro un insieme discreto di elementi.
Digitale è riferito dunque alla matematica del discreto che lavora con un insieme finito
di elementi, mentre ciò che è analogico viene modellizzato con la matematica del
continuo che tratta un’infinità (numerabile o non numerabile) di elementi.
15
Analogico Digitale
“Se un tempo facevo una fotografia
Le immagini digitali
(analogica) avevo il negativo (pellicola), e lo potevo
Tutto ciò che è continuo… non hanno una dimensione ingrandire quasi “a piacere”.
la realtà che noi tocchiamo… reale, tale dimensione dipende
Per esempio, una vecchia dalla periferica di output che è Nel digitale una foto è composta da quadratini
macchina fotografica con la in grado di visualizzare (pixel) oltre i quali pur zoommando non si va.
pellicola scatta immagini l’immagine.
Il pixel non ha una sua
Quindi se la macchina fotografica digitale è a 4
analogiche.
dimensione reale assoluta. mega-pixel (cioè 2000 * 2000 pixel), ingrandisci,
ingrandisci, poi vedi i cosiddetti puntoni… non
ottieni di vedere più dettagli”
16
Sezione 1.6
Per inserire nella memoria del PC i dati (come numeri, testo ecc.),
si utilizzano codifiche di simboli scelti da un insieme finito.
17
Sezione 1.7
La codifica binaria
PERCHE’ E’ NECESSARIO CODIFICARE? Qualsiasi informazione che viene immessa in un computer viene codificata
1. Il Computer è costruito con i transistor che attraverso il CODICE BINARIO, un codice composto da i soli caratteri “1 e 0”.
hanno solo 2 stati “passa / non passa”
corrente . Ovvero 0 e 1. La tabella che codifica le lettere in numeri binari è la TABELA ASCII (American
Standard Code for Information Intercharge) che utilizza 7 o 8 bit.
2. Il Bit è l’unità di misura dell’informazione
digitale e assume il valore binario quindi
Codifica dei caratteri: Mentre per codificare numeri (come valore) si usano
può assumere due valori: 0 e 1.
tecniche matematiche basate sul loro valore stesso, per codificare i caratteri c’è
bisogno di una relazione arbitraria e convenzionale, ovvero di una tabella che
VALE LA SEGUENTE FORMULA: 2^N=X faccia corrispondere a una data sequenza di bit un dato carattere. Nel progettare
2 = Valori che può assumere un bit (1 e 0). tale tabella bisogna tener conto anche di caratteri non direttamente stampabili, ma
che rappresentino la formattazione del testo, come ad esempio il carriagereturn
N = Numero di bit che posso utilizzare.
CR (“a capo”). Tra le tabelle “standard” oggi più usate ricordiamo quella ASCII e
X = Numero delle possibili Combinazioni quella UNICODE (16 bit per carattere).
rappresentabili con n bit.
Lo standard internazionalmente adottato storicamente per la codifica dei caratteri
più semplice e diffuso è il codice ASCII.
18
possibile fare controlli di integrità del dato (bit di parità) o
codificare altri 128 simboli (come gli smiles, i “sorrisini” ). Galleria 1.2 Gli Smiles (Emoticons)
Domanda 1 di 2
Quanti Bit sono contenuti in un Byte?
A. 8
B. 16
Verifica risposta
19
Capitolo 2
Immagini,
compressione e
sistemi operativi
Continuiamo il nostro viaggio nel mondo
dell’informatica addentrandoci in altri concetti
essenziali: a partire dalla immagini digitali.
Sezione 2.1
21
Regola pratica:
Se un’immagine dig. viene prodotta con uno strumento (SCANNER) a DPI elevati e viene
elaborata da una periferica di output (VIDEO) a DPI bassi, l’immagine sarà più grossa dell’
Galleria 2.1 Rappresentazione originale quando la visualizzo. (Si veda l’immagine del gatto sotto)
dell’immagine digitale
Come passo da un immagine reale ad una sequenza di 0 ed 1?
Otterremo una sequenza di 0 e 1 che darà origine a pixel “pieni” quindi neri o
“vuoti” bianchi, l’insieme darà la rappresentazione dell’immagine iniziale. Le
immagini in bianco o nero sono semplici da riprodurre perché o si occupa la
casella del pixel oppure no, partendo dagli 0 ed 1. Più pixel spendo per codificare
l’immagine, più sarà simile a quella “analogica”.
22
Come rappresento le “forme”? Come codifico la profondità del colore?
Se un pixel è parzialmente pieno o parzialmente vuoto, lo si
Ovvero la terza dimensione nella ipotetica matrice 3D che esprime
approssima alla situazione più vicina (pieno o vuoto),
un’immagine digitale?
inevitabilmente si creerà una scalettatura nell’immagine
digitale che si viene a definire. Per le immagini a colori esiste tra le altre una tabella di
codifica, la RGB = Red Green Blue, caratterizzata, appunto, dai
colori rosso, verde e blu. Un po’ come se fossero i colori primari
del mondo “reale” che mischio per ottenere le tinte secondarie.
Ogni colore usa 8 bit quindi potrò avere, per ogni colore, 256
sfumature diverse. (…se si spendessero 16 bit per canale colore,
l’occhio umano medio non potrebbe quasi più distinguere le
differenze… 2^48 colori e’ un numero enorme di sfumature, molto
superiore al miliardo...)
Red = 8 bit =
256 sfumature di rosso
23
Il “metodo” RGB
Curiosità
Il cervello umano “mappa” in maniera diversa la profondità dei singoli
colori a seconda dell’interesse che abbiamo per la tonalità. Ad
esempio: l’occhio umano è molto sensibile al colore rosa (incarnato)
che caratterizza il colore della pelle umana (viso). Infatti ci interessa
molto riconoscere i volti delle persone, poco le sfumature del blu del
cielo.
Da qui nasce l’esigenza che questo colore sia il più fedele possibile al
vero. L’investimento in bit per rappresentare l’incarnato (rosa)
potrebbe, in certe codifiche, essere maggiore rispetto a quella
spendibile, ad esempio, per il blu che rappresenta il cielo.
Lo stesso vale per la codifica del suono. Suoni che l’orecchio umano
non riesce a sentire bene non verranno codificati; toglierò quindi
quelle frequenze non udibili, andando, invece, a codificare le
frequenze che mi interessano. Queste tecnologie sono utilizzate nei
moderni lettori MP3
24
Esercizio N° 1
Calcolare il peso di occupazione in memoria di un’immagine digitale non compressa della grandezza di 1000 X 1000 pixel, codificata
RGB - 8 bit per 3 canali di colore. Calcolare il peso in Mbyte.
Domanda 1 di 2
Quanta memoria è necessaria per codifi-
Spiegazione care un’immagine digitale di 1000*1000
pixel in RGB a 8 bit per canale?
Al numeratore con 1000 X 1000 calcolo il peso in bit
dell’immagine e moltiplicandola per (8+8+8) trovo il suo
peso in bit nei 3 canali di colore. Al denominatore con 8
porto in bit l’unità di misura e 1024 x 1024 trovo i Mb. A. Circa 3 MB
B. Circa 20 MB
C. Circa 30 bit
D. Circa 30 Byte
Verifica risposta
25
Sezione 2.2
26
Compressione SENZA perdita di Compressione CON perdita di
dettaglio (Es: .zip, .rar) dettaglio
Se la compressione avviene senza perdita di dettaglio, il file Con questo tipo di compressione si riesce a
decompresso verrà restituito esattamente com’era all’origine. La risparmiare tranquillamente anche il 90% del peso
compressione senza perdita di dettaglio considera PER dell’originale creando, però, perdita di dettaglio. Il file
ESEMPIO degli elementi ricorrenti (ANALISI STATISTICA DELLE risulterà essere molto leggero ma, naturalmente,
RICORRENZE DI SUFFISSI COMUNI) e li esprime con simboli maggiore sarà la compressione, maggiore sarà la
più semplici da codificare. perdita di particolari importanti. (vedi II cane)
Esempio di algoritmo di compressione semplice: Es: file audio: vengono tenute le frequenze significative e
compresse quelle “basse” o “altissime” che l’orecchio non sente,
perdendone definitivamente questi “inutili” dettagli.
AIN AIN=*
Es: compressione file immagine (immagini .JPG): in
RAIN diventa: R*
un’immagine che rappresenta un cielo con diverse sfumature di
PLAIN diventa: PL* azzurro (azzurro, blu, celeste…) si decide di sostituire i pixel
sfumati con pixel di color azzurro perdendo, però, le sfumature
PAIN diventa: P*
originali ovvero perdendo per sempre dettagli sulla fotografia
scattata.
27
I metodi di compressione sono ALGORITMI. Annotiamo, per le
immagini, i formati: GIF, TIFF… e il JPG che è il formato compresso
adatto ad internet. Per la compressione dei video (MP4, MPEG,
Galleria 2.3 Con un software di foto-ritocco posso agire
AVI…) si mettono in gioco delle tecniche che introducono la terza
con modifiche sui singoli canali colore
dimensione cioè, essendo dei fotogrammi per secondo, il tempo.
Diverso sarà, ad esempio, comprimere dei film d’amore (+facili)
rispetto a dei film d’azione: in quanto i primi saranno più “tranquilli”
ovvero con scene con meno movimento veloce (-facili da
comprimere).
Esercizio N° 2. Un pò di matematica
m
p Come utile esercizio teorico si può immaginare di
calcolarne il peso di file RMN immaginando 600dpi
come “definizione media” e una codifica in scala di
grigi con 64000 tonalità... Buon Lavoro.
