Il 100% ha trovato utile questo documento (1 voto)
463 visualizzazioni122 pagine

Ottimo Testo Sull'informatica Di Base

Caricato da

Antonino Bruno
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 100% ha trovato utile questo documento (1 voto)
463 visualizzazioni122 pagine

Ottimo Testo Sull'informatica Di Base

Caricato da

Antonino Bruno
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd

Appunti di

Informatica

Ing. Fabrizio Cattadori
Introduzione

Questo testo nasce dall’esperienza di insegnamento di informatica di base nell’Università Milano Bicocca come
“rielaborazione” ed arricchimento degli appunti delle lezioni degli studenti. Come tale si differenzia da un libro di testo
“tradizionale” e si rivolge specialmente a chi ha bisogno di addentrarsi nel mondo dell’informatica per muovere i primi
passi, cercando di trasmettere passione per la “difficile” materia. Una parte sicuramente non facile del lavoro consiste nel
presentare argomenti fondamentali, di interesse pratico cercando nel contempo di rimanere attuale in un’ottica di “lungo
periodo”.
i
Ringrazio tutti gli studenti dei miei corsi che hanno
contribuito, e stanno contribuendo negli anni, con il loro Si consiglia l’acquisto di manuali specifici per un ulteriore approfondimento dei singoli
temi trattati dal testo.
prezioso impegno ed entusiasmo a questo ”ambizioso”
progetto di testo interattivo. Sebbene venga posta la massima cura nella stesura dei contenuti, gli stessi potrebbero
ancora contenere inesattezze.

Un ringraziamento speciale a Giusy per l’aiuto e i Tutti i marchi registrati citati all'interno di questo testo sono proprietà degli aventi diritto.
suggerimenti nel progetto grafico. E ai miei amici “informatici”
per i numerosi spunti che mi hanno fornito.

ii
Capitolo 1

Concetti
fondamentali

In questo capitolo si vogliono introdurre le basi della materia,


definendo alcuni nozioni fondamentali per apprendere
l’informatica , cercando di destare curiosità e spero
passione.
Sezione 1.1

Introduzione, un po’ di storia


I precursori dei moderni computer possono essere storicamente macchina bomba (utilizzando le valvole termoioniche, come
collocati tra il 17 e il 18 secolo, quando scienziati come Pascal, sostituti dei moderni transistor) per decodificare i messaggi
Leibniz, Gottfried… crearono macchine in grado di poter criptati dei codici Tedeschi utilizzando la macchina Enigma. Il
sommare o moltiplicare tra loro numeri. Naturalmente si trattava complesso macchinario possedeva almeno due vantaggi: era
di macchine prive di qualsiasi “elemento elettronico” e costituite veloce più delle persone umane e, se programmato
da sole parti meccaniche (Es: ruote dentate di legno) che correttamente, non sbagliava mai. Questo decriptatore di codici
funzionavano senza corrente elettrica e che consentivano di si “programmava” spostando fisicamente i cavi (non esisteva la
automatizzare i fastidiosi processi o calcoli manuali. tastiera) ed il programma (istruzioni) da svolgere era costituito da
connessioni fisiche saldate tra loro. Gli Inglesi vinsero la Seconda
E’ con l’avvento della Seconda Guerra Mondiale che si può
Guerra Mondiale anche grazie a queste tecnologie sviluppate nel
parlare dei primi elaboratori elettronici. Il matematico Turing
famoso Bletchley Park). Il perfezionamento di questi macchinari
costruisce il primo elaboratore “elettronico” della storia : la

Turing, matematico inglese contribuì al progetto “BOMBA”, prototipo di macchina


elettronica creata per intercettare le
coordinate dei sottomarini tedeschi
a t t r a v e r s o l a d e c o d i fic a d e i l o ro
messaggi, al fine di individuarne la
posizione e affondarli. Le forze tedesche
comunicavano con la patria attraverso
codici cifrati molto complessi per
l’epoca, ma non inattaccabili ...

La macchina di Leibniz
4
iniziò nel primo dopoguerra, con il progetto ACE (1945) di Turing, Dalla miniaturizzazione di quelli che un tempo erano le valvole
che non ebbe particolare successo a causa sembrerebbe di termoioniche, nascono quindi i transistor. Operano solo
scarsi finanziamenti. Turing comunque rimane un pioniere assumendo due stati (binario): “passa” (1) o “non passa” (0)
dell’intelligenza artificiale, a lui si deve il famoso test per valutare corrente. I computer “ragionano” solo a basso livello , solo con 0
se una macchina è in grado di pensare. Si pensa che il forte e 1… Lo schema della macchina di Von Neumann, modello
interesse del matematico verso “la macchina pensante” teorico sul quale si basano praticamente tutti i moderni
derivasse dalla morte di un suo giovanissimo amico e dalla computer, è suddiviso in quattro elementi fondamentali:
speranza di poterlo in qualche modo riportare in vita.
La memoria
Successivamente si cominciò a pensare con Neumann alla
necessità di un “magazzino” ovvero un’apposita memoria per la L’unità aritmetico logica (ALU)
macchina dove salvare i programmi eseguibili. John Von
Neumann, matematico statunitense di origine ungherese, realizzò L’unità di controllo
nel 1950 l’EDVAC, il primo calcolatore a programma
Le unità di Ingresso/Uscita (I/O)
memorizzato. L’EDVAC pesava circa 8 tonnellate e aveva una
memoria di 1024 parole (meno di un moderno orologio digitale L’unità aritmetico logica e l’unità di controllo costituiscono il moderno
con calcolatrice integrata… curioso riflettere sugli sviluppi processore (CPU), o cervello del computer.
dell’elettronica in questo secolo).

Il Transistor
In elettronica, il transistor, è un dispositivo a semiconduttore largamente usato sia nell'elettronica analogica che
nell'elettronica digitale. Il transistor è costituito da un materiale semiconduttore al quale sono applicati tre
terminali che lo collegano al circuito esterno. L'applicazione di una tensione elettrica o di una corrente
a due terminali permette di regolare il flusso di corrente che attraversa il dispositivo. Fu inventato da
William Shockley nel 1948. In un moderno microprocessore ne sono contenuti centinaia di milioni.

5
Il memristore

(vedere anche Wikipedia : http://it.wikipedia.org/wiki/Memristore )

Venne teorizzato già nel lontano 1971 , questo componente


elettronico “di base” solo negli ultimi anni ha potuto trovare
una sua realizzazione “industriale”.

Un circuito di questo tipo consente di realizzare calcolatori con accensione


istantanea, senza la necessità di ricaricare il sistema operativo a ogni avvio.
Il circuito, infatti, conserva l'informazione anche in assenza di corrente
elettrica, quando il calcolatore è spento, al contrario della costosa memoria
RAM.

E’ probabile che attorno al 2020 saranno già in commercio dispositivi che


Macchina di Turing, esposta al museo della scienza di Londra.
sfrutteranno pienamente questa brillante tecnologia, che aprirà il mondo dei
computer ad un futuro ancora più imprevedibile. Tra gli enormi vantaggi del
memristore ricordiamo anche un notevole risparmio di corrente durante il
funzionamento, e una maggiore densità (per unità di superficie) di
memorizzazione dell’informazione, sempre più necessaria per coprire i
Vedremo in seguito come anche un’immagine digitale sia solamente una
fabbisogni dei prossimi decenni.
sequenza di 0 e 1 memorizzata per la sua visualizzazione nei transistor della
memoria .

6
Sezione 1.2

I computer e l’informatica

L’Informatica comprende tutto ciò che riguarda il trattamento automatico


CHE COSA È L’INFORMATICA?
dell’informazione. Quindi si concentra sulla rappresentazione dell’informazione ed
L’informatica è la scienza della sui mezzi per elaborarla (mezzi fisici: calcolatore, procedimenti: algoritmi).
rappresentazione e dell’elaborazione
automatica dell’informazione.

Iniziamo con il parlare degli algoritmi, delle loro proprietà matematiche, e delle loro
CHE COSA È UN CALCOLATORE ?
realizzazioni. Per una definizione più completa suggerisco di consultare
Esecutore di algoritmi. Un esecutore è un WIKIPEDIA (anche in lingua inglese per chi vuole approfondire ulteriormente)
soggetto in grado di attuare le azioni
specificate in un algoritmo. Differenti esecutori
possono usare algoritmi diversi per risolvere
uno stesso problema in modo più o meno
efficiente. L’Algoritmo definito nella maniera più semplice: è una sequenza finita di
passi che portano alla risoluzione di un problema. Dandone un’altra definizione

ESEMPIO DI ALGORITMO
semplice: gli algoritmi sono procedure esatte che portano alla risoluzione del
problema il più velocemente possibile con la minor occupazione di memoria
Calcolo del cammino minimo. Algoritmo in
uso in tutti i navigatori satellitari. Calcola il possibile. Più precisamente si tratta di un insieme ben ordinato e finito di
tragitto più breve per giungere a destinazione. operazioni non ambigue ed effettivamente calcolabili che, applicate ad un insieme
Nella pratica, le nuove tecnologie di di condizioni iniziali, produce un risultato e termina in una quantità di tempo finita.
navigazione hanno reso possibile
Il concetto di algoritmo è noto da molto tempo. Il primo esempio è probabilmente
l’introduzione di migliaia di parametri affiancati
al computo del cammino minimo quali l’orario quello di Euclide (oltre 2000 anni fa) per il calcolo del massimo comune divisore di
di percorrenza, il traffico, il passaggio su interi.
strade a pagamento. L’algoritmo quindi non si
riduce al puro calcolo della strada più corta.
7
Cosa è un problema in informatica? E come si risolve?
In ambito informatico si trattano problemi di elaborazione dell’informazione. Un problema di elaborazione dell’informazione è
caratterizzato da:

Un insieme di dati di partenza – input (ingresso)

Il risultato o l’insieme di risultati che si vuole ottenere – output (uscita)

La soluzione di un problema informatico è un algoritmo.

Chi è l’esecutore dell’algoritmo? IL PC


Se vogliamo automatizzare gli algoritmi, dobbiamo scriverli in un linguaggio comprensibile al calcolatore, ovvero in un linguaggio di
programmazione ad “alto livello” (Es di linguaggi: c++, visual basic, pascal).

8
N.B. Il concetto di algoritmo prescinde dall’esistenza del moltiplicare x 10 la velocità del processore del computer.
calcolatore, è un concetto teorico. L’ingegno vale molto di più della forza bruta.

Es.Semplice algoritmo per la soluzione delle equazioni di 2 grado

N.B. Si pensi che spesso cambiando l’algoritmo per migliorare le


prestazioni posso ottenere risultati molto maggiori rispetto a

9
Sezione 1.3

L’hardware e il software Software

Equipaggiamento logico del computer,

Nel mondo dell’ informatica esistono 2 concetti importantissimi: costituito da programmi che utilizzano i

Hardware e Software (Hw/Sw). componenti dell’hardware integrandoli al fine


di svolgere compiti specifici.
Hardware: Parte fisica del computer; è tutto ciò che si può
toccare (o anche prendere a calci :-) ).

Software: Parte “logica” del computer. Sono i programmi che


fanno funzionare le componenti dell’Hw ed ottenere dei risultati.

Hardware

Equipaggiamento fisico del computer,


costituito da componenti meccanici, elettrici
ed elettronici che fanno svolgere al
calcolatore un insieme di funzioni generiche.

10
Schema semplificato di funzionamento di un PC

RAM
INPUT CPU OUTPUT
(memoria
volatile)

HARD DISK

(memoria
permanente)

L’Hardware abbiamo detto essere la “parte fisica” del computer, N.B. I programmi sono contenuti (memorizzati) nell’HARD DISK. La capienza

esso è costituito : dell’HD non ha nulla a che vedere con la velocità del computer: se cancello
files dall’HD creo solo + spazio di memorizzazione! Ma non libero velocità
SCHEDA MADRE, all’interno della quale troviamo varie per la macchina…
componenti, tra cui le più importanti sono :
Perchè due memorie (Ram e HD?)
IL PROCESSORE ( CPU ) il cui compito è l’esecuzione dei
programmi. L’HD è una memoria permanente e poco costosa per GigaByte
ma lenta, se fosse l’unica memoria presente, il computer
MEMORIA RAM (memoria volatile)
funzionerebbe con tempi lunghissimi. Questo è uno dei motivi

HD (memoria permanente, dove risiedono salvati dati e della presenza della memoria RAM (costosa, veloce ma volatile).

programmi) 11
Per velocizzare i processori negli anni si sono aumentati gli hertz o cicli di
FRASE SBAGLIATISSIMA
clock (istruzioni di elaborazione al secondo -> 1 GHz = 1 miliardo di micro
…ho il computer pieno di “roba” ed è lento,
operazioni per secondo) e per anni c'è stata questa bellissima sfida a far
ho cancellato dall'hard disk un po' di files…
così va più veloce”… crescere gli hertz sino ad arrivare vicini ai 4 GHz poi… due problemi:

1) Il surriscaldamento ed alto consumo di energia derivante dalle alte


SPIEGAZIONE frequenze di clock.
I programmi risiedono dormienti sull'hard disk
2) La necessità di miniaturizzare ulteriormente i transistors per
e nulla hanno a che vedere con la velocità di
elaborazione che è il cervello del computer sostenere le nuove frequenze. esistono dei limiti alla miniaturizzazione,
cioè la CPU e la RAM. Il fatto che io butti via legati alla lunghezza d’onda della luce… ma l’ingegno umano sta già
MOLTI file dal mio hard disk, immagini ecc…
studiando altre idee…
non darà al mio computer velocità in più,
libererò solo lo spazio di memoria Hard Disk.
Una soluzione a questo problema è stato quella di creare CPU multi-core
(con software progettati in modo da sfruttare la potenza di ogni core). Dual-
SUGGERIMENTI core (due nuclei), quadri-core (quattro nuclei di elaborazione ).
Per aumentare la potenza di un computer
bisogna agire sulla CPU, che è il suo
“cervello”, è il soggetto che elabora i
comandi, le istruzioni dei programmi oppure
ampliando la memoria RAM installata.

H.D. interno

12
Interattivo 1.2 La C.P.U. o Processore del nuovo iPad
Interattivo 1.1 Scheda madre
(Fonte Chipworks)

Connettori

La CPU dual-core
Processore (C.P.U.)
il cuore dell’unità di
elaborazione

La GPU 4 core
Banchi memoria RAM

BIOS Connessioni esterne

13
Sezione 1.4

Le unità di misura dell’informatica

Le unità di misura dell’informatica sono principalmente tre: BANDA: L’unità di misura è il BIT/s. Per banda si intende la
Bit, HZ e Bit/s. quantità di informazioni che può passare in un canale
trasmissivo in un secondo di tempo. Esiste la banda effettiva
BIT (MEMORIA): nella memoria del calcolatore è possibile
cioè la quantità reale di informazioni che entra in un canale in un
memorizzare esclusivamente sequenze di bit (il processore
ΔT e la banda massima cioè la quantità teorica massima di
può trattare soltanto dati espressi come sequenze di bit).
informazioni che potrebbe contenere un certo canale se venisse
Inoltre la memoria del calcolatore ha una dimensione finita in
completamente sfruttato.
bit..
Esempio: La connessione ad internet ha mediamente una banda
di 8Mb/s. Un H.D. ha (in media) una banda di 35 MB/s per
8 Bit 1 Byte comunicare con la scheda madre in lettura/scrittura.
1024 BYTE 1 KILOBYTE
(Un S.S.D. cioè gli H.D. super veloci allo stato solido, hanno una
(1024)^2 BYTE 1 MEGABYTE banda di accesso ai dati di 550 MB/s. anno 2012).

(1024)^3 BYTE 1 GIGABYTE

(1024)^4 BYTE 1 TERABYTE

HZ (cicli al sec): L’unità di misura è l’ Hertz, misura in modo


“primitivo” la velocità della CPU. E’ la frequenza di
elaborazione delle informazioni. Un moderno processore
lavora a 4 GHz. 14
Sezione 1.5

Analogico VS Digitale

In informatica con il termine digitale ci si riferisce a tutto ciò che viene


rappresentato con numeri o che opera manipolando numeri. Il termine deriva
dall’inglese digit, che significa cifra, che a sua volta deriva dal latino digitus, che
significa dito.

Un insieme di informazioni viene rappresentato in forma digitale come una


sequenza di numeri presi da un insieme di valori discreti, ovvero appartenenti a uno
stesso insieme ben definito e circoscritto.

Attualmente DIGITALE (segui il link) può essere considerato come sinonimo di


“numerico” e si contrappone alla forma di rappresentazione dell’informazione detta
analogica, che non è circoscrivibile entro un insieme finito di elementi.

Ciò che è digitale è contrapposto a ciò che è analogico, cioè non numerabile, non
circoscrivibile entro un insieme discreto di elementi.

Digitale è riferito dunque alla matematica del discreto che lavora con un insieme finito
di elementi, mentre ciò che è analogico viene modellizzato con la matematica del
continuo che tratta un’infinità (numerabile o non numerabile) di elementi.

È possibile convertire un segnale analogico in uno equivalente digitale, costituito da una


serie di numeri o bit, questo processo è chiamato digitalizzazione.

15
Analogico Digitale
“Se un tempo facevo una fotografia
Le immagini digitali
(analogica) avevo il negativo (pellicola), e lo potevo
Tutto ciò che è continuo… non hanno una dimensione ingrandire quasi “a piacere”.
la realtà che noi tocchiamo… reale, tale dimensione dipende
Per esempio, una vecchia dalla periferica di output che è Nel digitale una foto è composta da quadratini
macchina fotografica con la in grado di visualizzare (pixel) oltre i quali pur zoommando non si va.
pellicola scatta immagini l’immagine.
Il pixel non ha una sua
Quindi se la macchina fotografica digitale è a 4
analogiche.
dimensione reale assoluta. mega-pixel (cioè 2000 * 2000 pixel), ingrandisci,
ingrandisci, poi vedi i cosiddetti puntoni… non
ottieni di vedere più dettagli”

16
Sezione 1.6

Rappresentazione delle informazioni


(Caratteri, suoni, immagini, filmati)

Galleria 1.1 Esempi

Per inserire nella memoria del PC i dati (come numeri, testo ecc.),
si utilizzano codifiche di simboli scelti da un insieme finito.

Per i numeri e testi si usa l’ASCII (o meglio si usava nei primi


calcolatori) oggi è più utilizzato l’UNICODE.

La relazione che associa ad ogni successione ben formata di


simboli di un alfabeto il dato corrispondente è detta codice. Un
codice mette quindi in relazione le successioni di simboli con il
significato loro attribuito.

Unicode è un sistema di codifica che assegna un numero


univoco ad ogni carattere usato per la scrittura di testi, in maniera
indipendente dalla lingua, dalla piattaforma informatica e dal
programma utilizzati.
Ogni immagine, suono, filmato in informatica viene codificata attraverso
un codice numerico.

17
Sezione 1.7

La codifica binaria

PERCHE’ E’ NECESSARIO CODIFICARE? Qualsiasi informazione che viene immessa in un computer viene codificata
1. Il Computer è costruito con i transistor che attraverso il CODICE BINARIO, un codice composto da i soli caratteri “1 e 0”.
hanno solo 2 stati “passa / non passa”
corrente . Ovvero 0 e 1. La tabella che codifica le lettere in numeri binari è la TABELA ASCII (American
Standard Code for Information Intercharge) che utilizza 7 o 8 bit.
2. Il Bit è l’unità di misura dell’informazione
digitale e assume il valore binario quindi
Codifica dei caratteri: Mentre per codificare numeri (come valore) si usano
può assumere due valori: 0 e 1.
tecniche matematiche basate sul loro valore stesso, per codificare i caratteri c’è
bisogno di una relazione arbitraria e convenzionale, ovvero di una tabella che
VALE LA SEGUENTE FORMULA: 2^N=X faccia corrispondere a una data sequenza di bit un dato carattere. Nel progettare
2 = Valori che può assumere un bit (1 e 0). tale tabella bisogna tener conto anche di caratteri non direttamente stampabili, ma
che rappresentino la formattazione del testo, come ad esempio il carriagereturn
N = Numero di bit che posso utilizzare.
CR (“a capo”). Tra le tabelle “standard” oggi più usate ricordiamo quella ASCII e
X = Numero delle possibili Combinazioni quella UNICODE (16 bit per carattere).
rappresentabili con n bit.
Lo standard internazionalmente adottato storicamente per la codifica dei caratteri
più semplice e diffuso è il codice ASCII.

Il codice ASCII standard codifica 128 caratteri (cifre, lettere minuscole e


maiuscole, simboli, caratteri di comando…). Un byte contiene 8 bit (256
combinazioni possibili) , quindi “avanza” un bit. Per sfruttarlo , ad esempio, è

18
possibile fare controlli di integrità del dato (bit di parità) o
codificare altri 128 simboli (come gli smiles, i “sorrisini” ). Galleria 1.2 Gli Smiles (Emoticons)

Verifica 1.1 Verifica Primo Capitolo

Domanda 1 di 2
Quanti Bit sono contenuti in un Byte?

A. 8

B. 16

C. 64 Il seguente carattere Unicode è un esempio di smiley:

☺ 0x263a (Faccia Sorridente). Usato spesso nelle chat per esprimere


D. 2 emozioni

Verifica risposta

19
Capitolo 2

Immagini,
compressione e
sistemi operativi
Continuiamo il nostro viaggio nel mondo
dell’informatica addentrandoci in altri concetti
essenziali: a partire dalla immagini digitali.
Sezione 2.1

La rappresentazione delle immagini digitali


La rappresentazione delle immagini digitali è un processo che
prevede anch’esso una codifica binaria. È necessario un impiego di
molti bit per codificare una sola immagine, nell’ordine dei milioni
(10^6).

A differenza dell’immagine digitale, l’immagine analogica è


un’immagine continua. Un’immagine digitale è formata da numerosi
pixel (“quadratini” piccolissimi) e ognuno costituisce una parte
dell’immagine acquisita. L’immagine digitale sarà quindi
“approssimata” con un livello di dettaglio finito, oltre il quale non si
può andare.

Un’immagine digitale non ha una dimensione reale (in cm per es.)


perché la sua dimensione nel mondo reale è dipendente dalla
periferica di visualizzazione (monitor) ove viene rappresentata e dalla
sua risoluzione in DPI (punti per pollice o Dots Per Inch) unità di
misura delle periferiche. 1 pollice = 2,54 cm.

Per le immagini: le periferiche di input sono ad es: lo scanner e la


macchina fotografica, quelle di output sono i monitor

Più la griglia di rappresentazione è fitta più l’immagine sarà fedele

21
Regola pratica:
Se un’immagine dig. viene prodotta con uno strumento (SCANNER) a DPI elevati e viene
elaborata da una periferica di output (VIDEO) a DPI bassi, l’immagine sarà più grossa dell’
Galleria 2.1 Rappresentazione originale quando la visualizzo. (Si veda l’immagine del gatto sotto)
dell’immagine digitale
Come passo da un immagine reale ad una sequenza di 0 ed 1?

Le immagini vengono “inscritte” in una griglia formata da pixel. Quando parte


dell’immagine rappresentata nella griglia occupa il pixel corrispondente, questo
verrà considerato “pieno” e quindi nero (1). Se il pixel dovesse essere “vuoto”, privo
dell’immagine che voglio rappresentare, sarà bianco (0).

Otterremo una sequenza di 0 e 1 che darà origine a pixel “pieni” quindi neri o
“vuoti” bianchi, l’insieme darà la rappresentazione dell’immagine iniziale. Le
immagini in bianco o nero sono semplici da riprodurre perché o si occupa la
casella del pixel oppure no, partendo dagli 0 ed 1. Più pixel spendo per codificare
l’immagine, più sarà simile a quella “analogica”.

Griglia di Pixel Vuoti

22
Come rappresento le “forme”? Come codifico la profondità del colore?
Se un pixel è parzialmente pieno o parzialmente vuoto, lo si
Ovvero la terza dimensione nella ipotetica matrice 3D che esprime
approssima alla situazione più vicina (pieno o vuoto),
un’immagine digitale?
inevitabilmente si creerà una scalettatura nell’immagine
digitale che si viene a definire. Per le immagini a colori esiste tra le altre una tabella di
codifica, la RGB = Red Green Blue, caratterizzata, appunto, dai
colori rosso, verde e blu. Un po’ come se fossero i colori primari
del mondo “reale” che mischio per ottenere le tinte secondarie.
Ogni colore usa 8 bit quindi potrò avere, per ogni colore, 256
sfumature diverse. (…se si spendessero 16 bit per canale colore,
l’occhio umano medio non potrebbe quasi più distinguere le
differenze… 2^48 colori e’ un numero enorme di sfumature, molto
superiore al miliardo...)

Galleria 2.2 Arte Digitale

Red = 8 bit =
256 sfumature di rosso

Green = 8 bit = 256


sfumature di verde

Blue = 8 bit = 256


sfumature di blu

Abstract digital art gallery / fractal: Life is Beautiful, by d-b-c

23
Il “metodo” RGB

Prevede di associare ad ogni pixel 3 byte: 1 byte al rosso, 1 al verde, 1 al


blu. Ogni pixel quindi ha 3 * 8 = 24 bit e si possono rappresentare 2^24 =
16.8 milioni di colori diversi per pixel!! Il numero di bit per pixel rappresenta
la profondità del colore.

Curiosità
Il cervello umano “mappa” in maniera diversa la profondità dei singoli
colori a seconda dell’interesse che abbiamo per la tonalità. Ad
esempio: l’occhio umano è molto sensibile al colore rosa (incarnato)
che caratterizza il colore della pelle umana (viso). Infatti ci interessa
molto riconoscere i volti delle persone, poco le sfumature del blu del
cielo.

Da qui nasce l’esigenza che questo colore sia il più fedele possibile al
vero. L’investimento in bit per rappresentare l’incarnato (rosa)
potrebbe, in certe codifiche, essere maggiore rispetto a quella
spendibile, ad esempio, per il blu che rappresenta il cielo.

Lo stesso vale per la codifica del suono. Suoni che l’orecchio umano
non riesce a sentire bene non verranno codificati; toglierò quindi
quelle frequenze non udibili, andando, invece, a codificare le
frequenze che mi interessano. Queste tecnologie sono utilizzate nei
moderni lettori MP3

24
Esercizio N° 1
Calcolare il peso di occupazione in memoria di un’immagine digitale non compressa della grandezza di 1000 X 1000 pixel, codificata
RGB - 8 bit per 3 canali di colore. Calcolare il peso in Mbyte.

bit Mb Verifica 2.1

Domanda 1 di 2
Quanta memoria è necessaria per codifi-
Spiegazione care un’immagine digitale di 1000*1000
pixel in RGB a 8 bit per canale?
Al numeratore con 1000 X 1000 calcolo il peso in bit
dell’immagine e moltiplicandola per (8+8+8) trovo il suo
peso in bit nei 3 canali di colore. Al denominatore con 8
porto in bit l’unità di misura e 1024 x 1024 trovo i Mb. A. Circa 3 MB

B. Circa 20 MB

C. Circa 30 bit

D. Circa 30 Byte

Verifica risposta

25
Sezione 2.2

La compressione delle immagini digitali


La compressione è un metodo per ridurre il peso in memoria
permanente (disco fisso) delle immagini (NON nella RAM)
togliendo o meno alcuni dettagli all’immagine. Tipicamente
l’immagine viene GENERATA dal sensore senza compressione,
viene compressa dalla fotocamera digitale, poi viene memorizzata
su HD già compressa (altrimenti occuperebbe anche 10 volte più
spazio) e successivamente, quando viene caricata in RAM dal file Esistono 2 tipi di
JPEG, viene necessariamente decompressa per poter essere COMPRESSIONE digitale
visualizzata sul monitor. E’ importante comprimere i files
(immagini,video,musica) soprattutto su internet per permettere
(banda di connessione) di trasferire più velocemente i contenuti .
Un tempo la compressione era ancora più preziosa per avere
maggior spazio
nella memoria locale HARD DISK, problema oggi
minore, grazie all’abbattimento dei costi delle memorie. Con perdita Senza perdita
Un esempio attuale di compressione a perdita di di dettaglio di dettaglio
dettaglio è il digitale terrestre.

26
Compressione SENZA perdita di Compressione CON perdita di
dettaglio (Es: .zip, .rar) dettaglio
Se la compressione avviene senza perdita di dettaglio, il file Con questo tipo di compressione si riesce a
decompresso verrà restituito esattamente com’era all’origine. La risparmiare tranquillamente anche il 90% del peso
compressione senza perdita di dettaglio considera PER dell’originale creando, però, perdita di dettaglio. Il file
ESEMPIO degli elementi ricorrenti (ANALISI STATISTICA DELLE risulterà essere molto leggero ma, naturalmente,
RICORRENZE DI SUFFISSI COMUNI) e li esprime con simboli maggiore sarà la compressione, maggiore sarà la
più semplici da codificare. perdita di particolari importanti. (vedi II cane)

Esempio di algoritmo di compressione semplice: Es: file audio: vengono tenute le frequenze significative e
compresse quelle “basse” o “altissime” che l’orecchio non sente,
perdendone definitivamente questi “inutili” dettagli.
AIN AIN=*
Es: compressione file immagine (immagini .JPG): in
RAIN diventa: R*
un’immagine che rappresenta un cielo con diverse sfumature di
PLAIN diventa: PL* azzurro (azzurro, blu, celeste…) si decide di sostituire i pixel
sfumati con pixel di color azzurro perdendo, però, le sfumature
PAIN diventa: P*
originali ovvero perdendo per sempre dettagli sulla fotografia
scattata.