29
Sezione 2.3
I sistemi operativi
Ogni S.O. permette il funzionamento e l’installazione solo di Esempio di analogia “biologica” per il concetto di virus: Il
cavallo è portatore sano di virus umani
software ideati per quel preciso S.O. (es: un software scritto per
li ha nel sangue ma non lo fanno ammalare.
Windows non potrà essere installato se il S.O. è Apple OSX). Il
vantaggio è che anche i virus creati per un S.O. non sono in
grado di intaccarne uno diverso.
30
Windows: Pro e contro:
(anno 2016)
Linux:
Attualmente è possibile caricare all’avvio un diverso S.O. in
Prende il nome dal suo ideatore, Linus Torvalds, un computer. Esistono delle chiavette USB caricate con S.O.
“squattrinato” studente universitario che si racconta fosse Linux che, se immesse in un computer con S.O. diverso,
insoddisfatto del suo sistema operativo acquistato… quindi ha permettono farlo avviare momentaneamente da li. Posso
ideato, rifacendosi a Unix, una sorta di elementare S.O. open ANCHE avere più S.O. in un PC grazie alle PARTIZIONI
source. A lui si sono uniti negli anni, per aiutarlo nello sviluppo, dell’HD.
gruppi di sviluppatori arrivando ad avere le cosiddette “Linux
Es: far funzionare un Linux con Windows. (in Apple OSX si
distribution”. Alcune di queste distribuzioni sono scaricabili da
chiama BootCAMP)
internet gratuitamente.
31
Sezione 2.4
Il processo è un programma in esecuzione in RAM. Alcuni software Galleria 2.4 Processi in un sistema windows
vengono caricati automaticamente all’avvio del SO e quando
diventano tanti, inizia a sussistere un problema, diviene perciò
necessario tenere pulita la lista dei software facendo attenzione alla
possibilità che lì potrebbero inserirsi virus.
33
Sezione 2.6
Il file system
ll file system è il meccanismo con cui il S.O. organizza la
scrittura su periferiche di massa (es. HD). I moderni file system
hanno introdotto meccanismi di ridondanza dei dati e correzione
degli errori . Es. di file system sono : NTFS, FAT32... Non posso
scrivere su una chiavetta formattata da Windows NTFS con un
Verifica 2.3 File System
Mac (senza artifici) a causa del file system differente dei due
computer.
Il file system NTFS appartiene
a?
Interattivo 2.1 File Manager in Windows
Files
A. Windows
B. IOS
C. OSX
D. Linux
Verifica risposta
Cartelle
34
Sezione 2.7
Il vecchio DOS
35
Sezione 2.8
operativo.
36
Capitolo 3
Excel
elementi di base
Versioni
Excel (assieme a Word, PowerPoint, Access, Publisher…) fa Excel versione 2003 → .xls SOSTANZIALI DIFFERENZE
parte della suite di Microsoft Office, largamente utilizzata dagli Excel versione 2007/2013 → .xlsx DI STRUTTURA
utenti di tutto il mondo. Excel è un foglio di calcolo: può creare
tabelle “dinamiche” e compiere operazioni di calcolo complesse Open Office salva solo su richiesta in formato .XLSX, se non
con i dati oltre che fare grafici. Una caratteristica fondamentale è richiesto salva in .ODS. Il fatto che Open Office non scriva lo
l’essere trasversalmente compatibile e molto diffuso. Non va stesso formato di file, ad esempio di Excel, non significa che, se
confuso con un DataBase (Access per esempio), anche se opportunamente istruito, non sia in grado di poter salvare
spesso viene utilizzato “impropriamente” per contenere esattamente nel formato nativo di Excel cioè .XLSX. Ogni
Open Office x.xx Ultimamente ogni software si interfaccia facilmente con i formati
di files concorrenti, sopratutto in lettura, meno in modifica o
Gratuito e facilmente utilizzabile, è scritto in Java perciò è scrittura.
compatibile con tutti i Sistemi Operativi (Linux, Mac, Microsoft).
I suoi documenti terminano per .ods.
38
iWork
In casa Apple esiste una valida suite che si chiama iWork, La suite iWork non è gratuita ma in vendita sia per computer
alternativa ad Office di Microsoft. apple MAC OSX che per iPad+iPhone (iOS) sotto forma di 3
applicazioni separate.
Suite Microsoft Suite Apple
Foglio di Calcolo Excel Numbers Verifica 3.1 Versioni del pacchetto Office:
Pages è in grado di aprire i documenti in formato .docx (Word) D. No, solo .xlsx
Verifica risposta
39
Pacchetti di Office nel Cloud
40
Sezione 3.2
in VBA.
41
È però possibile riuscire ad eseguire su Excel funzioni di questo I criteri di scelta di una buona password, suggeriscono di
tipo (sofisticate) grazie alla codifica da parte di un programmatore o scegliere una password costituita da un codice alfanumerico di
alla ricerca gratuita su internet (Google) di Macro VBA già scritte.
almeno 10 caratteri ES: 1%asgHiH21. Questa password è
Il programmatore esperto spesso proteggerà la sua Macro con una immune dal “dictionary attack”, e anche dal “brute force”
password. (MACRO = programmino che permette di eseguire un infatti esistono almeno 128^10 combinazioni possibili...
compito ripetitivo) sarebbe molto lungo provarle tutte!!
Galleria 3.1 Brute force attack
Scelta di una password
Diverse sono le possibilità di protezione.
E’ giusto saper scegliere cosa proteggere e come farlo.
Esistono software, chiamati di “BRUTE FORCE attack”, che
riescono, ad esempio, a provare miliardi di password al secondo.
Questi software a volte si avvalgono di un ulteriore attacco a
dizionario chiamato “dictionary attack” che, innanzitutto, prova, in
pochissimi secondi, tutte le parole dei dizionari comuni di tutte le
lingue e di tutte le parole del mondo... per trovare le password piu’
velocemente). 42
Sezione 3.3
Funzioni di Excel
1.Scrivere la formula
2. Shortcut (la scorciatoia al pulsante formule)
3. Menu’ Formule > fx
43
Funzione SE
Restituisce un risultato se la condizione specificata ha un Se_falso: inserire il valore che deve essere restituito nel caso in
risultato FALSO ed un altro se la condizione ha un risultato cui la condizione inserita nel campo Test non viene soddisfatta
VERO… E’ “potente” perchè mi permette di avere (se omesso viene restituito Falso).
c o m p o r t a m e n t i d i v e r s i p e r s i t u a z i o n i d i v e r s e
Cerca verticale , cerca orizzontale
fx=SE(condizione,SE_____VERO;se____FALSO) dove la
Utile per incrociare tra loro piccoli database, funzione avanzata
condizione può dare come risultato o VERO o FALSO.
e “potente”.
- Il valore di riferimento
- La matrice (dove trovarlo)
Nella finestra troviamo tre campi in cui inserire informazioni:
- L’indice della matrice (in quale colonna restituire il valore)
Test: inserire la condizione che deve essere soddisfatta per
restituire il valore del campo vero.
45
DB.SOMMA Campo: indica quale colonna viene utilizzata nella funzione. È
possibile immettere l'etichetta di colonna racchiusa tra virgolette
Somma i numeri di una colonna di un elenco o database che doppie, ad esempio "Età" o "Rendimento", oppure come un
soddisfano i criteri specificati. E’ una funzione interessante numero che rappresenta la posizione della colonna all'interno
didatticamente . dell'elenco: 1 per la prima colonna, 2 per la seconda colonna e
così via.
Si può immaginarla come un Somma SE che opera su un
database di valori. Criteri: è un intervallo di celle contenente le condizioni
specificate. È possibile utilizzare come argomento di criteri un
La funzione SOMMA SE somma solo se valgono dei criteri intervallo qualsiasi, purché includa almeno un'etichetta di
specificati (somma se , ad esempio, il numero è maggiore di 100 colonna e una cella sottostante l'etichetta di colonna in cui
altrimenti non esegue la somma). specificare la condizione.
La funzione DB.SOMMA è una funzione di somma condizionale a (Es: voglio identificare le fatture del Sig. Cattadori “Junior” che ha
criteri che sono esprimibili mediante un database, agisce tra un meno di cinquant'anni negli anni successivi al 2007 con importo
database di partenza e un database di criteri. fattura maggiore di due euro e del Sig. Rossi)
Sintassi
46
Quindi:
Verifica Excel
Domanda 1 di 4
La funzione SE di Excel :
A. E’ a 7 valori
B. E’ logica
C. E’ a 5 valori
D. E’ booleana
Verifica risposta
47
Formattazione Condizionale
48
Sezione 3.4
Una tabella pivot è uno strumento di analisi dati e di reporting Una tabella pivot può descrivere un numero molto elevato di
necessario alla creazione di tabelle riassuntive. A volte variabili, dette anche caratteristiche o dimensioni di analisi
risultano poco intuitive a partire dal loro stesso nome. ottenendo così elaborazioni riassuntive dei dati originali.
Per un limite “visuale” dell’implementazione, possono essere
Uno dei fini principali di queste tabelle è l'organizzazione di
evidenziate tre variabili per ogni tabella pivot: una per le righe,
dati complessi tramite una scelta opportuna dei campi e degli
una per le colonne, una per il contenuto della tabella (area
elementi che devono comporla.
dati). Le restanti variabili sono visualizzate in un'area esterna
”REGOLA PRATICA: Se la tabella dei dati da analizzare è alla tabella tramite dei filtri, dei menu a tendina.