Questo concetto è utilizzato anche per le immagini. Il metodo di


compressione utilizzato nei TIFF è senza perdita di dettaglio,
( TIFF solitamente è il formato usato anche nelle risonanze
magnetiche , dove la perdita di dettaglio genererebbe un danno
importante a particolari molti sensibili). La compressione ottenuta
in questo caso è bassa -25% orientativamente.

27
I metodi di compressione sono ALGORITMI. Annotiamo, per le
immagini, i formati: GIF, TIFF… e il JPG che è il formato compresso
adatto ad internet. Per la compressione dei video (MP4, MPEG,
Galleria 2.3 Con un software di foto-ritocco posso agire
AVI…) si mettono in gioco delle tecniche che introducono la terza
con modifiche sui singoli canali colore
dimensione cioè, essendo dei fotogrammi per secondo, il tempo.
Diverso sarà, ad esempio, comprimere dei film d’amore (+facili)
rispetto a dei film d’azione: in quanto i primi saranno più “tranquilli”
ovvero con scene con meno movimento veloce (-facili da
comprimere).

Esercizio N° 2. Un pò di matematica

Calcolare il peso di occupazione sull’HD di un’immagine


digitale 1024 X 512 codificata a 4 canali colore a 12 bit per 1
canale trasparenza a 8 bit e codificata con un algoritmo di
compressione in JPEG (coefficiente di compressione 1/10 )
Esprimere il peso in Kbyte.

Spiegazione Gimp è un ottimo software gratuito di elaborazione immagini

Al numeratore 1024x512 moltiplicato per la somma di


12+12+12+12+8 che rappresenta la somma in bit dei
canali colore. Al denominatore con 8, porto in bit l’unità di
misura e con 1024 trovo i Kb e moltiplicando per 1/10 La co
ottengo il peso dell’immagine compressa.
28
N.B. La compressione (es. formato .jpg) riduce il peso di Es: La risonanza magnetica RMN
un’immagine digitale sull’HD, non nella RAM !
( http://it.wikipedia.org/wiki/DICOM)
Nel caso tipico di una foto scattata da cellulare, l’immagine
I dati radiologici rappresentabili come immagini
viene generata dal sensore senza compressione (RAW) e poi
vengono comunemente chiamate immagini DICOM.
immediatamente compressa .jpg per evitare un consumo di
L'errore più comune è che queste siano assimilabili ad
memoria permanente eccessivo (si può risparmiare fino al 90%)
altri formati di compressione dell'immagine (es. JPEG,
GIF, etc.). In verità lo standard DICOM applicato alla
codifica dei file non è nient'altro che un metodo per
incapsulare i dati e per definire come questi debbano
essere codificati o interpretati, ma non definisce alcun
nuovo algoritmo di compressione. La maggior parte
delle volte, l'immagine viene archiviata in forma non
compressa, secondo la codifica con la quale viene
prodotta.

m
p Come utile esercizio teorico si può immaginare di
calcolarne il peso di file RMN immaginando 600dpi
come “definizione media” e una codifica in scala di
grigi con 64000 tonalità... Buon Lavoro.

29
Sezione 2.3

I sistemi operativi

Un sistema operativo (S.O.) è il software di base e si diversifica


Domanda:
da quello che è considerato un software applicativo (es. WORD).
In assenza di un S.O. non potranno essere usati i software Questo vuol dire che se ho un Macintosh e mi è
applicativi (Word, ad esempio, è un software applicativo che per arrivato un virus come allegato email scritto per
funzionare ha bisogno di un S.O. su cui essere installato). Windows non lo “prendo”?
Spesso all’atto dell’acquisto il S.O. è già pre-installato nel
computer. Le famiglie dei S.O. sono 3 (principalmente):
Risposta:
ESATTO!
non lo prendo, nel senso che non mi infetta il MAC... sarò un
1. Sistemi Windows compatibili (Windows 7... portatore sano.
Windows 10 ) Ovvero il virus non entrerà nel mio registro di sistema ,
non farà danni . Sempre che la fantasia umana non studi qualche
2. Apple OSX 10.x , IOS novità...

3. Le famiglie gratuite (Linux…Ubuntu)

Ogni S.O. permette il funzionamento e l’installazione solo di Esempio di analogia “biologica” per il concetto di virus: Il
cavallo è portatore sano di virus umani
software ideati per quel preciso S.O. (es: un software scritto per
li ha nel sangue ma non lo fanno ammalare.
Windows non potrà essere installato se il S.O. è Apple OSX). Il
vantaggio è che anche i virus creati per un S.O. non sono in
grado di intaccarne uno diverso.

30
Windows: Pro e contro:
(anno 2016)

Fondatore Bill Gates. E’ stato il primo a


progettare il DOS, un S.O. a linea di
Sistema PRO CONTRO
comando, senza grafica, senza user - Il più diffuso.
interface (interfaccia utente), ricavandolo dai - Più facilmente
Windows - Vanta molti attaccabile da
grandi sistemi UNIX. Ha avuto la grande
software applicativi malware.
intuizione commerciale di già sviluppati.
semplificarli.
- Di più immediato
- Meno software
Apple:
utilizzo
applicativi rispetto
- Più curato
Apple esteticamente.
a windows.
- Più costoso,
- Sistema chiuso,
Fondatore Steve Jobs che ha sistema chiuso.
piu’ sicurezza
contribuito ad un S.O. facile da
usare, funzionale e molto curato - Piu’ Leggero come
- Esistono pochi
software
graficamente. Successivamente Linux
risorse H.W.
applicativi.
richieste (?).
l’iPhone, iPad ... - Meno immediato
- Gratuito !!!
nell’utilizzo.

Linux:
Attualmente è possibile caricare all’avvio un diverso S.O. in
Prende il nome dal suo ideatore, Linus Torvalds, un computer. Esistono delle chiavette USB caricate con S.O.
“squattrinato” studente universitario che si racconta fosse Linux che, se immesse in un computer con S.O. diverso,
insoddisfatto del suo sistema operativo acquistato… quindi ha permettono farlo avviare momentaneamente da li. Posso
ideato, rifacendosi a Unix, una sorta di elementare S.O. open ANCHE avere più S.O. in un PC grazie alle PARTIZIONI
source. A lui si sono uniti negli anni, per aiutarlo nello sviluppo, dell’HD.
gruppi di sviluppatori arrivando ad avere le cosiddette “Linux
Es: far funzionare un Linux con Windows. (in Apple OSX si
distribution”. Alcune di queste distribuzioni sono scaricabili da
chiama BootCAMP)
internet gratuitamente.
31
Sezione 2.4

Gestione dei processi (una delle principali funzioni dei S.O.)

La gestione dei processi è multitasking, che consente di gestire


contemporaneamente moltissimi processi in esecuzione.

Il processo è un programma in esecuzione in RAM. Alcuni software Galleria 2.4 Processi in un sistema windows
vengono caricati automaticamente all’avvio del SO e quando
diventano tanti, inizia a sussistere un problema, diviene perciò
necessario tenere pulita la lista dei software facendo attenzione alla
possibilità che lì potrebbero inserirsi virus.

Un esempio di processi malevoli sono i virus informatici

Il virus è un software in grado, una volta eseguito, di infettare dei file


in modo da riprodursi facendo copie di sé stesso, cercando di non
farsi rilevare dall'utente. Il concetto di MALWARE è un concetto in
qualche modo “relativo”: è l’utente a decidere infatti cosa è gradito e
cosa non lo è sul proprio PC (anni fa la Sony ad esempio sviluppò un
programma utile ad evitare la duplicazione dei suoi CD; alcuni
antivirus l’inserirono nella lista dei processi non voluti considerandolo
malware o software dannoso, pur non essendo un “virus”). I virus
Il Task Manager
negli ultimi anni solitamente non fanno troppi danni (es: non
riformattano il computer)… ma causano solo dei “fastidi”
analogamente ad alcuni virus che operano nella realtà biologica (se il
virus “uccidesse” subito il suo ospite, il virus stesso morirebbe con
32
lui non avendo il tempo di duplicarsi !).
Sezione 2.5

Gestione delle periferiche

Il S.O. gestisce e riconosce i drivers in modo da poter usare le


nuove periferiche . Es. nell’installazione della stampante mi
Verifica 2.2 I sistemi operativi
permette il riconoscimento della stessa e quindi il suo utilizzo.
Esistono stampanti che usano protocolli di stampa standard con
Domanda 1 di 2
driver pre-installati.
Come mai a volte posso usare una stam-
pante nuova senza dover installare i suoi
Galleria 2.5 Driver driver?

A. Sono già contenuti nel siste-


ma

B. Le stampanti non necessita-


no di driver

C. La stampante contiene nella


sua memoria i driver

Si trovano su disco o sul dito del produttore


Verifica risposta

33
Sezione 2.6

Il file system
ll file system è il meccanismo con cui il S.O. organizza la
scrittura su periferiche di massa (es. HD). I moderni file system
hanno introdotto meccanismi di ridondanza dei dati e correzione
degli errori . Es. di file system sono : NTFS, FAT32... Non posso
scrivere su una chiavetta formattata da Windows NTFS con un
Verifica 2.3 File System
Mac (senza artifici) a causa del file system differente dei due
computer.
Il file system NTFS appartiene
a?
Interattivo 2.1 File Manager in Windows

Files
A. Windows

B. IOS

C. OSX

D. Linux

Verifica risposta

Cartelle

34
Sezione 2.7

Interprete dei comandi


Galleria 2.6 Linea di Comando

L'interfaccia grafica G.U.I. (Graphical User Interface) sostituisce


la riga di comando con i movimenti del mouse. L’invenzione del
mouse, dei dispositivi touch ha eliminato la necessità di scrivere
i comandi a video tipica dei primi computer...

La riga di comando (interfaccia utente puramente testuale) ha


ancora ragione di esistere in quanto permette di andare a
governare cose un po' sofisticate che non è possibile gestire
con il clic del mouse (roba da smanettoni...). Se ad esempio si
presentasse la necessità di rinominare una lista di 1000 file
facendoli terminare tutti per A, dal prompt dei comandi si
riuscirebbe a farlo con una riga di “codice”, mentre farlo con il
mouse significherebbe rinominare i file uno ad uno impiegandoci
ore...

Il vecchio DOS

35
Sezione 2.8

Macchine Virtuali e emulazione.

Una macchina virtuale (VM) è una “simulazione software” di


Galleria 2.7 Macchine virtuali
una macchina reale o fisica. Usualmente è un file che
contiene S.O. + software di base (si può conservare una
macchina virtuale anche su un supporto di memorizzazione
esterno, come un HD USB).

Un software di emulazione o più comunemente un emulatore è


un programma che permette l'esecuzione di software
originariamente scritti per un ambiente diverso da quello sul
quale l'emulatore viene eseguito.Esso replica, quindi, le funzioni
di un determinato sistema su un secondo sistema differente dal
primo. Un programma scritto per computer con SO Windows
non funziona su un computer con SO differente. In questi casi
si può installare sulla macchina ospitante, un software che
riproduce virtualmente l'ambiente che è stato previsto per
l'esecuzione di quel programma.

Inizialmente il termine virtual machine veniva usato per indicare


la creazione di una molteplicità di ambienti di esecuzione
identici in un unico computer, ciascuno con il proprio sistema Piu’ sistemi operativi diversi funzionano in finestre dello stesso S.O.

operativo.

36
Capitolo 3

Excel
elementi di base

Inizialmente viene affrontato il tema delle possibili


versioni alternative della suite Office, anche in
termini di compatibilità. Successivamente ci si
addentra nel programma Excel, presentando alcune
funzioni di interesse generale.
Sezione 3.1

Versioni

Excel (assieme a Word, PowerPoint, Access, Publisher…) fa Excel versione 2003 → .xls SOSTANZIALI DIFFERENZE

parte della suite di Microsoft Office, largamente utilizzata dagli Excel versione 2007/2013 → .xlsx DI STRUTTURA
utenti di tutto il mondo. Excel è un foglio di calcolo: può creare
tabelle “dinamiche” e compiere operazioni di calcolo complesse Open Office salva solo su richiesta in formato .XLSX, se non

con i dati oltre che fare grafici. Una caratteristica fondamentale è richiesto salva in .ODS. Il fatto che Open Office non scriva lo

l’essere trasversalmente compatibile e molto diffuso. Non va stesso formato di file, ad esempio di Excel, non significa che, se

confuso con un DataBase (Access per esempio), anche se opportunamente istruito, non sia in grado di poter salvare

spesso viene utilizzato “impropriamente” per contenere esattamente nel formato nativo di Excel cioè .XLSX. Ogni

solamente dei dati. programma ha, tipicamente, un proprio formato e un convertitore


di formato che permette ad Open Office di salvare il normale
XLSX (compatibilità).

Alternative ad Excel Il convertitore potrebbe essere o un software esterno di terze


parti o spesso è incluso nella suite stessa .

Open Office x.xx Ultimamente ogni software si interfaccia facilmente con i formati
di files concorrenti, sopratutto in lettura, meno in modifica o
Gratuito e facilmente utilizzabile, è scritto in Java perciò è scrittura.
compatibile con tutti i Sistemi Operativi (Linux, Mac, Microsoft).

I suoi documenti terminano per .ods.

38
iWork
In casa Apple esiste una valida suite che si chiama iWork, La suite iWork non è gratuita ma in vendita sia per computer
alternativa ad Office di Microsoft. apple MAC OSX che per iPad+iPhone (iOS) sotto forma di 3
applicazioni separate.
Suite Microsoft Suite Apple

Video-scrittura Word Pages

Foglio di Calcolo Excel Numbers Verifica 3.1 Versioni del pacchetto Office:

Presentazione Power Point Keynote


Pages può aprire il formato .docx ?