“ripetitiva” le pivot sono facilmente applicabili ” Una tabella pivot presenta un tracciato o layout di
visualizzazione molto flessibile, che può essere facilmente
modificato per avere tutti i tipi di vista sui dati spostando col
mouse l'etichetta di un campo fra righe, colonne, area dati e
area filtri. Si può, quindi, trasporre la tabella, invertendo righe
con colonne, o avere un'aggregazione diversa dei dati. La
tabella pivot consente di creare gruppi e operazioni su questi,
agire sulle singole celle per cambiarne il formato di
visualizzazione, rinominare ogni variabile e relativi valori.
49
Non è modificabile il valore delle celle dell'area dati, per cui
Creazione nuovo foglio di lavoro:
non si possono inserire valori e formule nelle celle dell'area
dati e nelle intestazioni di riga o colonna. “Crea tabella pivot” → “Nuovo foglio di lavoro” (in questo
L’introduzione dei dati nella tabella pivot avviene grazie ad un modo i dati verranno presi dal foglio 1 e riportati nel foglio 2)
Operativamente
Dal menù principale cliccare “INSERISCI” e scegliere l’opzione
“TABELLA PIVOT”
Compare la seguente tabella… “TABELLA PIVOT”.
Alla destra vengono evidenziati i campi nei quali introdurremo i
nostri dati…
50
Tramite il sottomenù “Impostazioni campo valore” avrò La tabella pivot ci permette di avere dei comodi sistemi di aggregazione
la possibilità di scegliere la funzione necessaria come dei dati come, ad esempio, la funzione “raggruppa”.
somma o conteggio…
ES: Una volta posizionati sul campo date, cliccando il tasto destro del
mouse, compare una maschera contenente anche la funzione
“RAGGRUPPA” che ci permetterà di raggruppare, per l’appunto, i campi
scelti in trimestri, mesi o anni a seconda delle necessità.
51
Sezione 3.5
RACCOLTA'
2. LE FUNZIONI DI MICROSOFT EXCEL® NELLA DATI
CARTELLA INFERMIERISTICA
VALUTAZIONE BAI
52
2. Le funzioni di Excel usate
nella cartella infermieristica :
DATI%ANAGRAFICI SCHEDA'PARAMETRI'VITALI
• FUNZIONE'«SE»
TEMPERATURA'
• GRAFICO'A'LINEE'CON'
CORPOREA INDICATORI
• FUNZIONE%«DATA»%E%FUNZIONE%«SE»
PRESSIONE' • FORMULA'DI'CALCOLO'DELLA'
ARTERIOSA' PAM
MEDIA • FUNZIONE'«SE»
ANAMNESI
SATURAZIONE' • FORMATTAZIONE'CONDIZIONALE
ARTERIOSA
• FORMATTAZIONE%CONDIZIONALE
53
DATI%ANAGRAFICI:%calcolare%l’età%
• FORMATTAZIONE, di%una%persona%conoscendo%la%data%di%nascita
DOLORE,(VAS) CONDIZIONALE
=DATA%(ANNO(OGGI()),MESE(A1),GIORNO(A1))
La%funzione%«DATA»%restituisce%il%numero%seriale%sequenziale%che%rappresenta%una%
data%specifica.%Il%numero%seriale%viene%calcolato%dal%1° gennaio%1900,%cui%corrisponde%
il%numero%1.%
• FORMULA,DI,CALCOLO,DEL,
BMI BMI,
• FUNZIONE,«SE»
=ANNO(OGGI()))ANNO(A1)
SCHEDA'BILANCIO'IDRICO Attraverso)questa)funzione,)possiamo)calcolare)gli)anni)trascorsi)tra)la)
data)di)nascita)e)la)data)odierna
• FUNZIONE'«SOMMA» =SE(B1<OGGI()/C1/C1)1)
• FUNZIONE'«DIFFERENZA»
Dal)numero)ricavato)dalla)formula)precedente)dobbiamo)togliere)1)se)la)data)
• FUNZIONE'«SE» di)oggi)è)precedente)alla)data)del)compleanno.)
SCHEDA'ESAMI'EMATICI Per)concludere,)se)volessimo)riassumere)tutto)in)una)formula)unica,)
dovremmo)scrivere:
=SE(DATA(ANNO(OGGI())/MESE(A1)/GIORNO(A1))<OGGI()/ANNO(A
• FORMATTAZIONE'CONDIZIONALE DESSO()))ANNO(A1)/ANNO(ADESSO()))ANNO(A1))1)
Il)risultato)di)questa)formula)va)formattato)come)numero)generale,)
altrimenti)si)presenta)come)data.)
54
PRESSIONE(ARTERIOSA(MEDIA:
ANAMNESI (SISTOLICA+2DIASTOLICA)/3
FORMATTAZIONE+
CONDIZIONALE:1=+presenza+della+patologia
• Home
• Formattazione4condizionale
• Set4di4icone
• Indicatori
Serve4a4dare4un4formato4
riconoscibile4alla4cella4nei4casi4in4
cui4i4dati4rispondano4a4certe4
caratteristiche4selezionabili. 0=+assenza+della+patologia
PRESSIONE(ARTERIOSA(MEDIA:
=SE(C18<805SE(C18<805«ipoteso»5»»)5SE(C18>1105«iperteso»5«normoteso»))
SCHEDA'PARAMETRI'VITALI FORMATTAZIONE+
SATURAZIONE+ARTERIOSA
TEMPERATURA( CORPOREA:(
grafico(a(linee(con(indicatori
ORA
55
BILANCIO(IDRICO:
DOLORE&(VAS)
FORMATTAZIONE&CONDIZIONALE: =SOMMA(B5:B8)
• Home =B13((ENTRATE)(7E13((USCITE)
• Formattazione-condizionale
• Set-di-icone
• Forme
=SE(D15>=0*«bilancio3positivo»*«bilancio negativo»)
BMI: ESAMI&EMATICI
BMI:
=SE(C26>40=«obesità)II°»=SE(C26>30=)«obesità)I°»=)
SE(C26>25=«sovrappeso»=SE(C26>20=«normopeso»=«sottopeso»))))
56
Capitolo 4
Access
Database Relazionale
58
• 1 a n = corrispondenza univoca in un solo verso: ad ogni record
di un determinato campo nella tabella A corrisponde uno e un so-
lo record della tabella B, ma diversi record della tabella A posso-
no corrispondere ad un record della tabella B
• N a n = corrispondenza non univoca in entrambi i versi: ad ogni
record di un determinato campo nella tabella A possono corri-
spondere uno o più record di un determinato campo nella tabella
B e viceversa.
I campi che partecipano alla struttura delle relazioni sono definiti chia-
ve primaria e chiave esterna; con questi ultimi termini ci si riferisce ri-
spettivamente alla tabella che identifica in modo univoco un record e a
quella che svolge la funzione di campo di relazione, in cui non si identi-
ficano univocamente i record.
59
Elementi di Access
In Access un unico file comprende tutti gli elementi utilizzabili per lo svi- All’interno di Access, i dati possono derivare anche da origini ester-
luppo di applicazioni di database relazionali complete: tabelle, query, ne (ad esempio, cartelle di lavoro di Excel): è possibile impostare un
maschere, report, macro, pagine e moduli. collegamento a dati esterni, utilizzando tale collegamento come una
tabella. La tabella creata attraverso il collegamento a dati esterni
ta da record e campi. I record corrispondono alle righe della tabella per determinare alcune caratteristiche o comportamenti. In un data-
e ognuno di essi contiene le informazioni relative a un singolo sog- base di Access, le proprietà di una tabella vengono impostate nella
getto o a una singola istanza della tabella. I campi corrispondono finestra delle proprietà della tabella in “Visualizzazione Struttura”. La
proprietà di un campo viene impostata in “Visualizzazione Foglio Da-
ti” o in “Visualizzazione Struttura” tramite il riquadro “Proprietà Cam-
po”.
60
esterna. Esiste una sola chiave primaria per tabella ed è costituita dati da diverse tabelle, aggiungere, modificare o eliminare dati delle
da uno o più campi che identificano in modo univoco ogni record me- tabelle, oppure selezionare i dati che si desidera utilizzare per la
morizzato nella tabella, ad esempio un ID, o un insieme di campi co- creazione di una maschera o di un report. Le query vengono gene-
me nome, cognome e data di nascita; esiste un vincolo di unicità del- ralmente divise in due categorie: query di selezione, che combina-
la chiave primaria, cioè nessun record nella tabella può avere il cam- no i dati tra più tabelle e query di comando, utilizzate per aggiunge-
po identificato dalla chiave primaria identico a quello di un qualsiasi re, modificare o eliminare i dati nelle tabelle.
altro record della stessa. Può esserci anche più di una chiave ester- Solitamente una query viene interpretata dal linguaggio SQL (Struc-
na per tabella, essa contiene valori corrispondenti ai valori nella chia- tured Query Language) che è il linguaggio per l’interrogazione del
ve primaria di un’altra tabella. database.. Un esempio di una Query SQL molto semplice può esse-
È importante memorizzare i dati in tabelle correlate in quanto, in que- re: SELECT * FROM Tabella 1 WHERE Campo 1 = 1000. In que-
sto modo, i dati verranno memorizzati una volta sola, in un’unica ta- sto caso, la query restituirà tra tutti i record della Tabella 1 (entità),
bella e divisi per argomento, evitando di avere valori ripetuti o nulli, solo quelli che avranno nel CAMPO1 (attributo) il valore 1000 (* si-
permettendo di risparmiare spazio sul disco e rendendo il database gnifica “all”, cioè tutti i campi della tabella con le caratteristiche ri-
più semplice da consultare. chieste). È possibile costruire query più complesse, usando ad
esempio gli operatori “and” e “or”, che definiscono le condizioni di
validità della query, oppure combinando più query, attraverso la fun-
zione “Join”. Access dispone di un ambiente grafico per la definizio-
ne delle query, detto Query By Example o QBE, che permette di co-
struirle con facilità, esercitando un controllo sulla correttezza della
sintassi.