Il foglio di calcolo di questa suite (chiamato Numbers) contiene


varie funzioni non perfettamente compatibili in maniera
bidirezionale con Excel 2010. La compatibilità bidirezionale
A. No, solo .jpg
EXCEL <-> NUMBERS non è quindi totalmente garantita.
B. Si
Per la creazione di presentazioni, Keynote ha il vantaggio di
disporre di modelli molto curati e di sicuro impatto visivo. C. Si, ma in sola lettura

Pages è in grado di aprire i documenti in formato .docx (Word) D. No, solo .xlsx

Verifica risposta

39
Pacchetti di Office nel Cloud

Dal 2011 si sta diffondendo una nuova forma di funzionamento


del software applicativo, quella di utilizzarlo mediante la rete
senza bisogno di installarlo sul proprio computer. Il software
funziona sui server remoti del produttore e viene solo
“visualizzato” dal proprio computer che potrebbe essere un
“terminale stupido”. L’utente non nota quasi la differenza rispetto
alla versione tradizionale se ha una buona connessione alla rete. I
vantaggi sono notevoli (aggiornamenti automatici, potenza di
calcolo indipendente dalla propria macchina, ...), mentre rimane
da valutare la sicurezza: i dati transitano comunque dalla rete,
sebbene protetti.

Si aprono nuove forme di pagamento ad utilizzo o noleggio, non


è più sempre necessario comprare il software.

Si pensi alla comodità di usare un pacchetto di Word Processing,


comodamente dal computer di casa, dall’iPad o Tablet oppure da
un qualunque internet point.

Per esempio citiamo Office 365 di Microsoft o Google Docs,


che sono in costante miglioramento e dispongono di modalità
DEMO o gratuite.

40
Sezione 3.2

La Protezione in Excel 2-Password su celle



Excel ha varie opzioni di protezione dei contenuti.
 Protezione utile per non far modificare


1-Password di apertura/lettura del le formule inserite ma solo i valori 




f i l e = c r i t t o g r a f i a
 È possibile proteggere con la password anche i singoli gruppi di
E’ la protezione principale che cripta il file nascondendolo a chi celle o i fogli di lavoro da eventuali modifiche / eliminazione di
non ne possiede la password.. fogli stessi (es: se ho tre fogli non posso eliminarne ne
aggiungerne nessuno)
Percorso da seguire nei menu:

Posizionare il cursore del mouse su “FILE”
3-Password su codice VBA

”INFORMAZIONI” (Info) 

“AUTORIZZAZIONI”(Permissions) 
 Un foglio Excel può contenere anche un codice di
programmazione Visual Basic che gli permette di eseguire
”CRITTOGRAFIA CON PASSWORD” (Encrypt with Password)
funzioni che normalmente non possiede nativamente. Più
precisamente: il foglio Excel ha delle funzioni interne che 

sono, per esempio, somma, media, ecc… 

Esistono poi delle funzioni, come 

ad esempio il controllare l'esattezza 

di un indirizzo o il correggere 

gli spazi di troppo, che 

non sono proprie di 

Excel, si possono codificare

in VBA.

41
È però possibile riuscire ad eseguire su Excel funzioni di questo I criteri di scelta di una buona password, suggeriscono di
tipo (sofisticate) grazie alla codifica da parte di un programmatore o scegliere una password costituita da un codice alfanumerico di
alla ricerca gratuita su internet (Google) di Macro VBA già scritte.
 almeno 10 caratteri ES: 1%asgHiH21. Questa password è
Il programmatore esperto spesso proteggerà la sua Macro con una immune dal “dictionary attack”, e anche dal “brute force”
password. (MACRO = programmino che permette di eseguire un infatti esistono almeno 128^10 combinazioni possibili...
compito ripetitivo) sarebbe molto lungo provarle tutte!!


Galleria 3.1 Brute force attack
Scelta di una password 

Diverse sono le possibilità di protezione. 

E’ giusto saper scegliere cosa proteggere e come farlo.

“Molto spesso non proteggere è la scelta migliore soprattutto


quando non c’è niente da proteggere!”… (evitare “paranoia”)

Proteggere con una password dissuasiva (Es: il proprio nome,


quello del marito o “pippo”) significa solo fare in modo che un altro
utente (che ad esempio passa casualmente davanti al mio
computer) non possa leggerne il contenuto ma… NON E’ UNA
“VERA” PA S S W O R D e ffi c a c e …
 Un analogia “simpatica”


Esistono software, chiamati di “BRUTE FORCE attack”, che
riescono, ad esempio, a provare miliardi di password al secondo.
Questi software a volte si avvalgono di un ulteriore attacco a
dizionario chiamato “dictionary attack” che, innanzitutto, prova, in
pochissimi secondi, tutte le parole dei dizionari comuni di tutte le
lingue e di tutte le parole del mondo... per trovare le password piu’
velocemente). 42
Sezione 3.3

Funzioni di Excel

Oltre alle quattro operazioni fondamentali (somma, prodotto,


La Media
divisione, sottrazione) Excel ci permettere di compiere calcoli
MOLTO più complessi senza che l’utilizzatore debba possedere Restituisce la media aritmetica degli argomenti. Se ad esempio
una forte base di matematica. Le funzioni vengono nell'intervallo B2:B3 sono contenuti valori numerici, la formula
automaticamente inserite. (= specificare il nome della funzione e fx=MEDIA(B2:B3) restituirà la media di tali valori.Gli argomenti
successivamente, tra parentesi, l’intervallo delle celle dove la devono essere numeri, nomi oppure riferimenti che contengono
funzione verrà applicata). numeri. Le celle contenenti il valore zero verranno incluse nel
calcolo.
Excel ha tre modi per calcolare le formule:

1.Scrivere la formula

2. Shortcut (la scorciatoia al pulsante formule) 

3. Menu’ Formule > fx

Di seguito verranno descritti alcuni tipi SIGNIFICATIVI di formule


di Excel.

43
Funzione SE
Restituisce un risultato se la condizione specificata ha un Se_falso: inserire il valore che deve essere restituito nel caso in
risultato FALSO ed un altro se la condizione ha un risultato cui la condizione inserita nel campo Test non viene soddisfatta
VERO… E’ “potente” perchè mi permette di avere (se omesso viene restituito Falso).
c o m p o r t a m e n t i d i v e r s i p e r s i t u a z i o n i d i v e r s e

Cerca verticale , cerca orizzontale
fx=SE(condizione,SE_____VERO;se____FALSO) dove la
Utile per incrociare tra loro piccoli database, funzione avanzata
condizione può dare come risultato o VERO o FALSO.
e “potente”.

Mette a confronto il valore di una cella con un insieme di valori


dicendo a che livello è contenuto quel valore. Cerca un valore
nella prima colonna di una matrice tabella e restituisce un valore
sulla stessa riga in un'altra colonna della matrice tabella.

(formule→ inserisci funzione→ cerca una


funzione→CERCA.VERT→doppio click)

La funzione CERCA.VERT necessita di almeno tre elementi:

- Il valore di riferimento 

- La matrice (dove trovarlo) 

Nella finestra troviamo tre campi in cui inserire informazioni:
- L’indice della matrice (in quale colonna restituire il valore)
Test: inserire la condizione che deve essere soddisfatta per
restituire il valore del campo vero.

Se_vero: inserire il valore che deve essere restituito nel caso


in cui la condizione inserita nel campo Test viene soddisfatta
(se omesso viene restituito Vero).
44
Sintassi
Valore: È il valore da ricercare nella prima colonna della
matrice. Valore può essere un valore o un riferimento. Se
valore è inferiore al valore più piccolo incluso nella prima
colonna di matrice_tabella, la funzione CERCA.VERT
restituisce il valore di errore #N/D.

Matrice_tabella: Due o più colonne di dati. Utilizzare un


riferimento a un intervallo o a un nome di intervallo. I
valori inclusi nella prima colonna di matrice_tabella sono
i valori cercati, (possono essere testo, numeri o valori
logici). Lettere maiuscole e lettere minuscole sono
Nella figura sopra riportiamo un esempio di CERCA.VERT applicato
equivalenti.
al calcolo del Body Mass Index. Assegnati peso e altezza e calcolato con
una banale formula che si trova su Wikipedia il BMI, uso il cerca.vert per tradurre il
numero calcolato dal BMI (23) in una “diagnosi” = SLIME (sottopeso)
Indice: Il numero di colonna in matrice_tabella dal quale
deve essere restituito il valore corrispondente. Indice
uguale a 1 restituisce il valore nella prima colonna di
matrice_tabella, indice uguale a 2 restituisce il valore
nella seconda colonna di matrice_tabella e così via.

Se indice è: Inferiore a 1, CERCA.VERT restituisce il


valore di errore #VALORE!.

Superiore al numero di colonne in matrice_tabella,


CERCA.VERT restituisce il valore di errore #RIF!. 


45
DB.SOMMA Campo: indica quale colonna viene utilizzata nella funzione. È
possibile immettere l'etichetta di colonna racchiusa tra virgolette
Somma i numeri di una colonna di un elenco o database che doppie, ad esempio "Età" o "Rendimento", oppure come un
soddisfano i criteri specificati. E’ una funzione interessante numero che rappresenta la posizione della colonna all'interno
didatticamente . dell'elenco: 1 per la prima colonna, 2 per la seconda colonna e
così via.
Si può immaginarla come un Somma SE che opera su un
database di valori. Criteri: è un intervallo di celle contenente le condizioni
specificate. È possibile utilizzare come argomento di criteri un
La funzione SOMMA SE somma solo se valgono dei criteri intervallo qualsiasi, purché includa almeno un'etichetta di
specificati (somma se , ad esempio, il numero è maggiore di 100 colonna e una cella sottostante l'etichetta di colonna in cui
altrimenti non esegue la somma). specificare la condizione.

La funzione DB.SOMMA è una funzione di somma condizionale a (Es: voglio identificare le fatture del Sig. Cattadori “Junior” che ha
criteri che sono esprimibili mediante un database, agisce tra un meno di cinquant'anni negli anni successivi al 2007 con importo
database di partenza e un database di criteri. fattura maggiore di due euro e del Sig. Rossi)

Sintassi

Database: è l'intervallo di celle che costituisce l'elenco di valori


su cui operare o il database. Un database è un elenco di dati
correlati in cui le righe di informazioni correlate costituiscono i
record e le colonne di dati i campi (ad esempio: cognome, nome,

46
Quindi:

Verifica Excel

Domanda 1 di 4
La funzione SE di Excel :

A. E’ a 7 valori

B. E’ logica

C. E’ a 5 valori

D. E’ booleana

Verifica risposta

47
Formattazione Condizionale

E’ uno strumento che serve a dare un formato riconoscibile


alla cella nei casi in cui i dati rispondano a certe
caratteristiche selezionabili. È possibile far cambiare il
colore alle celle secondo scale di colori, aggiungere simboli
di tendenza...

E’ un primo semplice strumento di analisi dei dati ove


questi soddisfino determinate condizioni indicate
dall’utente. (Es: evidenzia le età > 54 anni in verde+
grassetto)

48
Sezione 3.4

Cenni alle tabelle Pivot

Una tabella pivot è uno strumento di analisi dati e di reporting Una tabella pivot può descrivere un numero molto elevato di
necessario alla creazione di tabelle riassuntive. A volte variabili, dette anche caratteristiche o dimensioni di analisi
risultano poco intuitive a partire dal loro stesso nome. ottenendo così elaborazioni riassuntive dei dati originali.

Per un limite “visuale” dell’implementazione, possono essere
Uno dei fini principali di queste tabelle è l'organizzazione di
evidenziate tre variabili per ogni tabella pivot: una per le righe,
dati complessi tramite una scelta opportuna dei campi e degli
una per le colonne, una per il contenuto della tabella (area
elementi che devono comporla.
dati). Le restanti variabili sono visualizzate in un'area esterna
”REGOLA PRATICA: Se la tabella dei dati da analizzare è alla tabella tramite dei filtri, dei menu a tendina.

“ripetitiva” le pivot sono facilmente applicabili ” Una tabella pivot presenta un tracciato o layout di
visualizzazione molto flessibile, che può essere facilmente
modificato per avere tutti i tipi di vista sui dati spostando col
mouse l'etichetta di un campo fra righe, colonne, area dati e
area filtri. Si può, quindi, trasporre la tabella, invertendo righe
con colonne, o avere un'aggregazione diversa dei dati. La
tabella pivot consente di creare gruppi e operazioni su questi,
agire sulle singole celle per cambiarne il formato di
visualizzazione, rinominare ogni variabile e relativi valori.

La tabella opera raggruppando i dati in base a opportuni


criteri modificabili (Dati/Ordina).

49
Non è modificabile il valore delle celle dell'area dati, per cui
Creazione nuovo foglio di lavoro:
non si possono inserire valori e formule nelle celle dell'area
dati e nelle intestazioni di riga o colonna. “Crea tabella pivot” → “Nuovo foglio di lavoro” (in questo

L’introduzione dei dati nella tabella pivot avviene grazie ad un modo i dati verranno presi dal foglio 1 e riportati nel foglio 2)

click di trascinamento sul foglio, si dovranno scegliere i campi


che si visualizzeranno sulle righe e quelli indicati dalle colonne

Canc permette di spostare il valore di una cella, e di
aggiungere o eliminare righe o colonne, fermo restando che
non è possibile cambiare il contenuto delle celle dell'area dati.

Nella creazione di una tabella pivot spesso è comodo inserire


la tabella in un foglio di lavoro nuovo, selezionando “Nuovo
foglio di lavoro” nella finestra “Crea tabella pivot”.

Operativamente
Dal menù principale cliccare “INSERISCI” e scegliere l’opzione


“TABELLA PIVOT” 

Compare la seguente tabella… “TABELLA PIVOT”.

Alla destra vengono evidenziati i campi nei quali introdurremo i
nostri dati…

CAMPO VALORE (questo campo conterrà valori che potranno


essere sommati, contati o mediati… ad esempio soldi o
ricorrenze) 

ETICHETTA DI RIGA (ad esempio: categoria) 

ETICHETTA COLONNA (ad esempio: destinatario)

50
Tramite il sottomenù “Impostazioni campo valore” avrò La tabella pivot ci permette di avere dei comodi sistemi di aggregazione
la possibilità di scegliere la funzione necessaria come dei dati come, ad esempio, la funzione “raggruppa”.
somma o conteggio…
ES: Una volta posizionati sul campo date, cliccando il tasto destro del
mouse, compare una maschera contenente anche la funzione
“RAGGRUPPA” che ci permetterà di raggruppare, per l’appunto, i campi
scelti in trimestri, mesi o anni a seconda delle necessità.

51
Sezione 3.5

Esempio: cartella clinica

In questa sezione vedremo un esempio “riassuntivo” di


1.#IL#PIANO#DI#ASSISTENZA#INFERMIERISTICA
Excel, a tema cartella infermieristica (ringrazio i miei
studenti per il loro contributo). Questo esempio è utile per
È lo strumento infermieristico che permette, attraverso
consolidare i concetti esposti fino a questo momento
l’applicazione del Modello delle Prestazioni Infermieristiche di
Vedremo: Cantarelli, la realizzazione del percorso assistenziale di ogni
singolo paziente.
1. IL PIANO DI ASSISTENZA INFERMIERISTICA
E’ SEMPLICE, DINAMICO , INDIVIDUALIZZATO

RACCOLTA'
2. LE FUNZIONI DI MICROSOFT EXCEL® NELLA DATI

CARTELLA INFERMIERISTICA

VALUTAZIONE BAI

E’ possibile scaricare online il file .XLSX di esempio a


corredo del seguente capitolo per esercitarsi : lo trovate
qui
AZIONI OBIETTIVI
http://www.besteng.eu

52
2. Le funzioni di Excel usate
nella cartella infermieristica :

DATI%ANAGRAFICI SCHEDA'PARAMETRI'VITALI
• FUNZIONE'«SE»
TEMPERATURA'
• GRAFICO'A'LINEE'CON'
CORPOREA INDICATORI
• FUNZIONE%«DATA»%E%FUNZIONE%«SE»

PRESSIONE' • FORMULA'DI'CALCOLO'DELLA'
ARTERIOSA' PAM
MEDIA • FUNZIONE'«SE»
ANAMNESI
SATURAZIONE' • FORMATTAZIONE'CONDIZIONALE
ARTERIOSA
• FORMATTAZIONE%CONDIZIONALE

53
DATI%ANAGRAFICI:%calcolare%l’età%
• FORMATTAZIONE, di%una%persona%conoscendo%la%data%di%nascita
DOLORE,(VAS) CONDIZIONALE
=DATA%(ANNO(OGGI()),MESE(A1),GIORNO(A1))

La%funzione%«DATA»%restituisce%il%numero%seriale%sequenziale%che%rappresenta%una%
data%specifica.%Il%numero%seriale%viene%calcolato%dal%1° gennaio%1900,%cui%corrisponde%
il%numero%1.%

• FORMULA,DI,CALCOLO,DEL,
BMI BMI,
• FUNZIONE,«SE»

=ANNO(OGGI()))ANNO(A1)
SCHEDA'BILANCIO'IDRICO Attraverso)questa)funzione,)possiamo)calcolare)gli)anni)trascorsi)tra)la)
data)di)nascita)e)la)data)odierna

• FUNZIONE'«SOMMA» =SE(B1<OGGI()/C1/C1)1)
• FUNZIONE'«DIFFERENZA»
Dal)numero)ricavato)dalla)formula)precedente)dobbiamo)togliere)1)se)la)data)
• FUNZIONE'«SE» di)oggi)è)precedente)alla)data)del)compleanno.)

SCHEDA'ESAMI'EMATICI Per)concludere,)se)volessimo)riassumere)tutto)in)una)formula)unica,)
dovremmo)scrivere:

=SE(DATA(ANNO(OGGI())/MESE(A1)/GIORNO(A1))<OGGI()/ANNO(A
• FORMATTAZIONE'CONDIZIONALE DESSO()))ANNO(A1)/ANNO(ADESSO()))ANNO(A1))1)
Il)risultato)di)questa)formula)va)formattato)come)numero)generale,)
altrimenti)si)presenta)come)data.)

54
PRESSIONE(ARTERIOSA(MEDIA:

ANAMNESI (SISTOLICA+2DIASTOLICA)/3

FORMATTAZIONE+
CONDIZIONALE:1=+presenza+della+patologia
• Home
• Formattazione4condizionale
• Set4di4icone
• Indicatori
Serve4a4dare4un4formato4
riconoscibile4alla4cella4nei4casi4in4
cui4i4dati4rispondano4a4certe4
caratteristiche4selezionabili. 0=+assenza+della+patologia

PRESSIONE(ARTERIOSA(MEDIA:

=SE(C18<805SE(C18<805«ipoteso»5»»)5SE(C18>1105«iperteso»5«normoteso»))

SCHEDA'PARAMETRI'VITALI FORMATTAZIONE+
SATURAZIONE+ARTERIOSA

TEMPERATURA( CORPOREA:( CONDIZIONALE:


• Home
=(SE(C4>37,55«Ipertermia»5«Normotermia») • Formattazione.condizionale
• Scale.di.colori 90%<x>94%
Restituisce'un'risultato'se'la'condizione'specificata'ha'un'risultato'falso'e'un'altro'
se'ha'un'risultato''vero.
x <.86%
x>94%

TEMPERATURA( CORPOREA:(
grafico(a(linee(con(indicatori

ORA

55
BILANCIO(IDRICO:
DOLORE&(VAS)
FORMATTAZIONE&CONDIZIONALE: =SOMMA(B5:B8)
• Home =B13((ENTRATE)(7E13((USCITE)
• Formattazione-condizionale
• Set-di-icone
• Forme

=SE(D15>=0*«bilancio3positivo»*«bilancio negativo»)

BMI: ESAMI&EMATICI

PESO)(Kg)/ALTEZZA)IN)(m^2) FORMATTAZIONE& Valore.ematico.superiore.


CONDIZIONALE: al.cut8off
• Home
• Formattazione.condizionale Valore.ematico.inferiore.
• Set.di.icone al.cut8off
• Direzionale.e.indicatori
Valore.ematico.compreso.
nei.range

BMI:

=SE(C26>40=«obesità)II°»=SE(C26>30=)«obesità)I°»=)
SE(C26>25=«sovrappeso»=SE(C26>20=«normopeso»=«sottopeso»))))

56
Capitolo 4

Access

Affrontiamo gli elementi principali di uno dei


database più diffusi e sicuramente di più facile
approccio.
Un Database Relazionale è uno strumento che permette di archiviare
numerose informazioni e di relazionarle tra loro. Per fare questo è ne-
cessario suddividere i dati che si vogliono archiviare in più tabelle, così
che si possa da un lato dettagliare con più attributi ogni elemento e, dal-
l’altro, evitare la “inutile e costosa” ridondanza nei dati. In particolare,
questo secondo aspetto è realizzabile attraverso la relazione che si
può mettere in atto tra le varie tabelle, correlazione possibile perché tra
le tabelle sono presenti campi contenenti informazioni comuni, che ven-
gono messi in rapporto tra loro.

Database Relazionale

Access è un RDMS (Relational Database Management System), (Relazione tra tabelle)


cioè è un programma utilizzato per la creazione di database relazionali,
cioè per la archiviazione, organizzazione e gestione di una grande
Le relazioni possono essere:
quantità di informazioni (che vengono memorizzate in tabelle divise per
• 1 a 1 = corrispondenza univoca in entrambi i versi: ad ogni record
argomento e opportunamente messe in relazione tra loro).
di un determinato campo nella tabella A corrisponde uno e un so-
lo record della tabella B, e viceversa

58
• 1 a n = corrispondenza univoca in un solo verso: ad ogni record
di un determinato campo nella tabella A corrisponde uno e un so-
lo record della tabella B, ma diversi record della tabella A posso-
no corrispondere ad un record della tabella B
• N a n = corrispondenza non univoca in entrambi i versi: ad ogni
record di un determinato campo nella tabella A possono corri-
spondere uno o più record di un determinato campo nella tabella
B e viceversa.

I campi che partecipano alla struttura delle relazioni sono definiti chia-
ve primaria e chiave esterna; con questi ultimi termini ci si riferisce ri-
spettivamente alla tabella che identifica in modo univoco un record e a
quella che svolge la funzione di campo di relazione, in cui non si identi-
ficano univocamente i record.

Ci sono alcune norme atte a minimizzare le dimensioni del database e


ad ottimizzarne l’uso nelle procedure di ricerca, legate alla sua natura
relazionale:

1. unicità ed esistenza della chiave primaria → tutti i campi devono


dipendere solo da essa

2. unicità del valore del campo → ogni campo deve contenere un


solo valore, che non può essere ulteriormente suddiviso
3. indipendenza funzionale tra i campi (esclusa la chiave primaria)
4. minimizzazione della ridondanza dei dati → invece di ripetere dei
valori, creo una tabella con quel campo e i valori esso correlati e
genero una relazione con la tabella iniziale. In questo modo pos-
so definire per il campo un numero maggiore di attributi.

59
Elementi di Access

In Access un unico file comprende tutti gli elementi utilizzabili per lo svi- All’interno di Access, i dati possono derivare anche da origini ester-
luppo di applicazioni di database relazionali complete: tabelle, query, ne (ad esempio, cartelle di lavoro di Excel): è possibile impostare un
maschere, report, macro, pagine e moduli. collegamento a dati esterni, utilizzando tale collegamento come una
tabella. La tabella creata attraverso il collegamento a dati esterni

Tabelle può essere modificata e relazionata ad altre tabelle, ma non è possi-


bile modificare i dati esterni attraverso il collegamento.
Le tabelle sono gli oggetti del database che permettono di memoriz-
zare i dati relativi a un particolare argomento. Una tabella è costitui- È possibile impostare alcune proprietà delle tabelle e dei campi,

ta da record e campi. I record corrispondono alle righe della tabella per determinare alcune caratteristiche o comportamenti. In un data-

e ognuno di essi contiene le informazioni relative a un singolo sog- base di Access, le proprietà di una tabella vengono impostate nella

getto o a una singola istanza della tabella. I campi corrispondono finestra delle proprietà della tabella in “Visualizzazione Struttura”. La
proprietà di un campo viene impostata in “Visualizzazione Foglio Da-
ti” o in “Visualizzazione Struttura” tramite il riquadro “Proprietà Cam-
po”.

I campi di una tabella possono contenere differenti tipi di dati (es:


testo, numeri, date), che vengono impostati a priori come proprietà
del campo stesso. Il tipo di dati per un campo viene impostato nella
griglia di struttura della tabella.
alle colonne della tabella e ogni campo contiene le informazioni rela-
tivamente ad un singolo attributo dell’argomento analizzato dalla ta- Le tabelle di un database contengono i dati relativi ad argomenti dif-
bella, per tutte le istanze della tabella. Il valore che la singola istan- ferenti, ma generalmente correlati tra loro. È possibile creare rela-
za (o record) assume per ogni attributo (o campo) è detto valore di zioni tra tabelle per collegare i dati tra loro, cioè per creare una
campo. connessione logica tra i campi in comune di due o più tabelle. I cam-
pi in comune, che formano la relazione, sono chiamati chiave; è pos-
sibile distinguere due tipi di chiavi: la chiave primaria e la chiave

60
esterna. Esiste una sola chiave primaria per tabella ed è costituita dati da diverse tabelle, aggiungere, modificare o eliminare dati delle
da uno o più campi che identificano in modo univoco ogni record me- tabelle, oppure selezionare i dati che si desidera utilizzare per la
morizzato nella tabella, ad esempio un ID, o un insieme di campi co- creazione di una maschera o di un report. Le query vengono gene-
me nome, cognome e data di nascita; esiste un vincolo di unicità del- ralmente divise in due categorie: query di selezione, che combina-
la chiave primaria, cioè nessun record nella tabella può avere il cam- no i dati tra più tabelle e query di comando, utilizzate per aggiunge-
po identificato dalla chiave primaria identico a quello di un qualsiasi re, modificare o eliminare i dati nelle tabelle.
altro record della stessa. Può esserci anche più di una chiave ester- Solitamente una query viene interpretata dal linguaggio SQL (Struc-
na per tabella, essa contiene valori corrispondenti ai valori nella chia- tured Query Language) che è il linguaggio per l’interrogazione del
ve primaria di un’altra tabella. database.. Un esempio di una Query SQL molto semplice può esse-
È importante memorizzare i dati in tabelle correlate in quanto, in que- re: SELECT * FROM Tabella 1 WHERE Campo 1 = 1000. In que-
sto modo, i dati verranno memorizzati una volta sola, in un’unica ta- sto caso, la query restituirà tra tutti i record della Tabella 1 (entità),
bella e divisi per argomento, evitando di avere valori ripetuti o nulli, solo quelli che avranno nel CAMPO1 (attributo) il valore 1000 (* si-
permettendo di risparmiare spazio sul disco e rendendo il database gnifica “all”, cioè tutti i campi della tabella con le caratteristiche ri-
più semplice da consultare. chieste). È possibile costruire query più complesse, usando ad
esempio gli operatori “and” e “or”, che definiscono le condizioni di
validità della query, oppure combinando più query, attraverso la fun-
zione “Join”. Access dispone di un ambiente grafico per la definizio-
ne delle query, detto Query By Example o QBE, che permette di co-
struirle con facilità, esercitando un controllo sulla correttezza della
sintassi.
(Relazioni tra tabelle: le chiavi primarie sono indicate da un simbolo chiave)

Maschere
Query
Una maschera costituisce l’interfaccia grafica che agevola l’interazio-
Eseguire una query significa interrogare il database per compiere ne degli utenti con i dati contenuti nel database. Una maschera si
determinate operazioni all’interno del database stesso, quali ad dice associata, se è collegata a tabelle o query presenti nel databa-
esempio: rispondere a una domanda, eseguire calcoli, combinare se e permette la visualizzazione solamente di alcuni dati preselezio-
61
nati del database (dati che si ritiene utili per l’utente in questione).
Oltre a rendere più veloce l’utilizzo del database, una maschera ga- Moduli
rantisce una maggiore efficienza, evitando l’inserimento di dati non
I moduli sono codici contenenti un insieme di istruzioni e permettono
corretti.
di eseguire attività di routine. Si dividono in moduli di classe e modu-
li standard: i primi sono, in genere, collegati a una maschera o a un
Report report ed eseguono attività di routine in risposta a un evento che si

Il report in un database permette di visualizzare e riepilogare i dati, è verificato sulla maschera o sul report; i moduli standard, invece,

ad esempio, riepilogo per un singolo record o per più record. Può non sono collegati a un oggetto specifico del database, ma rispec-

essere salvato in formati differenti (es: PDF) ed è il risultato stampa- chiano azioni di routine eseguibili a partire da qualsiasi punto del da-

bile dell’elencazione ed elaborazione dei dati contenuti nel databa- tabase. Il linguaggio utilizzato nei moduli di Microsoft Access è Mi-

se. crosoft Visual Basic, ovvero la versione Microsoft del linguaggio di


programmazione VBA.