(Relazioni tra tabelle: le chiavi primarie sono indicate da un simbolo chiave)
Maschere
Query
Una maschera costituisce l’interfaccia grafica che agevola l’interazio-
Eseguire una query significa interrogare il database per compiere ne degli utenti con i dati contenuti nel database. Una maschera si
determinate operazioni all’interno del database stesso, quali ad dice associata, se è collegata a tabelle o query presenti nel databa-
esempio: rispondere a una domanda, eseguire calcoli, combinare se e permette la visualizzazione solamente di alcuni dati preselezio-
61
nati del database (dati che si ritiene utili per l’utente in questione).
Oltre a rendere più veloce l’utilizzo del database, una maschera ga- Moduli
rantisce una maggiore efficienza, evitando l’inserimento di dati non
I moduli sono codici contenenti un insieme di istruzioni e permettono
corretti.
di eseguire attività di routine. Si dividono in moduli di classe e modu-
li standard: i primi sono, in genere, collegati a una maschera o a un
Report report ed eseguono attività di routine in risposta a un evento che si
Il report in un database permette di visualizzare e riepilogare i dati, è verificato sulla maschera o sul report; i moduli standard, invece,
ad esempio, riepilogo per un singolo record o per più record. Può non sono collegati a un oggetto specifico del database, ma rispec-
essere salvato in formati differenti (es: PDF) ed è il risultato stampa- chiano azioni di routine eseguibili a partire da qualsiasi punto del da-
bile dell’elencazione ed elaborazione dei dati contenuti nel databa- tabase. Il linguaggio utilizzato nei moduli di Microsoft Access è Mi-
Macro
Linguaggio VBA: linguaggio di programmazione delle macro di Excel e Access. È un
Una macro è un pezzo di codice, scritto generalmente con il linguag-
linguaggio di programmazione ad oggetti che utilizza la dot notation (schema sintattico
gio di programmazione VBA, che contiene un insieme di comandi
per riferirsi a proprietà degli oggetti come attributi e metodi, il cui schema generale è il
eseguibili con un clic del mouse. In Microsoft Access è possibile scri- seguente: <oggetto>.<proprietà>). Tramite il codice VBA è possibile scrivere macro
vere macro, anche se non è presente un registratore di macro (che che modificano le proprietà degli oggetti (es: colore di una cella), lanciare metodi (es: il
è invece presente, ad esempio, in Excel e che permette di creare e refresh di una pivot table) e reagire a un evento (es: eseguire un pezzo di codice quando
registrare macro personalizzate). Occorre quindi considerare che viene modificato il contenuto di una cella).
Access non possiede un registratore di macro come quello di Excel Per visualizzare il codice contenuto in un file Excel, o per scriverne uno nuovo, occorre
o Open Office. selezionare Tools/Macro/Visual Basic Editori. Per eseguire una macro occorre invece
selezionare il menu Tools/Macro/Macro.
Pagine
63
CONFRONTO Excel e Access gestire, a condizione che la quantità di informazioni non sia eccessiva.
Excel è un’applicazione progettata per creare e gestire file di questo
Entrambi i programmi organizzano i dati all’interno di righe (record) e tipo.
colonne (campi). Occorre tuttavia considerare che Excel è un foglio di Per memorizzare i dati in più tabelle, è necessario un database relazio-
calcolo che memorizza unità di informazioni in righe e colonne di celle, nale, nel quale le informazioni vengono suddivise in elementi logici,
chiamate fogli di lavoro, e che gestisce principalmente elenchi di dati, ognuna delle quali viene inserita in una tabella bidimensionale, correla-
quali numeri di telefono e dati del personale. Access, invece, è un siste- ta con altre. Ciascuna tabella è sostanzialmente una descrizione di un
ma di gestione di database, in cui i dati vengono memorizzati in tabelle tipo di dati. È necessario utilizzare un database di tipo relazionale, se,
molto simili a fogli di lavoro, ma progettate per l'esecuzione di Query tra i dati, è stata individuata una relazione uno a molti.
complesse in relazione ai dati memorizzati in altre tabelle e percorsi, e
Questo tipo di organizzazione permette, innanzitutto, di gestire i dati in
persino in campi di altre tabelle.
modo più semplice e preciso e di conferirgli attributi più specifici; inol-
Per scegliere quale utilizzare occorre valutare in che modo si desidera tre, offre la possibilità di ottenere risposte corrette e dettagliate relative
organizzare le informazioni: secondo una struttura bidimensionale, alle richieste effettuate.
applicata con Excel, o con una struttura che gestisce i dati in modo
Si possono definire altri parametri, oltre alla struttura dei dati, per cui è
relazionale, come Access.
consigliabile l’utilizzo di un programma rispetto all’altro; ad esempio,
per quanto riguarda l’archiviazione dei dati è preferibile lavorare con
Access, mentre per l'analisi degli stessi è più opportuno avvalersi di
Excel.
64
lita la gestione delle informazioni attraverso la creazione di maschere e
report, che agevolano le operazioni con i dati, riducendo il rischio di er-
rori.
EXCEL ACCESS
Prima di aprire Access, è necessario creare un Foglio dati in Excel. Per esemplifica-
re i passaggi che si mostreranno in seguito è stata usata una Tabella relativa ad un
reparto di Patologia della gravidanza, contenente i seguenti campi: ID_PAZIENTE,
NOME, COGNOME, DATA DI NASCITA, LUOGO DI NASCITA, SESSO, GRAVI-
DA, PARITA’, DIAGNOSI, PA, FC, T°C.
65
Una volta nominato il Database, cliccare “Crea”. Viene, quindi, creato il Database
e, in “Visualizza foglio dati”, viene impostata una Tabella vuota, comprensiva di
“ID” e “Aggiungi nuovo campo”:
Per importare il Foglio dati, creato in Excel, in Access occorre selezionare sulla bar-
ra multifunzione “Dati esterni” e, all’interno di quest’ultima, cliccare su “Excel”:
Si apre la finestra “Carica dati esterni - Foglio di calcolo di Excel” in cui occorre
selezionare l’origine e la destinazione dei dati:
66
di selezionare il Foglio di lavoro di Excel da utilizzare:
Selezionando “Importa dati di origine in una nuova tabella nel database corren-
te”, si apre la finestra “Importazione guidata Foglio di calcolo”, in cui si richiede Selezionare “Mostra Fogli di lavoro” e andare “Avanti”. Nella finestra di dialogo
successiva, selezionare l’opzione “Intestazioni di colonne nella prima riga” e an-
dare “Avanti”:
67
Cliccando “Avanti”, viene chiesto di impostare la chiave primaria:
• Tipo di dati
68
Una volta cliccato “Fine”, appare un’altra finestra, come la seguente, in cui occorre
Fatto ciò, nella finestra a sinistra, dove si visualizza l’elenco di “Tutte le tabelle”,
cliccare “Chiudi”:
compare, oltre alla “Tabella 1”, anche il “Foglio di Excel” importato:
69
Creare tabelle in Access La Tabella ANAGRAFICA si inserisce direttamente nella “Tabella 1”, creata all’av-
vio del nuovo Database. Dal “Foglio di Excel” si seleziona il campo “ID”, con tutti i
A partire dal “Foglio di Excel”, si suddividano i diversi campi in differenti tabelle, dati in esso contenuti, e lo si “Copia”; si seleziona, quindi, la “Tabella 1” e, in parti-
relazionabili tra loro. Nell’esempio preso in considerazione, si decide di suddividere colare, “Aggiungi nuovo campo” e si clicca “Incolla”, per copiare i dati dal Foglio
il Foglio dati nelle seguenti tabelle: di Excel nella tabella scelta:
• ANAGRAFICA, contenente:
1.
2. ID_PAZIENTE,
3. NOME,
4. COGNOME,
5. DATA DI NASCITA,
6. LUOGO DI NASCITA,
7. SESSO
1. GRAVIDA,
2. PARITA’
• DIAGNOSI,contenente:
1. DIAGNOSI
70
Una volta creata la “Tabella 1”, questa può essere rinominata. Per far ciò ci sono
due possibilità:
Si procede allo stesso modo, riportando i dati degli altri campi di interesse dal “Fo-
glio di Excel” alla “Tabella 1”:
• chiudere la “Tabella 1”, andare col mouse nella finestra “Tutte le tabelle”
e selezionarla col tasto destro del mouse; quindi, cliccare “Rinomina” e
digitare “ANAGRAFICA”
È utile assegnare un nome significativo ad ogni campo, in modo che sia possibile
riconoscerne il contenuto facilmente. A questo scopo, per rinominare un campo oc-
corre fare doppio clic sull'intestazione di colonna e quindi digitare il nuovo nome:
Per creare una tabella nuova, invece, occorre selezionare dalla barra multifunzione
“Crea” e cliccare su “Tabella”:
71
Fatto ciò, si apre la sezione di “Struttura” ed, in particolare, si visualizza la finestra
di dialogo “Mostra Tabella”, in cui sono elencate le tabelle create precedentemen-
te, come illustrato dall’immagine seguente:
Si apre una “Tabella 2” vuota, in cui inserire i dati della tabella ANAMNESI OSTE-
TRICA, come illustrato precedentemente.