Macro
Linguaggio VBA: linguaggio di programmazione delle macro di Excel e Access. È un
Una macro è un pezzo di codice, scritto generalmente con il linguag-
linguaggio di programmazione ad oggetti che utilizza la dot notation (schema sintattico
gio di programmazione VBA, che contiene un insieme di comandi
per riferirsi a proprietà degli oggetti come attributi e metodi, il cui schema generale è il
eseguibili con un clic del mouse. In Microsoft Access è possibile scri- seguente: <oggetto>.<proprietà>). Tramite il codice VBA è possibile scrivere macro
vere macro, anche se non è presente un registratore di macro (che che modificano le proprietà degli oggetti (es: colore di una cella), lanciare metodi (es: il
è invece presente, ad esempio, in Excel e che permette di creare e refresh di una pivot table) e reagire a un evento (es: eseguire un pezzo di codice quando
registrare macro personalizzate). Occorre quindi considerare che viene modificato il contenuto di una cella).
Access non possiede un registratore di macro come quello di Excel Per visualizzare il codice contenuto in un file Excel, o per scriverne uno nuovo, occorre
o Open Office. selezionare Tools/Macro/Visual Basic Editori. Per eseguire una macro occorre invece
selezionare il menu Tools/Macro/Macro.

Pagine

Le pagine permettono la pubblicazione dei dati nel web e sono state


introdotte a partire dalla versione 2000 di Access.
62
Utilizzi di Microsoft Access e utilizzate in un browser Internet, attraverso il Server Microsoft Share
Point.

Ovviamente è possibile convertire un database nel vecchio formato


Microsoft Access permette di creare database (anche relazionali) in
2003 (.mdb) solamente se non include le caratteristiche proprie del nuo-
modo semplice e veloce. È, quindi, consigliabile utilizzare questo stru-
vo formato.
mento quando si ha a disposizione una grande quantità di informazioni
(migliaia di voci) da archiviare ed organizzare in un database relaziona-
le.
Microsoft Access è caratterizzato dalla possibilità di rendere il database
accessibile in Internet, creando un’interfaccia grafica, utilizzando ma-
schere e report.
È inoltre apprezzabile l’integrazione con gli altri prodotti del pacchetto
Office.

Utilizzando il linguaggio di programmazione VBA (Visual Basic for Ap-


plications) in Access è possibile interrogare il database per elaborazio-
ni complesse dei dati e personalizzabili, in modo ancora più rapido ed
efficiente. VBA può essere utilizzato da sviluppatori software esperti,
ma anche da programmatori principianti.

Formato del file


In Access 2010 vengono creati i file nel nuovo formato .accdb che non
può essere aperto utilizzando le versioni precedenti ad Access 2007. Il
nuovo formato possiede, infatti, delle caratteristiche aggiuntive rispetto
alle versioni più datate: ad esempio, permette di creare facilmente data-
base Web, ovvero, applicazioni Access che possono essere pubblicate

63
CONFRONTO Excel e Access gestire, a condizione che la quantità di informazioni non sia eccessiva.
Excel è un’applicazione progettata per creare e gestire file di questo
Entrambi i programmi organizzano i dati all’interno di righe (record) e tipo.
colonne (campi). Occorre tuttavia considerare che Excel è un foglio di Per memorizzare i dati in più tabelle, è necessario un database relazio-
calcolo che memorizza unità di informazioni in righe e colonne di celle, nale, nel quale le informazioni vengono suddivise in elementi logici,
chiamate fogli di lavoro, e che gestisce principalmente elenchi di dati, ognuna delle quali viene inserita in una tabella bidimensionale, correla-
quali numeri di telefono e dati del personale. Access, invece, è un siste- ta con altre. Ciascuna tabella è sostanzialmente una descrizione di un
ma di gestione di database, in cui i dati vengono memorizzati in tabelle tipo di dati. È necessario utilizzare un database di tipo relazionale, se,
molto simili a fogli di lavoro, ma progettate per l'esecuzione di Query tra i dati, è stata individuata una relazione uno a molti.
complesse in relazione ai dati memorizzati in altre tabelle e percorsi, e
Questo tipo di organizzazione permette, innanzitutto, di gestire i dati in
persino in campi di altre tabelle.
modo più semplice e preciso e di conferirgli attributi più specifici; inol-
Per scegliere quale utilizzare occorre valutare in che modo si desidera tre, offre la possibilità di ottenere risposte corrette e dettagliate relative
organizzare le informazioni: secondo una struttura bidimensionale, alle richieste effettuate.
applicata con Excel, o con una struttura che gestisce i dati in modo
Si possono definire altri parametri, oltre alla struttura dei dati, per cui è
relazionale, come Access.
consigliabile l’utilizzo di un programma rispetto all’altro; ad esempio,
per quanto riguarda l’archiviazione dei dati è preferibile lavorare con
Access, mentre per l'analisi degli stessi è più opportuno avvalersi di
Excel.

Per la gestione di una notevole quantità di dati si impiega Access, an-


che se essi sono dati bidimensionali; questo programma permette di
archiviare fino a 2 Gigabyte di testo in un unico database, mentre Ex-
Se si desidera memorizzare i dati logicamente in un foglio di lavoro o in cel è progettato per archiviare numeri ed eseguire calcoli complessi su
una tabella singola, ovvero dati piatti o non relazionali, si utilizzano di essi.
strutture bidimensionali, costituite da un elenco di dati che non viene
Si può, quindi, dire che Access offre un miglior accesso ai dati e ne per-
correlato con altre informazioni. Queste strutture di dati sono facili da
mette una più dettagliata immissione. Oltre a questo, il programma faci-

64
lita la gestione delle informazioni attraverso la creazione di maschere e
report, che agevolano le operazioni con i dati, riducendo il rischio di er-
rori.

È importante considerare anche che Access, a differenza di Excel


(condivisione della cartella tra più utenti), può essere usato da di-
versi utenti contemporaneamente, dato che blocca i record solo
nel momento in cui vi vengono apportate modifiche.

EXCEL ACCESS

organizz dati : fogli di lavoro tabelle

struttura dati : bidimensionale relazionale


Per creare un Database si seleziona “Database vuoto”, nella scheda “Nuovo Da-
scopo : analisi dati archiviazione dati tabase vuoto”.

A seguito di questa selezione è necessario digitare il nome che si vuole attribuire al


database, che va inserito sulla destra, nella casella “Nome file”, come nell’esem-
pio:

Esercitazione: Utilizzare dei dati Excel in


Access

Prima di aprire Access, è necessario creare un Foglio dati in Excel. Per esemplifica-
re i passaggi che si mostreranno in seguito è stata usata una Tabella relativa ad un
reparto di Patologia della gravidanza, contenente i seguenti campi: ID_PAZIENTE,
NOME, COGNOME, DATA DI NASCITA, LUOGO DI NASCITA, SESSO, GRAVI-
DA, PARITA’, DIAGNOSI, PA, FC, T°C.

Avviando Access, si apre la seguente visualizzazione Backstage:

65
Una volta nominato il Database, cliccare “Crea”. Viene, quindi, creato il Database
e, in “Visualizza foglio dati”, viene impostata una Tabella vuota, comprensiva di
“ID” e “Aggiungi nuovo campo”:

Importare Foglio dati da Excel a Access

Per importare il Foglio dati, creato in Excel, in Access occorre selezionare sulla bar-
ra multifunzione “Dati esterni” e, all’interno di quest’ultima, cliccare su “Excel”:

Si apre la finestra “Carica dati esterni - Foglio di calcolo di Excel” in cui occorre
selezionare l’origine e la destinazione dei dati:

66
di selezionare il Foglio di lavoro di Excel da utilizzare:

Selezionando “Importa dati di origine in una nuova tabella nel database corren-
te”, si apre la finestra “Importazione guidata Foglio di calcolo”, in cui si richiede Selezionare “Mostra Fogli di lavoro” e andare “Avanti”. Nella finestra di dialogo
successiva, selezionare l’opzione “Intestazioni di colonne nella prima riga” e an-
dare “Avanti”:

67
Cliccando “Avanti”, viene chiesto di impostare la chiave primaria:

Proseguendo, si chiede di specificare informazioni su ciascuno dei campi che ven-


gono importati. Nella “anteprima” della tabella occorre selezionare un campo per
volta e modificare le informazioni contenute nella parte “Opzioni per i campi”. In
questa sezione si richiede:

• Nome del campo

• Tipo di dati

• Indicizzato (in questa opzione è possibile specificare se ammettere duplica-


ti)

Si può, quindi, rinominare il Foglio dati importato: da “Foglio 1” a “Foglio di Ex-


cel”, come illustrato nella seguente immagine:

68
Una volta cliccato “Fine”, appare un’altra finestra, come la seguente, in cui occorre
Fatto ciò, nella finestra a sinistra, dove si visualizza l’elenco di “Tutte le tabelle”,
cliccare “Chiudi”:
compare, oltre alla “Tabella 1”, anche il “Foglio di Excel” importato:

69
Creare tabelle in Access La Tabella ANAGRAFICA si inserisce direttamente nella “Tabella 1”, creata all’av-
vio del nuovo Database. Dal “Foglio di Excel” si seleziona il campo “ID”, con tutti i
A partire dal “Foglio di Excel”, si suddividano i diversi campi in differenti tabelle, dati in esso contenuti, e lo si “Copia”; si seleziona, quindi, la “Tabella 1” e, in parti-
relazionabili tra loro. Nell’esempio preso in considerazione, si decide di suddividere colare, “Aggiungi nuovo campo” e si clicca “Incolla”, per copiare i dati dal Foglio
il Foglio dati nelle seguenti tabelle: di Excel nella tabella scelta:

• ANAGRAFICA, contenente:

1.

2. ID_PAZIENTE,

3. NOME,

4. COGNOME,

5. DATA DI NASCITA,

6. LUOGO DI NASCITA,

7. SESSO

• ANAMNESI OSTETRICA, contenente:

1. GRAVIDA,

2. PARITA’

• DIAGNOSI,contenente:

1. DIAGNOSI

• PARAMETRI VITALI, contenente:

1. PA, FC, T°C.

70
Una volta creata la “Tabella 1”, questa può essere rinominata. Per far ciò ci sono
due possibilità:

• chiudere la “Tabella 1” e attribuire un nome alla stessa tabella, durante il


salvataggio

Si procede allo stesso modo, riportando i dati degli altri campi di interesse dal “Fo-
glio di Excel” alla “Tabella 1”:
• chiudere la “Tabella 1”, andare col mouse nella finestra “Tutte le tabelle”
e selezionarla col tasto destro del mouse; quindi, cliccare “Rinomina” e
digitare “ANAGRAFICA”

È utile assegnare un nome significativo ad ogni campo, in modo che sia possibile
riconoscerne il contenuto facilmente. A questo scopo, per rinominare un campo oc-
corre fare doppio clic sull'intestazione di colonna e quindi digitare il nuovo nome:

Per creare una tabella nuova, invece, occorre selezionare dalla barra multifunzione
“Crea” e cliccare su “Tabella”:

71
Fatto ciò, si apre la sezione di “Struttura” ed, in particolare, si visualizza la finestra
di dialogo “Mostra Tabella”, in cui sono elencate le tabelle create precedentemen-
te, come illustrato dall’immagine seguente:

Si apre una “Tabella 2” vuota, in cui inserire i dati della tabella ANAMNESI OSTE-
TRICA, come illustrato precedentemente.

Si esegue lo stesso procedimento per creare le altre tabelle, fino ad ottenere una
situazione simile alla seguente:

Relazionare tabelle in Access


Occorre cliccare due volte sui nomi delle tabelle da relazionare e chiudere, quindi,
Una volta create le tabelle, queste possono essere correlate tra loro, essendo Ac- la finestra di dialogo “Mostra Tabella”.
cess un Database relazionale. Per creare relazioni tra tabelle si seleziona, dalla
Si ottiene una situazione simile alla seguente:
barra multifunzione “Strumenti Database” e al suo interno si clicca su “Relazioni”:

72
Si seleziona, dalla barra multifunzione, “Modifica Relazioni” per aprire la relativa
finestra di dialogo:

Per stabilire una nuova relazione si clicca su “Crea nuova..”. Si apre, quindi, la fine-
stra “Crea nuovo oggetto”. Occorre inserire in “Nome tabella sinistra” e “Nome
tabella destra” i nomi delle tabelle da porre in relazione e in “Nome colonna sini-
stra” e “Nome colonna destra” i campi delle rispettive tabelle da correlare; ad
esempio gli “ID” presenti nella tabella “ANAGRAFICA” e in quella della “DIAGNO-
SI”:

73
Fatto ciò, cliccare su “OK” e, poi, su “Crea”, nella finestra di dialogo “Modifica rela-
zioni”:

Si ottiene la seguente relazione tra tabelle:

74
Creare delle Query in Access

Query 1: Esaminare un sottoinsieme di dati in una tabella

Dalla barra multifunzione, selezionare “Crea” e, al suo interno, cliccare “Struttura


Query”:

Si apre la seguente schermata, in cui si visualizza la finestra di dialogo “Mostra


tabella”:

In “Mostra tabella” occorre cliccare due volte sulla tabella da considerare e, quin-
di, chiudere la finestra di dialogo:

75
Deciso il parametro da analizzare, selezionare “Esegui” dal gruppo “Risultati” del-
A questo punto, selezionare, cliccando due volte, il campo da esaminare per ag-
la scheda “Struttura” della barra multifunzione:
giungerlo alla griglia di struttura; si selezioni, ad esempio, “NOME” come nell’imma-
gine seguente:

La query viene eseguita e permette di visualizzare esclusivamente il campo selezio-


nato:

76
Query 2: Esaminare dati appartenenti a differenti tabelle contemporaneamente

Occorre, innanzitutto assicurarsi che le tabelle considerate siano relazionate tra


loro. Nel caso considerato sono state relazionate le tabelle “ANAGRAFICA” e “PA-
RAMETRI VITALI”, seguendo la procedura illustrata in precedenza:

77
A questo punto, viene strutturata la Query, come illustrato in precedenza, a partire
dalla scheda “Crea” della barra multifunzione. Nella finestra di dialogo “Mostra ta-
bella” devono essere indicate, attraverso un doppio click, le tabelle da considerare
nella creazione della Query:

I campi vengono inseriti direttamente nella griglia di struttura. In essa si può desele-
zionare la casella di controllo nella riga “Mostra” e compilare la riga“Criteri” dello
stesso campo. Un esempio di quanto descritto è dato dall’immagine sottostante, in
cui, per il campo “COGNOME” si è deselezionata la casella di controllo e si è inseri-
to come criterio il cognome “Rossi”:

Dopo aver chiuso la finestra di dialogo “Mostra tabella”, selezionare, con un dop-
pio click, i campi delle tabelle da visualizzare nella griglia di struttura; ad esempio,
“COGNOME” dalla tabella “ANAGRAFICA” e “PA”, “FC” e “T°C” dalla tabella “PA-
RAMETRI VITALI”:

Cliccando su “Esegui”dal gruppo “Risultati” della scheda “Struttura” della barra


multifunzione, viene eseguita la Query che permette di visualizzare tutti i “parame-
78
tri vitali” appartenenti a coloro con cognome “Rossi”, senza visualizzare i “cognomi”
ed i restanti “parametri vitali”:

In questo caso, non occorre deselezionare “Mostra” nella griglia di struttura per
alcuno dei campi selezionati.

Nel campo “NOME” si imposta come “Criterio” la domanda “[Per quale nome?]”,
Query 3: Richiedere variazioni di una domanda utilizzando i parametri con una che indica il parametro da ricercare all’interno dei dati:
Query

Questa Query si imposta come la precedente; in particolare, per esemplificarla ci si


riferisce alle tabelle “ANAGRAFICA” e “DIAGNOSI” e ai relativi campi, rispettiva-
mente, “ID”, “NOME”, “COGNOME” e “DIAGNOSI”.

Fatto ciò, si clicca “Esegui” dal gruppo “Risultati” della scheda “Struttura” della
barra multifunzione, in modo da visualizzare la Query:

79
Nella Query appena descritta, è possibile selezionare in che modo esprimere il pa-
rametro: se tramite testo o data o altro. Per esemplificare ciò si può creare una nuo-
va Query, simile alla precedente, in cui, all’interno della tabella “ANAGRAFICA”, si
valuti il parametro “[Per quale data?]”:

Come si può osservare dalla precedente immagine precedente, eseguita la Query,


all’apertura della stessa si apre una finestra di dialogo “Immettere valore parame-
tro”, in cui si chiede di inserire il “nome” da indagare:

È utile, nel caso in analisi, stabilire che alla domanda “Per quale data?” si possa
rispondere con un tipo di dati “Data/ora”. Per far ciò occorre visualizzare la struttu-
ra della Query, cliccando col tasto destro su “Query 4” nella finestra “Tutte le tabel-
le”. Dopodiché si seleziona, nella barra multifunzione, “Parametri”:

Cliccando “OK”, in questo esempio, si visualizza la “diagnosi” relativa alla persona


assistita selezionata:

80
A seguito della selezione, si apre la finestra di dialogo seguente, in cui inserisco in Se, invece, alla stessa domanda si risponde con una “Data/ora”, si ottiene quanto
“Parametro” ciò di cui desidero specificare il tipo di dati, nell’esempio, “Per quale si sta indagando:
data?” e in “Tipo di dati” seleziono “Data/ora”:

In questo modo, nel caso in cui venga digitato un tipo di dati “Testo”, non sarà pos-
sibile ricercarlo con la Query considerata e apparirà un messaggio di errore: Per identificare in modo univoco ed immediato le diverse Query è possibile rinomi-
narle, svolgendo i procedimenti descritti precedentemente per la rinomina delle Ta-
belle:

81
Capitolo 5

Reti

Un capitolo sempre più importante nell’informatica


moderna

Per un ripasso veloce concludiamo con una


comoda lista di termini chiave delle reti di PC, dall’
ISP al WWW.
Iniziamo con il riportare la definizione di WIKIPEDIA italiano di reti Oggi, molti di noi, hanno persino a casa propria una (o più!) rete,
informatiche di calcolatori: cablata/senza fili o mista. Connettiamo i nostri PC, televisori, nas,
tablet, ... con una piccola rete domestica che ci permette di
“In informatica e telecomunicazioni una rete di calcolatori è un sistema o un
condividere dati, risorse e persino potenza di calcolo.
particolare tipo di rete di telecomunicazioni che permette lo scambio o
condivisione di dati informativi e risorse (sia hardware sia software) tra diversi
Concetti un tempo appannaggio di tecnici come INDIRIZZO IP,
calcolatori. Il sistema fornisce un servizio di trasferimento di informazioni,
attraverso comuni funzionalità di trasmissione e la ricezione, ad una popolazione di
ROUTER, MODEM sono entrati nella nostra quotidianità.
utenti distribuiti su un'area più o meno ampia ed offre la possibilità anche di
Su internet troviamo guide per configuraci la nostra mini-rete-
usufruire di calcolo distribuito attraverso il sistema distribuito in cui la rete, o parte
di essa, può configurarsi. L'esempio più classico di rete di calcolatori è la rete domestica.
Internet.”
Persino in vacanza possiamo usare il nostro smartphone per
L’affascinante immagine di Matt Britt (mappa di Internet) condividere la connessione GSM/UMTS del nostro provider a tutti
i nostri dispositivi wifi (portatile, tablet) in modo semplice e
veloce.

Ogni computer nella rete deve avere un suo indirizzo ip (pubblico


o privato)

83
Con un indirizzo IPv4 posso dare un numero univoco a 256^4
calcolatori. Un numero già grande di IP pubblici, ma non più
sufficiente all’internet moderno... si sta passando rapidamente allo
standard IPv6 che permette a 256^6 “devices” di connettersi ad
internet simultaneamente (tablet, smartphones, ... ). Dovrebbe
coprire tutte le esigenze di indirizzi IP nei prossimi anni ... Galleria 5.1 Reti

Oggi (2012) sono in vendita “televisori” con doppia scheda di rete


(CABLATA e WIFI) in grado di navigare su internet e che
richiedono anche loro di possedere un IP, pubblico o privato.
Schema MOLTO semplificato di una rete
IP pubblico = della rete internet, raggiungibile da tutto il mondo e
assegnato da un ente

IP privato = sono indirizzi che associo nella mia rete privata,


domestica o aziendale. Non consentono di navigare su internet
autonomamente

84
Verifica 5.1 Reti Nelle pagine seguenti riportiamo una serie di veloci definizioni per
impratichirsi con la terminologia di base delle reti. Come sempre
Domanda 1 di 4 consigliamo Wikipedia e testi specifici per approfondire
Il protocollo IPv6 è stato proposto per: ulteriormente gli argomenti di questo capitolo.

A. Risolvere la saturazione di IPv4

B. Aumentare la sicurezza di IPv5

C. Moltiplicare per 3 gli IP totali

D. Moltiplicare per 10 gli IP totali

Verifica risposta

85
L'accesso ad Internet viene fornito dai cosiddetti ISP (Internet Service Provider):
DEFINIZIONI SULLE RETI un esempio italiano è Fastweb

Internet , World Wide Web (WWW)


URL e Link
Internet è una rete di computer costituita da tante reti locali collegate tra loro
Ogni sito web è caratterizzato da un indirizzo detto anche URL (Uniform Resource
“logicamente” tramite protocolli (in particolare il protocollo TCP/IP); in questo
Locator) che, inserito in un browser, permette di reperire le pagine che
modo gli utenti possono fruire di tutti i servizi e i dati che vengono offerti o si
compongono il sito desiderato. Gli URL hanno una struttura ben definita del tipo
trovano su tutte le sotto-reti.
Protocollo://NomeHost/NomeFile
Molti sono i mezzi di comunicazione utilizzati per veicolare i dati e i servizi della
Un link è un collegamento ad un'altra pagina web
rete Internet, ad esempio: linee telefoniche analogiche, fibra ottica, satellite, GSM,

Sulla rete internet il servizio più utilizzato e sicuramente il World Wide Web (WWW)
Browser
che è essenzialmente una raccolta di pagine HTML (Hyper Text Mark-up
Language) tramite appositi programmi detti Web Browser. Un browser è un'applicazione in grado di interpretare il codice HTML, che viene
utilizzata per accedere al Web. Es: Chrome, Internet Explorer, Safari, …
HTTP, FTP, ISP
Il compito principale del browser consiste nel richiedere una pagina HTML,
La rete Internet offre molti servizi che si basano su appositi protocolli, in
riceverla dal server e presentarla a video interpretandone i tags html.
particolare:
In aggiunta ai file HTML, GIF e JPEG, il browser può richiedere anche altri file in
• HTTP (Hyper Text Transfer Protocol) è il protocollo che gestisce la
formati differenti che potranno essere salvati su disco o inviati ad un apposito
comunicazione tra client (il computer dell'utente che naviga il web) e server(il
plug-in installato sul computer dell'utente.
computer che ospita le pagine web) appositamente pensato per il trasferimento
delle pagine web in formato HTML che compongono i siti web. E' possibile digitare direttamente l'indirizzo della pagina che si desidera visitare,
oppure cercarla nei bookmark, cronologia
• FTP (File Transfer Protocol) è il protocollo utilizzato per trasferire file su
Internet (in realtà il trasferimento può avvenire anche tramite HTTP); per utilizzarlo
è necessario avere installato sul proprio computer un software chiamato Client
FTP oppure un Browser in grado di svolgerne le funzioni . Motori di ricerca

86
Gli strumenti di ricerca in rete sono siti pensati appositamente per identificare le Spesso i cookie vengono utilizzati anche per memorizzare alcune preferenze, in
pagine che soddisfano gli interessi dell'utente: modo da poter personalizzare la pagina visualizzata a seconda dei gusti
dell'utente ogni volta che si decide di accedere al sito.
• Guide o directory
Siti protetti, certificati digitali e crittografia
• Motori di ricerca
Navigando sulla rete ci si può imbattere in siti protetti; essi si differenziano dagli
altri in quanto il loro contenuto non è fruibile liberamente ma solamente da utenti
registrati.
Le directory presentano gli argomenti suddivisi per categorie e i siti individuati
sono visitati e recensiti.
Al fine di garantire la sicurezza delle informazioni presenti in rete, si fa spesso uso
anche di certificati digitali e di tecniche di crittografia
I motori di ricerca mostrano i contenuti indicizzati da appositi robot, denominati
spider, wanderer o crawler, che si occupano di leggere il testo presente nelle
Un certificato digitale, o Digital ID, rappresenta una credenziale emessa da
pagine e di recensirle. Essi analizzano anche i meta tag inseriti nel codice HTML
un'Autorità Certificativa come ad esempio la VeriSign, che si occupa di verificare
che possono contenere le parole chiave che caratterizzano i contenuti del sito e
che il possessore non stia rivendicando una falsa identità.
una sua descrizione.

Cookie e cache
Il certificato digitale può essere paragonato ad un passaporto mentre la
Certification Authority ha la stessa funzione del Governo che lo emette.

I browser consentono di salvare il contenuto di una pagina visitata, all'interno di


un'area di memorizzazione locale su HD denominata cache.
Lo scopo della crittografia, invece, è quello di proteggere i documenti rendendo
Questo consente di ottenere un accesso più veloce ad una visita successiva ma incomprensibile il contenuto. Chi conosce il metodo di crittografazione utilizzato
presenta lo svantaggio di richiedere spazio fisico sull'hard-disk dell'utente. sarà in grado di effettuare la conversione inversa e di ottenere il contenuto
originale.

La crittografia viene utilizzata per proteggere i file contenenti informazioni


Con il termine cookie si intende un piccolo file di testo che viene salvato sul pc
riservate, da accessi non autorizzati.
dell'utente nel momento in cui esso accede ad una determinata pagina Internet.

Malware
Tali file memorizzano informazioni sull'utente

87
Per accedere ad Internet è necessario stabilire una connessione con un Internet
Provider, se tale connessione è già stata precedentemente impostata come
Un virus informatico è un programma, o una parte di programma, che riesce a parametri di configurazione, si aprirà una finestra di dialogo in cui viene chiesto
replicarsi sul PC di un utente compiendo operazioni più o meno dannose. all'utente se desidera connettersi.

Un virus può diffondersi attraverso programmi eseguibili o file di dati contenenti


istruzioni eseguibili, oppure semplicemente essere contenuto nel codice della
pagina web (dinamica) che si visita Cronologia

Cliccando sul pulsante Cronologia, viene mostrato il pannello omonimo. Al suo


interno sono elencati tutti i collegamenti alle pagine visitate recentemente.
L'elenco e suddiviso in base al giorno in cui le pagine sono state visualizzate

Al fine di ridurre il rischio di contagio è indispensabile disporre sempre di un


programma antivirus costantemente aggiornato e aggiornare il sistema operativo
peridodicamente Ogni cartella contiene, a sua volta, una sottocartella per ogni sito visitato,
cliccando su di esse verranno mostrati i link a tutte le pagine visualizzate.

Una volta individuato ciò che interessa sarà sufficiente un semplice clic per
Frodi su Internet
visualizzare nuovamente la pagina.

L'utilizzo di carte di credito per effettuare acquisti on-line, puo’ comportare dei
Organizzare i segnalibri o bookmark
rischi dovuti ad un'acquisizione illecita dei numeri della carta utilizzata, si consiglia
di utilizzare carte ricaricabili .

Esistono molte tecniche di acquisizione che possono essere utilizzate per scopi Al fine di migliorarne l'organizzazione, è possibile suddividere l'elenco dei siti
fraudolenti… e ne vengono studiate sempre di nuove preferiti in cartelle e sottocartelle.

All'interno del menu Preferiti compare generalmente una voce denominata


"Organizza preferiti", che consente di operare sulla struttura dell'archivio.
Accesso alla rete
Es: Cliccando su "Crea cartella" sarà possibile definire una nuova cartella in cui
organizzare i contenuti. Una volta definite le cartelle sarà possibile inserirvi
elementi nuovi o spostare quelli già esistenti.
88
"Guerra e pace"

Cercare informazioni specifiche su motori di ricerca (es. Google) OPERATORI LOGICI (BOOLEANI)

Un motore di ricerca è un particolare sito Web che consente di effettuare ricerche Per effettuare ricerche avanzate è possibile combinare gli operatori base gia’ visti
in tutto il World Wide Web ricevendo parole chiave e restituendo indirizzi Web. e utilizzare gli operatori booleani AND, OR
Per raggiungere un motore di ricerca è sufficiente digitare il suo indirizzo
nell'apposita casella del browser.

Molti motori di ricerca, come ad esempio Google, utilizzano l'operatore AND in


automatico, di conseguenza volendo cercare più termini è sufficiente elencarli
Per cercare più di un termine e sufficiente digitare le parole desiderate separate senza specificare l'operatore.
da uno spazio.