Si esegue lo stesso procedimento per creare le altre tabelle, fino ad ottenere una
situazione simile alla seguente:
72
Si seleziona, dalla barra multifunzione, “Modifica Relazioni” per aprire la relativa
finestra di dialogo:
Per stabilire una nuova relazione si clicca su “Crea nuova..”. Si apre, quindi, la fine-
stra “Crea nuovo oggetto”. Occorre inserire in “Nome tabella sinistra” e “Nome
tabella destra” i nomi delle tabelle da porre in relazione e in “Nome colonna sini-
stra” e “Nome colonna destra” i campi delle rispettive tabelle da correlare; ad
esempio gli “ID” presenti nella tabella “ANAGRAFICA” e in quella della “DIAGNO-
SI”:
73
Fatto ciò, cliccare su “OK” e, poi, su “Crea”, nella finestra di dialogo “Modifica rela-
zioni”:
74
Creare delle Query in Access
In “Mostra tabella” occorre cliccare due volte sulla tabella da considerare e, quin-
di, chiudere la finestra di dialogo:
75
Deciso il parametro da analizzare, selezionare “Esegui” dal gruppo “Risultati” del-
A questo punto, selezionare, cliccando due volte, il campo da esaminare per ag-
la scheda “Struttura” della barra multifunzione:
giungerlo alla griglia di struttura; si selezioni, ad esempio, “NOME” come nell’imma-
gine seguente:
76
Query 2: Esaminare dati appartenenti a differenti tabelle contemporaneamente
77
A questo punto, viene strutturata la Query, come illustrato in precedenza, a partire
dalla scheda “Crea” della barra multifunzione. Nella finestra di dialogo “Mostra ta-
bella” devono essere indicate, attraverso un doppio click, le tabelle da considerare
nella creazione della Query:
I campi vengono inseriti direttamente nella griglia di struttura. In essa si può desele-
zionare la casella di controllo nella riga “Mostra” e compilare la riga“Criteri” dello
stesso campo. Un esempio di quanto descritto è dato dall’immagine sottostante, in
cui, per il campo “COGNOME” si è deselezionata la casella di controllo e si è inseri-
to come criterio il cognome “Rossi”:
Dopo aver chiuso la finestra di dialogo “Mostra tabella”, selezionare, con un dop-
pio click, i campi delle tabelle da visualizzare nella griglia di struttura; ad esempio,
“COGNOME” dalla tabella “ANAGRAFICA” e “PA”, “FC” e “T°C” dalla tabella “PA-
RAMETRI VITALI”:
In questo caso, non occorre deselezionare “Mostra” nella griglia di struttura per
alcuno dei campi selezionati.
Nel campo “NOME” si imposta come “Criterio” la domanda “[Per quale nome?]”,
Query 3: Richiedere variazioni di una domanda utilizzando i parametri con una che indica il parametro da ricercare all’interno dei dati:
Query
Fatto ciò, si clicca “Esegui” dal gruppo “Risultati” della scheda “Struttura” della
barra multifunzione, in modo da visualizzare la Query:
79
Nella Query appena descritta, è possibile selezionare in che modo esprimere il pa-
rametro: se tramite testo o data o altro. Per esemplificare ciò si può creare una nuo-
va Query, simile alla precedente, in cui, all’interno della tabella “ANAGRAFICA”, si
valuti il parametro “[Per quale data?]”:
È utile, nel caso in analisi, stabilire che alla domanda “Per quale data?” si possa
rispondere con un tipo di dati “Data/ora”. Per far ciò occorre visualizzare la struttu-
ra della Query, cliccando col tasto destro su “Query 4” nella finestra “Tutte le tabel-
le”. Dopodiché si seleziona, nella barra multifunzione, “Parametri”:
80
A seguito della selezione, si apre la finestra di dialogo seguente, in cui inserisco in Se, invece, alla stessa domanda si risponde con una “Data/ora”, si ottiene quanto
“Parametro” ciò di cui desidero specificare il tipo di dati, nell’esempio, “Per quale si sta indagando:
data?” e in “Tipo di dati” seleziono “Data/ora”:
In questo modo, nel caso in cui venga digitato un tipo di dati “Testo”, non sarà pos-
sibile ricercarlo con la Query considerata e apparirà un messaggio di errore: Per identificare in modo univoco ed immediato le diverse Query è possibile rinomi-
narle, svolgendo i procedimenti descritti precedentemente per la rinomina delle Ta-
belle:
81
Capitolo 5
Reti
83
Con un indirizzo IPv4 posso dare un numero univoco a 256^4
calcolatori. Un numero già grande di IP pubblici, ma non più
sufficiente all’internet moderno... si sta passando rapidamente allo
standard IPv6 che permette a 256^6 “devices” di connettersi ad
internet simultaneamente (tablet, smartphones, ... ). Dovrebbe
coprire tutte le esigenze di indirizzi IP nei prossimi anni ... Galleria 5.1 Reti
84
Verifica 5.1 Reti Nelle pagine seguenti riportiamo una serie di veloci definizioni per
impratichirsi con la terminologia di base delle reti. Come sempre
Domanda 1 di 4 consigliamo Wikipedia e testi specifici per approfondire
Il protocollo IPv6 è stato proposto per: ulteriormente gli argomenti di questo capitolo.
Verifica risposta
85
L'accesso ad Internet viene fornito dai cosiddetti ISP (Internet Service Provider):
DEFINIZIONI SULLE RETI un esempio italiano è Fastweb
Sulla rete internet il servizio più utilizzato e sicuramente il World Wide Web (WWW)
Browser
che è essenzialmente una raccolta di pagine HTML (Hyper Text Mark-up
Language) tramite appositi programmi detti Web Browser. Un browser è un'applicazione in grado di interpretare il codice HTML, che viene
utilizzata per accedere al Web. Es: Chrome, Internet Explorer, Safari, …
HTTP, FTP, ISP
Il compito principale del browser consiste nel richiedere una pagina HTML,
La rete Internet offre molti servizi che si basano su appositi protocolli, in
riceverla dal server e presentarla a video interpretandone i tags html.
particolare:
In aggiunta ai file HTML, GIF e JPEG, il browser può richiedere anche altri file in
• HTTP (Hyper Text Transfer Protocol) è il protocollo che gestisce la
formati differenti che potranno essere salvati su disco o inviati ad un apposito
comunicazione tra client (il computer dell'utente che naviga il web) e server(il
plug-in installato sul computer dell'utente.
computer che ospita le pagine web) appositamente pensato per il trasferimento
delle pagine web in formato HTML che compongono i siti web. E' possibile digitare direttamente l'indirizzo della pagina che si desidera visitare,
oppure cercarla nei bookmark, cronologia
• FTP (File Transfer Protocol) è il protocollo utilizzato per trasferire file su
Internet (in realtà il trasferimento può avvenire anche tramite HTTP); per utilizzarlo
è necessario avere installato sul proprio computer un software chiamato Client
FTP oppure un Browser in grado di svolgerne le funzioni . Motori di ricerca
86
Gli strumenti di ricerca in rete sono siti pensati appositamente per identificare le Spesso i cookie vengono utilizzati anche per memorizzare alcune preferenze, in
pagine che soddisfano gli interessi dell'utente: modo da poter personalizzare la pagina visualizzata a seconda dei gusti
dell'utente ogni volta che si decide di accedere al sito.
• Guide o directory
Siti protetti, certificati digitali e crittografia
• Motori di ricerca
Navigando sulla rete ci si può imbattere in siti protetti; essi si differenziano dagli
altri in quanto il loro contenuto non è fruibile liberamente ma solamente da utenti
registrati.
Le directory presentano gli argomenti suddivisi per categorie e i siti individuati
sono visitati e recensiti.
Al fine di garantire la sicurezza delle informazioni presenti in rete, si fa spesso uso
anche di certificati digitali e di tecniche di crittografia
I motori di ricerca mostrano i contenuti indicizzati da appositi robot, denominati
spider, wanderer o crawler, che si occupano di leggere il testo presente nelle
Un certificato digitale, o Digital ID, rappresenta una credenziale emessa da
pagine e di recensirle. Essi analizzano anche i meta tag inseriti nel codice HTML
un'Autorità Certificativa come ad esempio la VeriSign, che si occupa di verificare
che possono contenere le parole chiave che caratterizzano i contenuti del sito e
che il possessore non stia rivendicando una falsa identità.
una sua descrizione.
Cookie e cache
Il certificato digitale può essere paragonato ad un passaporto mentre la
Certification Authority ha la stessa funzione del Governo che lo emette.
Malware
Tali file memorizzano informazioni sull'utente
87
Per accedere ad Internet è necessario stabilire una connessione con un Internet
Provider, se tale connessione è già stata precedentemente impostata come
Un virus informatico è un programma, o una parte di programma, che riesce a parametri di configurazione, si aprirà una finestra di dialogo in cui viene chiesto
replicarsi sul PC di un utente compiendo operazioni più o meno dannose. all'utente se desidera connettersi.
Una volta individuato ciò che interessa sarà sufficiente un semplice clic per
Frodi su Internet
visualizzare nuovamente la pagina.
L'utilizzo di carte di credito per effettuare acquisti on-line, puo’ comportare dei
Organizzare i segnalibri o bookmark
rischi dovuti ad un'acquisizione illecita dei numeri della carta utilizzata, si consiglia
di utilizzare carte ricaricabili .
Esistono molte tecniche di acquisizione che possono essere utilizzate per scopi Al fine di migliorarne l'organizzazione, è possibile suddividere l'elenco dei siti
fraudolenti… e ne vengono studiate sempre di nuove preferiti in cartelle e sottocartelle.
Cercare informazioni specifiche su motori di ricerca (es. Google) OPERATORI LOGICI (BOOLEANI)
Un motore di ricerca è un particolare sito Web che consente di effettuare ricerche Per effettuare ricerche avanzate è possibile combinare gli operatori base gia’ visti
in tutto il World Wide Web ricevendo parole chiave e restituendo indirizzi Web. e utilizzare gli operatori booleani AND, OR
Per raggiungere un motore di ricerca è sufficiente digitare il suo indirizzo
nell'apposita casella del browser.
Es. Per trovare i siti che contengono sia la parola "cane" che la parola "gatto" in
un ordine qualsiasi dobbiamo digitare: cane gatto L'operatore OR serve per cercare parole in modo alternativo: scrivendo più parole
separate da OR il motore di ricerca troverà le pagine che contengono almeno una
delle parole della lista
Es. Per trovare i siti che contengono la parola "cane" ma non la parola "gatto" Es. Per cercare le pagine che contengono la parola gatto ma non cane e viceversa
dobbiamo digitare: cane NOT gatto bisogna digitare: gatto OR cane
Es. Se desideriamo trovare le parole in un ordine ben preciso dobbiamo utilizzare Salvare su disco una pagina web
le virgolette ("") Es Per trovare la sequenza esatta Guerra e pace dovremo
digitare:
89
E' possibile salvare una pagina web sul disco del computer (HD) in modo da Il carattere @ è sempre presente ed identifica l’indirizzo (at in inglese)
poterla consultare anche quando non si e collegati; per effettuare questa
operazione occorre utilizzare il menu "File" e quindi il comando "Salva con
nome..."
I vantaggi della posta elettronica
Spesso sulla rete si trovano immagini, audio, video, testo, programmi che
• Velocita: non appena spedito il messaggio viene inviato dal server di posta
possono essere scaricati con il browser; per salvare un'immagine e sufficiente
del nostro ISP a quello dell'ISP del destinatario
cliccarci sopra con il tasto destro e scegliere "Salva immagine con nome...".
• Facilitazione del lavoro di gruppo: molto spesso la posta elettronica viene
usata per scambiarsi documenti o files
[email protected] volte a garantire correttezza e leggibilità del messaggio; questo insieme di regole
90
va sotto il nome di Netiquette (parola composta da Net, rete ed Etiquette, Tramite la firma digitale e possibile garantire:
galateo).
• Riservatezza: i documenti sono accessibili solo al mittente e al destinatario
La Firma Digitale e uno strumento che permette di firmare un documento • Indirizzo di posta elettronica
informatico (ad esempio una e- mail) con la stessa validità legale di una firma
• server di posta in entrata POP
autografa.
91
Nuovi sviluppi delle reti
Da Facebook al Bitcoin
IN EVIDENZA In questa seconda parte dedicata alle reti ci concentriamo su 3 fenomeni molto
1. Facebook e social network attuali .
L’ottica con cui affrontiamo gli argomenti è ovviamente didattica, per chi avesse
ancora difficoltà ad interpretare bene questi fenomeni. Come in molte altre parti di
questo testo il fine ultimo rimane quello di introdurre l’argomento, lasciando poi al
lettore il compito di approfondire gli argomenti , magari partendo da una semplice
ricerca con il notissimo GOOGLE.
92
utilizzando PC, cellulari evoluti, console di gioco... Comunicare
immagini, stati d’animo, video e persino di giocare insieme a
distanze di migliaia di chilometri.
93
Facebook comunicare con questi strumenti essendo vittime di fenomeni di
dipendenza veri e propri (una sorta di iper-comunicazione, ovvero
Gli utenti creano profili personali che spesso contengono
la necessità di dire agli altri in tempo reale ogni minima attività
fotografie e liste di interessi, scambiano messaggi privati o
che si svolge nel proprio quotidiano) e chiaramente la difficoltà
pubblici. Possono creare e prendere parte a "Gruppi", in cui si
che ne consegue a mantenere la propria privacy, considerando
condividono interessi, e a "Pagine" legate a cose o persone che
anche truffe vere e proprie come i furti di identità digitale.
gli piacciono.
Il furto d’identità digitale si realizza quando qualcuno sottrae ed
Ma esiste un “prezzo da pagare” le nostre informazioni sebbene
utilizza (ovviamente per scopi illeciti) le informazioni dell’identità
anonime vengono consegnate a fini pubblicitari nelle mani delle
digitale di un soggetto. In realtà, giuridicamente parlando, non
società interessate che le usano per statistiche e per inviarci
esiste nel nostro ordinamento (sebbene sull’argomento ci siano
pubblicità mirate (come fanno tantissimi siti concorrenti e big dei
progetti di legge in corso di esame in Parlamento) un’ipotesi di
network sociali).
‘furto d’identità “digitale” ’
Nella visione del suo fondatore lo strumento dovrebbe diventare
Youtube
anche un modo di comunicare a 365 gradi sostituendo /
affiancando tutte le altre forme di comunicazione attualmente YouTube è una piattaforma web, fondata il 14 febbraio 2005, che
esistenti integrandole in un unico strumento. consente la condivisione e visualizzazione in rete di video (video
sharing). Gli utenti possono anche votare e commentare i video.
Se da una parte è molto affascinante poter rimanere in contatto
Sul sito è possibile vedere il videoclip, trailer, video
con tutti gli amici (che magari oggi vivono dall’altra parte del
divertenti,notizie, slideshow e altro ancora. Di proprietà di Google
mondo) e aderire a gruppi di interesse mi lasciano molto
Inc. dal 10 ottobre 2006, è il terzo sito web più visitato al mondo,
perplesso 3 problematiche legate ai social network : la privacy, la
alle spalle di Google e Facebook.
dipendenza e il distacco dalla realtà (diciamo quella che si può
toccare con mano) I Blog
Una prima perplessità mi è sorta quando ho pensato al concetto Nel gergo di Internet, un blog è un particolare tipo di sito web in
stesso di amico, banalmente : si può essere amici con 300 cui i contenuti vengono visualizzati in forma cronologica. In
persone ? Conosco persone che passano quasi intere giornate a
94
genere un blog è gestito da uno o più blogger che pubblicano, Bitcoin è una valuta “elettronica” ideata nel 2009 da un anonimo
più o meno periodicamente, contenuti multimediali , in forma conosciuto con lo pseudonimo di Satoshi Nakamoto. Bitcoin si
testuale o in forma di post, concetto assimilabile o avvicinabile ad riferisce anche al software open source progettato per
un articolo di giornale. implementare il protocollo e la rete peer-to-peer che ne risulta. A
differenza della maggior parte delle valute tradizionali, Bitcoin non
Vi sono blogger che sono assimilabili in tutto e per tutto a
fa uso di un ente centrale. Bitcoin utilizza un database distribuito
moderne forme di giornalismo.
tra i nodi della rete che tengono traccia delle transazioni e
sfruttano la crittografia per implementare le caratteristiche
importanti come il fatto di permettere di spendere bitcoin solo al
legittimo proprietario, e di poterlo fare una volta sola!
ovviamente.
Bitcoin
95
La progettazione di Bitcoin prevede il possesso ed il trasferimento
anonimo delle monete. I bitcoin possono essere salvati su di un
Galleria 5.2 Bitcoin
personal computer sotto forma di portafoglio o mantenuti presso
terze parti che svolgono funzioni simili ad una banca.
96
97
Capitolo 6
Sicurezza
RISCHI SOFTWARE
99
E’ una tecnica di manipolazione psicologica che usa voi stessi Categorie di malware
per ottenere i propri scopi (difficile prevederne le evoluzioni).
Si distinguono molte categorie di malware, anche se spesso
Lettura CONSIGLIATA: L'arte dell'inganno. I consigli dell'hacker questi programmi sono composti di più parti interdipendenti e
più famoso del mondo. Kevin D. Mitnick. rientrano pertanto in più di una classe. Data inoltre la rapida
evoluzione in questo campo, ogni classificazione non può essere
Esempio: Per avere accesso ai computer della Nasa (telefonata
ritenuta esaustiva.
alla moglie del dirigente – frugare nella spazzatura per trovare
indizi sulla vita della persona). Si inizia quasi sempre dal
procurarsi una password…. Il primo punto di debolezza di un Galleria 6.1 Malware
sistema informatico è nella parte umana. Da li poi si porta avanti
l’attacco con sofisticate tecniche informatiche.
Cos’è il Malware?
Si definisce malware un qualsiasi software creato con il solo Ogni sistema operativo moderno possiede un centro di sicurezza
scopo di causare danni più o meno estesi al computer su cui
viene eseguito. Il termine deriva dalla contrazione delle parole
inglesi malicious e software e ha dunque il significato letterale di
"programma malvagio"; in italiano è detto codice maligno.
100
DI SEGUITO UN ELENCO DI ALCUNE MINACCE L’utente può ricevere un file infetto in diversi modi: come allegato
INFORMATICHE / MALWARE ATTUALI E SIGNIFICATIVE a un messaggio di posta, in un download da Internet oppure
semplicemente su una chiavetta USB. Non appena il file viene
lanciato, il codice del virus viene eseguito.
ADWARE
101
E’ una modalità di software sovvenzionato dalla pubblicità messaggio contiene quello che pare essere il link al sito Internet
dell’azienda. Se si clicca il collegamento, l’utente viene
L’ADware rappresenta un problema se:
reindirizzato su un sito FALSIFICATO . Tutti i dati
• si installa sul computer senza il consenso dell’utente / è difficile successivamente inseriti, come numeri di conto, PIN o
da disinstallare password, possono essere utilizzati dagli hacker che hanno
creato la replica del sito. A volte il collegamento viene nascosto
• si installa in applicazioni diverse da quelle di origine e fa da una finestra di popup sovrapposta.Il fenomeno del “phishing”
apparire messaggi pubblicitari durante l’utilizzo di tali è iniziato negli anni Novanta... Le informazioni «pescate» sono
applicazioni. dette “phish”
• cambia le impostazioni del browser per scopi pubblicitari Evitare di cliccare sui link contenuti nella mail. E’ consigliabile
digitare l’indirizzo del sito nell’apposita barra per navigare
I software adware tipicamente rallentano le operazioni
all’interno della pagina autentica, oppure utilizzare un
informatiche a causa dell’intasamento , danno spesso molto
collegamento della lista “Preferiti”.
fastidio...
I software anti-malware sono in grado di bloccare MOLTI tentativi
Per evitarli occhio a cosa viene installato sul PC … spesso si
di phishing tramite e-mail, i browser di segnalare siti di Phishing
celano dentro altri software di utilità.
(solo quelli noti ovviamente).
PHISHING
102
ad esempio 10.10.10.1. Tuttavia non è semplice ricordarlo. Per Gli spammer spesso “truccano” le proprie mail per evitare i
questo motivo gli indirizzi Web dispongono anche di una sigla software anti-spam. Se anche un solo destinatario su diecimila fa
alfanumerica: il dominio, come nasa.gov. Ogni volta che un un acquisto, lo spammer ha ottenuto un guadagno.
utente digita nel proprio browser l’indirizzo di una pagina web,
• Lo spam fa perdere tempo ... , oggi tutti gli indirizzi email
questo viene tradotto automaticamente in un indirizzo IP. Il server
dispongono di sofisticati filtri antispam «integrati» che
DNS (Domain Name Server) gestisce solitamente tale
introducono a volte falsi positivi, ricordarsi quindi di controllare
conversione. In questo modo l’utente viene indirizzato sul sito
anche la casella SPAM per evitare di perdere messaggi.
clonato anche se digita correttamente l’indirizzo. Gli utenti
connessi, pur digitando il corretto indirizzo, verranno Gli spammer sono costantemente alla ricerca di nuovi metodi per
inconsapevolmente reindirizzati a un sito trappola. (CASO MOLTO camuffare i propri messaggi e raggirare i software antispam.
RARO).
L’esempio semplice di raggiro dei filtri : scrivere V 1 a G r A.
SPAM
SPYWARE
DEFINIZIONE: Lo spam sono email commerciali non richieste,
DEFINIZIONE: Lo spyware è un software che permette a società
l’equivalente elettronico
commerciali e hacker di raccogliere informazioni a insaputa
dei volantini e dei
dell’utente.
cataloghi che intasano le
cassette della posta. Gli spyware non sono virus (non si diffondono ad altri computer)
ma possono avere effetti molto fastidiosi
2 esempi di spam :
Uno spyware può inserirsi nel computer quando si visitano
• farmaci che potenziano
determinati siti Web. Un messaggio di popup può invitare l’utente
alcune parti del corpo,
a scaricare un software “necessario”, a volte lo spyware può
cure dimagranti
essere scaricato automaticamente…
• proposte di arricchimento facile,…
Lo spyware si auto-esegue sul computer e tiene traccia
dell’attività (ad esempio le visite ai siti Web), riferendo tutto a
103
soggetti interessati …Un buon programma antivirus è in grado di DEFINIZIONE: I Trojan sono programmi che vengono spacciati
individuare ed eliminare gli spyware, che vengono gestiti come per software legittimi ma in realtà nascondono funzionalità
una tipologia di Trojan. dannose.
EMAIL TEMPORANEA Un Trojan “finge” di avere una funzione (e può persino simulare di
svolgerla), ma in realtà fa altro, normalmente a insaputa
E’ una alias alla mia mail che dopo un tempo stabilito si
dell’utente. Ad esempio, DLoader-L arriva in allegato a un’e-mail
autodistrugge … Aiuta ad evitare lo spamming.
che sembra essere un aggiornamento importante del produttore
Protegge la privacy, facile da utilizzare (immediata), spesso del S.O.
gratuita.
FURTO DI IDENTITA’ SU SITI SOCIALI / CLONAZIONE
Esempio: http://www.mailexpire.com/ PROFILO
DEFINIZIONE: Lo spoofing si basa sulla falsificazione Controllate le informazioni su di voi alle quali le applicazioni del
dell’indirizzo del mittente nel messaggio di posta elettronica. sito sociale possono accedere e condividere.
Se il server di posta di un’azienda permette di connettersi alla Regolate le impostazioni di privacy per poter proteggere la vostra
porta SMTP, chiunque può collegarsi e inviare mail che sembrano identità.
così provenire da un indirizzo di quel dominio... Questa pratica
viene definita “spoofing”. Lo spoofing può essere utilizzato per Pensate bene a chi concedere la vostra amicizia (Es : finte belle
diversi scopi fraudolenti. Meglio quindi utilizzare la P.E.C. ragazze ... ).
104
ALLA PEGGIO: RIPRISTINO DEL SISTEMA Ritengo interessante segnalare una soluzione semplice , gratuita
ed efficace per la maggior parte di noi:
Se le difese automatiche (Antivirus, ...) «falliscono» ho varie
strade: GNU Privacy Guard (GnuPG o GPG) (Si veda l’utilissima
Wikipedia per approfondire l’argomento).
Mi tengo il disagio … se è minimo , no panico : spesso il malware
non fa danni gravi nè irrimediabili Installando questo piccolo ma potentissimo software (che rispetta
lo standard RFC 2440 e 3156) disponibile per ogni piattaforma e
Ripulisco il PC manualmente con patch scaricate da produttori,
una interfaccia grafica per semplificarne l’utilizzo (Es: GPGshell)
scansioni approfondite mirate o con software installati su DVD/
possiamo criptare facilmente tutte le ns mail e documenti riservati
chiavette ... : lavoro per consulenti …
e firmarli digitalmente se necessario.
Un rischio ? : danneggiare il registro di sistema …
• Alfanumerica (% , a A, 123)
105
• Utilizzare password diverse per ogni account : problema se
la dimentico … Avere troppe password è difficile da gestire ….
Soluzione ? Il RAID
Potrei variarne solo un pezzo ….
In informatica, un Redundant Array of Independent Disks,
Alcuni siti (Es. Microsoft/Google) integrano un utile indicatore di
(conosciuto più comunemente con il nome di RAID) è un sistema
sicurezza delle pwd scelte
che usa un insieme di dischi rigidi per suddividere o replicare le
Es password supersicura : A1%3pxv7uJ! informazioni.
ATTENZIONE AL MARKETING … I benefici del RAID sono di aumentare l'integrità dei dati, la
tolleranza ai guasti o le prestazioni, rispetto all'uso di un disco
Qualche volta si assiste ad una vera e propria “strategia del
singolo.
terrore informatico”… Fenomeni di esagerazione dei rischi.
Il sistema RAID permette di combinare un insieme di dischi in una
Se installo troppe “protezioni” il mio device diventa lentissimo...
sola unità logica. In questo modo il sistema operativo, invece di
Ma rimanere totalmente senza protezione è impensabile nei «vedere» differenti dischi, ne «vede» solamente uno. (es. C:)
sistemi moderni...
Il RAID è tipicamente usato nei server, e di solito è implementato
Come dicevano in latino: in medio stat virtus! con dischi di identica capacità. Con il calo del costo dei dischi
rigidi e con il diffondersi della tecnologia RAID nei chipset delle
scheda madri, il RAID è offerto come opzione sia sui computer di
fascia alta sia su quelli usati da utenti domestici.
106
• RAID superiori (costosi) SOLO per applicazioni “critiche”. Vari tipi di supporto su cui si effettua recupero: oltre ad H.D.
Affidabilità elevata, solitamente sostituzione “a caldo” senza magnetici, abbiamo anche memorie allo stato solido, SSD...
fermo macchina.
Vari livelli di ripristino, in base alla severità del problema.
Esempio per i server: raid 1 per il disco sistema (windows), raid 5
DANNO LOGICO: si utilizzano opportuni software (tempi lunghi,
per il disco dati (minimo 5 H.D. in totale).
procedure delicate, possibile tentare il fai da te)
Il raid non
DANNO FISICO: Si risolve in camera bianca con strumenti e H.W.
opportuno, costi molto elevati, probabilità di successo spesso
minori. In ogni caso riavere i dati è un discorso complesso (10% -
90% probabilità di riuscita) dovuto al tipo di incidente capitato. …
Conta molto il tipo di danno fisico per stimare la % di successo.
CENNI RECUPERO DATI • Errori sempre più frequenti, riavvii o blocchi del sistema
(blue screen).
E’ il processo di ripristinare dati da un danno fisico al supporto di
memorizzazione (smagnetizzazione, crash testina, rottura • CONSIGLIO: consultare un tecnico per la sostituzione prima
dell’elettronica di controllo, ... ) o logico dei dati (spesso meno che si verifichi la rottura.
grave, dovuto solo ad una scrittura errata su supporto per es.).
107
CANCELLAZIONE DEFINITIVA DATI Crap Cleaner è in grado di provvedere all'eliminazione delle liste
MRU (Most Recently Used) contenenti informazioni sugli ultimi file
Wiping : per fare sparire ogni traccia dei miei dati dal HD. Oggi è
aperti, eseguiti, modificati, sugli URL digitati nel browser, libera
presente anche sugli SMART PHONES evoluti.
spazio prezioso su disco fisso cancellando file temporanei,
I software di wiping permettono di optare fra diverse metodologie
cronologia del browser, file superflui, lista dei file aperti di recente.
di cancellazione sicura. Il metodo standard (Simple, 1x o
Pseudorandom data) sovrascrive i dati un'unica volta: è il più Un’ottima scelta se non si vuole formattare ma solo ripulire,
veloce ma anche il meno sicuro. semplice e veloce.
Il metodo Gutmann, (dal nome del docente all'Università di Garantisce la Privacy ad un livello di base, poco efficace contro
Auckland, in Nuova Zelanda) si pone un gradino ancor più in alto: “esperti”.
effettua ben 35 “passate” ed usa un approccio più complesso. E’
ovvio che più “pesante” è la metodologia applicata per il wiping,
maggiore è il tempo richiesto per il completamento della
procedura, soprattutto se i file da
eliminare sono di grandi BACK UP
dimensioni. Spesso 24/48 ore per
casi avanzati.
Definizione
Galleria 6.2 Backup Semplice operazione di copia (fattore umano limitante: pigrizia,
dimenticanza).
Una forma di Backup : il CLOUD (con sincronizzazione dei vari IL BACK UP INCREMENTALE
dispositivi) i dati sono conservati su Internet , nella nuvola (spesso
sono conservati in modernissimi datacenter)
• Il backup incrementale è particolarmente indicato in casi di
backup molto frequenti, di grossi volumi con dati centralizzati su
recupero può essere essenziale per il lavoro di molte persone. server (utilizzo di nastro, software opportuni: costi abbastanza
elevati).
• PROBLEMI: i miei dati transitano lungo la rete (criptati) C. Dipende dai casi specifici
rischio di «intercettazione» presenti .
D. 1 volta all’anno
• Lentezza rispetto alle soluzioni in locale.
110
In molti casi utilizzo di software specifici (spesso a pagamento),
nei moderni sistemi (Windows 8 / 10.8 ) è integrato e
semplicissimo da usare.
111
Capitolo 7
Approfondimenti
113
Storia del Green Computing Information Technology, sostiene che il processo di
fabbricazione di un PC richiede il 70% delle risorse
Nel 1992, la Environmental Protection Agency (EPA),
naturali utilizzate per il ciclo di vita dello stesso.
l'agenzia americana per la protezione ambientale, creò
il progetto Energy Star, un programma di etichettatura Più recentemente Fujitsu, uno dei maggiori fornitori
volontaria che fu progettato per promuovere e mondiali di prodotti e soluzioni per l'Information
riconoscere l'efficienza energetica nei monitor, Technology, ha dimostrato che la produzione e lo
apparecchiature di controllo del clima, e altre smaltimento di un PC rappresentano la maggior parte
tecnologie. dell'impronta ecologica associata a quel PC. Pertanto,
uno dei grandi contributi del “green computing” è di
Il termine "green computing" fu probabilmente coniato
prolungare la vita delle attrezzature.
poco dopo l'avvio del programma Energy Star.
In un'altra sua relazione, Gartner raccomanda di
"guardare alla longevità del prodotto, in termini di
espandibilità e modularità”; ad esempio, produrre un
nuovo PC determina un’impronta ecologica
FACCIAMO ALCUNI ESEMPI:
notevolmente superiore rispetto a quella richiesta dalla
produzione di un modulo di memoria RAM per il suo
potenziamento.
Longevità del prodotto
Riciclaggio
Virtualizzazione dei server: in sintesi, si può dire che la
Riciclando le parti di un computer si possono evitare di tecnica della virtualizzazione consente di concentrare
mandare in discarica materiali pericolosi come in un unico dispositivo fisico le caratteristiche e le
piombo, mercurio e cromo esavalente, spesso però gli funzionalità disponibili in due o più apparati differenti.
scarti elettronici sono spediti a paesi in via di sviluppo, Questa tecnica si rivolge naturalmente agli
dove gli standard di protezione ambientale sono più amministratori di centri di calcolo che ospitano decine
bassi rispetto a quelli europei e nordamericani. o centinaia di apparati (principalmente “server”, in
115
sostanza dei computer dotati di grande capacità di positivamente sul risparmio energetico. Nell'Europa
calcolo per servire gli utenti di una rete di PC). del Nord, dove questa pratica è più diffusa, molti
dipendenti si recano in ufficio solo quando è
Con l'aumentare della potenza di calcolo dei
indispensabile, e il resto del lavoro si svolge da casa.
processori, la virtualizzazione consente di poter
implementare in un unico dispositivo ciò che prima Queste tecniche comportano ovviamente risparmio nei
doveva essere implementato con diversi apparati, con trasporti e migliore mobilità, riduzione di viaggi non
ovvi vantaggi in termini di efficienza energetica. necessari e una diminuzione di emissioni di gas serra.
Laddove si diffonda la pratica del telelavoro, ciò
I sistemi di virtualizzazione più recenti, inoltre,
consentirà sedi aziendali più snelle con meno uffici,
consentono di ripartire in modo dinamico le risorse di
meno riscaldamento e condizionamento dell'aria e
calcolo, affidando di volta in volta la potenza della
illuminazione, con conseguenti risparmi nei consumi.
macchina ai processi che realmente ne hanno bisogno
in un dato istante. Ciò consente dunque di evitare che
un dato server resti acceso in rete senza svolgere
ALCUNI SEMPLICI CONSIGLI PER TUTTI
attività utili.
116
2. Rendere automatica e già attiva all’accensione la Stando al “The Economist”, il consumo di carta nel
modalità “risparmio energetico” sempre disponibile nel mondo è aumentato della metà nel corso degli ultimi
sistema operativo. 30 anni, un dato che può sembrare paradossale
nell’epoca dell’informatizzazione, della digitalizzazione
3. Promuovere, come si fa nel campo degli
dei dati, degli ebook, dei tablet e della lettura sui
elettrodomestici, l’acquisto di nuovi apparati a
monitor. Il dato più interessante è che il consumo della
basso consumo ed eco-compatibili, dotati di
carta rimane alto nei paesi più informatizzati mentre è
certificazioni riconosciute a livello europeo.
molto basso nei cosiddetti paesi in via di sviluppo
4. Non tutti i sistemi operativi sono uguali: alcuni sono come l’India che si attesta su 0,23 alberi a testa o
più “energivori” di altri e dunque consumi più alti a l’Azerbaijan con 0,16 alberi a testa (Belgio = 8 alberi a
parità di prestazioni. Apple dichiara che adottare il testa...). I dati sono comunque allarmanti specialmente
sistema OSX 10.9 (ultimo disponibile) considerato che la tendenza sembra ancora in
consentirebbe un risparmio energetico medio crescita” (Gizmodo, Aprile 2012).
(rispetto al 10.8) di circa il 10%. Parliamo di circa
30 milioni di MAC in totale che potrebbero fare
questo aggiornamento.
118
- Server/Client Torrent Privacy online e diritto all’ “oblio”
http://www.garanteprivacy.it/
119
individuare una soluzione tecnica per garantire la Google darà la possibilità agli utenti dell'Unione
trasparenza sull'argomento ed evitare che si creino, Europea di richiedere la cancellazione dei propri dati
tramite i motori di ricerca, delle gogne elettroniche. Il dalle pagine web da esso indicizzate. La decisione è
Garante ha esaminato un caso, in cui a un soggetto era conseguente al riconoscimento, da parte della Corte
stata erogata una sanzione da parte di un ente dell'Unione Europea, del diritto all'oblìo da parte degli
pubblico. Sul proprio sito web l'ente aveva indicato la utenti, per quanto riguarda le informazioni troppo
violazione ed il nome del violatore, al che l'interessato private, inesatte o superate.
aveva richiesto che fosse tolto il suo nome, invocando
La questione, diventata nelle ultime settimane sempre
il diritto alla riservatezza. Il garante stabilì:
più spinosa e delicata, è stata sciolta con una
“che l'ente continui a divulgare sul proprio sito decisione da parte del motore di ricerca più diffuso al
istituzionale le decisioni sanzionatorie riguardanti mondo che cercherà di bilanciare al meglio il diritto alla
l'interessato e la sua società, ma - trascorso un privacy con il diritto all'informazione che qualsiasi
congruo periodo di tempo - collochi quelle di vari anni utente possiede quando naviga sul web alla ricerca di
or sono in una pagina del sito accessibile solo notizie ed informazioni precise e aggiornate.
dall'indirizzo web....” in sostanza si comincia a
riconoscere che non è del tutto corretto che una
notizia rimanga online a tempo indeterminato. Questa materia è sicuramente molto stimolate da un
punto di vista di frontiere legislative e merita di essere
sottoposta a serie ed approfondite riflessioni
120
BARZELLETTE dalla rete
”Computer state-of-the-art”: ogni computer che tu desideri avere.
“Computer obsoleto”: ogni computer che tu possiedi.
“nanosecondo”: il tempo che intercorre prima che il tuo computer
state-of-the-art diventi obsoleto.
121