Es. Per trovare i siti che contengono sia la parola "cane" che la parola "gatto" in
un ordine qualsiasi dobbiamo digitare: cane gatto L'operatore OR serve per cercare parole in modo alternativo: scrivendo più parole
separate da OR il motore di ricerca troverà le pagine che contengono almeno una
delle parole della lista

Es. Per trovare i siti che contengono la parola "cane" ma non la parola "gatto" Es. Per cercare le pagine che contengono la parola gatto ma non cane e viceversa
dobbiamo digitare: cane NOT gatto bisogna digitare: gatto OR cane

Es. Se desideriamo trovare le parole in un ordine ben preciso dobbiamo utilizzare Salvare su disco una pagina web
le virgolette ("") Es Per trovare la sequenza esatta Guerra e pace dovremo
digitare:

89
E' possibile salvare una pagina web sul disco del computer (HD) in modo da Il carattere @ è sempre presente ed identifica l’indirizzo (at in inglese)
poterla consultare anche quando non si e collegati; per effettuare questa
operazione occorre utilizzare il menu "File" e quindi il comando "Salva con
nome..."
I vantaggi della posta elettronica

Scaricare file (DOWNLOAD)


• costo zero:

• Affidabilità e riservatezza, soprattutto nel caso di PEC (certificata)

Spesso sulla rete si trovano immagini, audio, video, testo, programmi che
• Velocita: non appena spedito il messaggio viene inviato dal server di posta
possono essere scaricati con il browser; per salvare un'immagine e sufficiente
del nostro ISP a quello dell'ISP del destinatario
cliccarci sopra con il tasto destro e scegliere "Salva immagine con nome...".
• Facilitazione del lavoro di gruppo: molto spesso la posta elettronica viene
usata per scambiarsi documenti o files

• Flessibilita: la posta elettronica e consultabile tramite appositi programmi


detti client di posta elettronica (ad esempio Mozilla Thunderbird, Eudora, Outlook
Com’ è strutturato un indirizzo
Express etc.) oppure tramite appositi siti (webmail) che simulano in tutto e per
tutto il funzionamento dei client di posta elettronica. Adottando quest'ultimo
approccio e possibile controllare e gestire la propria casella di posta elettronica
La posta elettronica (e-mail in inglese) e uno dei servizi più diffusi su Internet ed non solo dal proprio computer, ma da qualsiasi device che disponga di una
opera in modo concettualmente molto simile alla posta tradizionale: ogni utente connessione internet.
possiede un indirizzo che lo identifica (anche se e possibile averne più di uno) ed il
messaggio e caratterizzato da un indirizzo mittente e da un destinatario. Il corpo
del messaggio e testuale ma, proprio come un pacco postale, può contenere
La Netiquette
anche oggetti di altro tipo detti allegati. Nel caso della posta elettronica gli
allegati sono solitamente file di vario tipo.

L'indirizzo e costituito concatenando la UserID, il carattere speciale @ e il nome


Proprio come quando si scrive una lettera, anche nella composizione di una e-
del domino, ad esempio:
mail o nei newsgroup/ forum di discussione è necessario rispettare alcune regole

[email protected] volte a garantire correttezza e leggibilità del messaggio; questo insieme di regole

90
va sotto il nome di Netiquette (parola composta da Net, rete ed Etiquette, Tramite la firma digitale e possibile garantire:
galateo).
• Riservatezza: i documenti sono accessibili solo al mittente e al destinatario

• integrità: i documenti non hanno subito modifiche a opera di terzi dopo


Es: Scrivere in minuscolo in quanto l'utilizzo delle maiuscole equivale a gridare… l'apposizione della firma digitale

• Autenticità: i documenti provengono dal mittente, autenticato tramite la


firma digitale
Spam

Sono mail pubblicitarie mandate senza il consenso dell’utente, senza filtri


antispam ne riceveremmo centinaia al giorno. Settaggi account di posta elettronica

Bisogna inserire nelle impostazioni dei client (es. Outlook):

Firma digitale • Nome dell'utente

La Firma Digitale e uno strumento che permette di firmare un documento • Indirizzo di posta elettronica
informatico (ad esempio una e- mail) con la stessa validità legale di una firma
• server di posta in entrata POP
autografa.

• server di posta in uscita SMTP


La Firma Digitale si basa sulla crittografia asimmetrica: ogni utente titolare di una
firma digitale dispone di una coppia di chiavi, una privata (custodita dall'utente) e
• UserID
l'altra pubblica (custodita e pubblicata dall'Ente Certificatore) che viene usata per
la verifica della firma. Le due chiavi sono legate da un algoritmo matematico in • password
maniera univoca, anche se naturalmente dalla chiave pubblica e impossibile
risalire a quella privata. E spesso altri parametri avanzati... come le porte di connessione

Esiste una autorità di certificazione, il cui compito e quello di stabilire, garantire e


pubblicare l'associazione tra firma digitale e soggetto sottoscrittore; tale autorità
deve essere stata autorizzata dall'AIPA (Autorita per l'Informatica nella Pubblica
Amministrazione) e inserita nell'Elenco Pubblico dei Certificatori che in pratica
garantisce l'identità di ciascun soggetto con l'apposito certificato.

91
Nuovi sviluppi delle reti

Da Facebook al Bitcoin

IN EVIDENZA In questa seconda parte dedicata alle reti ci concentriamo su 3 fenomeni molto
1. Facebook e social network attuali .

2. I Blog Partendo da Facebook cerchiamo di introdurre nuove potenzialità che le reti di


3. Il Bitcoin, un esempio di Crypto-currency. computer consentono a livello di comunicazione, cercando di individuare con la
massima obiettività i vantaggi ma anche le problematiche che derivano dalla loro
introduzione di massa.

L’ottica con cui affrontiamo gli argomenti è ovviamente didattica, per chi avesse
ancora difficoltà ad interpretare bene questi fenomeni. Come in molte altre parti di
questo testo il fine ultimo rimane quello di introdurre l’argomento, lasciando poi al
lettore il compito di approfondire gli argomenti , magari partendo da una semplice
ricerca con il notissimo GOOGLE.

92
utilizzando PC, cellulari evoluti, console di gioco... Comunicare
immagini, stati d’animo, video e persino di giocare insieme a
distanze di migliaia di chilometri.

Forse oggi esistono più modi di comunicare che cose che


valgono la pena di essere comunicate, o almeno stiamo portando
ai limiti l’esigenza dell’uomo di comunicare con i suoi simili.

Ma parliamo di Social Network iniziando col definire questi


fenomeni e aiutandoci con l’aggiornatissima Wikipedia.

Un servizio di rete sociale, o servizio di social network, consiste in una struttura


informatica che gestisce nel Web le reti basate su relazioni sociali. La struttura è
identificata, ad esempio, per mezzo del sito web di riferimento della rete sociale. si
possono definire siti di reti sociali i servizi web che permettono:

• la creazione di un profilo pubblico o semi-pubblico all'interno di un


sistema “vincolato”,

• l’articolazione di una lista di contatti,

• la possibilità di scorrere la lista di amici dei propri contatti.

Attraverso ciò questi servizi permettono di gestire e rinsaldare online amicizie


E’ curioso domandarsi se gli ingegneri e gli studiosi che negli anni
preesistenti o di estendere la propria rete di contatti.
’50 lavoravano sui protocolli e le modalità per fare comunicare 2
computer collegati tra di loro da un cavo , potevano immaginare
gli sviluppi che si sono verificati negli ultimi anni nell’affascinante
mondo delle reti.

Mai più che in questi giorni le persone sono in grado di


comunicare tra di loro “massicciamente” ed “in tempo reale”

93
Facebook comunicare con questi strumenti essendo vittime di fenomeni di
dipendenza veri e propri (una sorta di iper-comunicazione, ovvero
Gli utenti creano profili personali che spesso contengono
la necessità di dire agli altri in tempo reale ogni minima attività
fotografie e liste di interessi, scambiano messaggi privati o
che si svolge nel proprio quotidiano) e chiaramente la difficoltà
pubblici. Possono creare e prendere parte a "Gruppi", in cui si
che ne consegue a mantenere la propria privacy, considerando
condividono interessi, e a "Pagine" legate a cose o persone che
anche truffe vere e proprie come i furti di identità digitale.
gli piacciono.
Il furto d’identità digitale si realizza quando qualcuno sottrae ed
Ma esiste un “prezzo da pagare” le nostre informazioni sebbene
utilizza (ovviamente per scopi illeciti) le informazioni dell’identità
anonime vengono consegnate a fini pubblicitari nelle mani delle
digitale di un soggetto. In realtà, giuridicamente parlando, non
società interessate che le usano per statistiche e per inviarci
esiste nel nostro ordinamento (sebbene sull’argomento ci siano
pubblicità mirate (come fanno tantissimi siti concorrenti e big dei
progetti di legge in corso di esame in Parlamento) un’ipotesi di
network sociali).
‘furto d’identità “digitale” ’
Nella visione del suo fondatore lo strumento dovrebbe diventare
Youtube
anche un modo di comunicare a 365 gradi sostituendo /
affiancando tutte le altre forme di comunicazione attualmente YouTube è una piattaforma web, fondata il 14 febbraio 2005, che
esistenti integrandole in un unico strumento. consente la condivisione e visualizzazione in rete di video (video
sharing). Gli utenti possono anche votare e commentare i video.
Se da una parte è molto affascinante poter rimanere in contatto
Sul sito è possibile vedere il videoclip, trailer, video
con tutti gli amici (che magari oggi vivono dall’altra parte del
divertenti,notizie, slideshow e altro ancora. Di proprietà di Google
mondo) e aderire a gruppi di interesse mi lasciano molto
Inc. dal 10 ottobre 2006, è il terzo sito web più visitato al mondo,
perplesso 3 problematiche legate ai social network : la privacy, la
alle spalle di Google e Facebook.
dipendenza e il distacco dalla realtà (diciamo quella che si può
toccare con mano) I Blog

Una prima perplessità mi è sorta quando ho pensato al concetto Nel gergo di Internet, un blog è un particolare tipo di sito web in
stesso di amico, banalmente : si può essere amici con 300 cui i contenuti vengono visualizzati in forma cronologica. In
persone ? Conosco persone che passano quasi intere giornate a
94
genere un blog è gestito da uno o più blogger che pubblicano, Bitcoin è una valuta “elettronica” ideata nel 2009 da un anonimo
più o meno periodicamente, contenuti multimediali , in forma conosciuto con lo pseudonimo di Satoshi Nakamoto. Bitcoin si
testuale o in forma di post, concetto assimilabile o avvicinabile ad riferisce anche al software open source progettato per
un articolo di giornale. implementare il protocollo e la rete peer-to-peer che ne risulta. A
differenza della maggior parte delle valute tradizionali, Bitcoin non
Vi sono blogger che sono assimilabili in tutto e per tutto a
fa uso di un ente centrale. Bitcoin utilizza un database distribuito
moderne forme di giornalismo.
tra i nodi della rete che tengono traccia delle transazioni e
sfruttano la crittografia per implementare le caratteristiche
importanti come il fatto di permettere di spendere bitcoin solo al
legittimo proprietario, e di poterlo fare una volta sola!
ovviamente.

Bitcoin

95
La progettazione di Bitcoin prevede il possesso ed il trasferimento
anonimo delle monete. I bitcoin possono essere salvati su di un
Galleria 5.2 Bitcoin
personal computer sotto forma di portafoglio o mantenuti presso
terze parti che svolgono funzioni simili ad una banca.

In effetti i bitcoin, oltre ad essere scambiabili (come il denaro)


sono anche minabili (come l’oro per esempio).

Minare un bitcoin significa nella pratica fare funzionare sul proprio


pc (o batterie di pc / sistemi dedicati) per intere giornate algoritmi
di analisi di numeri primi , alla fine di queste operazioni si può
ottenere il bitcoin vero e proprio. Le potenze di calcolo necessarie
sono elevate così come il consumo di corrente elettrica. Del resto
anche per estrarre l’oro dalle miniere sono necessari notevoli
sforzi. Per volontà specifica del suo inventore inoltre più bitcoin
vengono estratti (o generati o minati) più è difficile continuare a
farlo (anche in questo caso anche nella corsa all’oro valeva la
stessa cosa). Batterie di circuiti elettronici costruiti per generare Bitcoin

Per chi si appassiona di informatica il bitcoin rimane sicuramente


un’idea tanto innovativa quanto affascinante dato che in esso
Segnalo infine che attualmente (2016) vi è molto interesse da
confluiscono notevoli intuizioni , da un uso estremamente
parte di enti governativi e banche per il concetto di blockchain (la
avanzato dei protocolli di rete ad un raffinato approccio alla
catena che memorizza le transazioni in bitcoin) , che sembra
crittografia.
riutilizzabile in vari altri contesti applicativi, ben oltre la finanza.

96
97
Capitolo 6

Sicurezza

Dallo smartphone al PC, moltissime sono le


minacce per la sicurezza dei nostri dati. Cerchiamo
di fare un po' di chiarezza con semplicità .

Vedremo i rischi che derivano dal software,


dall’hardware proponendo soluzioni a partire dal
backup.
• Aggiornamenti di sistema operativo sempre attivi

• Navigare quasi solo in siti sicuri, “lista bianca”

• Non installare software non “certificato”, di provenienza non


«originale»

• Non cliccare “con leggerezza” su allegati o su caselle di


«installazione» in siti internet

• Utilizzo di sistemi operativi “chiusi” (OSX , ...)

• Utilizzare un utente non administrator per la navigazione

Essenzialmente le minacce per la sicurezza dei miei dati sono di 2


Prima di addentrarci nelle minacce più comuni parliamo di
tipi: Software (le più comuni) e Hardware (fisiche)
qualcosa di meno conosciuto : la Social Engineering

RISCHI SOFTWARE

Come proteggersi dal Malware (Software Maligno) in poche e


semplici regole:

• Antivirus (antispyware) installato ed aggiornato giornalmente


È una

99
E’ una tecnica di manipolazione psicologica che usa voi stessi Categorie di malware
per ottenere i propri scopi (difficile prevederne le evoluzioni).
Si distinguono molte categorie di malware, anche se spesso
Lettura CONSIGLIATA: L'arte dell'inganno. I consigli dell'hacker questi programmi sono composti di più parti interdipendenti e
più famoso del mondo. Kevin D. Mitnick. rientrano pertanto in più di una classe. Data inoltre la rapida
evoluzione in questo campo, ogni classificazione non può essere
Esempio: Per avere accesso ai computer della Nasa (telefonata
ritenuta esaustiva.
alla moglie del dirigente – frugare nella spazzatura per trovare
indizi sulla vita della persona). Si inizia quasi sempre dal
procurarsi una password…. Il primo punto di debolezza di un Galleria 6.1 Malware
sistema informatico è nella parte umana. Da li poi si porta avanti
l’attacco con sofisticate tecniche informatiche.

Strategie di difesa dalla Social Enginering

Le stesse che si applicherebbero nella vita reale: attenzione,


diffidenza verso gli estranei. Non esiste un modo automatico di
difendervi da un permesso che concedete voi stessi …

Tenersi costantemente informati e aggiornati ...

Cos’è il Malware?

Si definisce malware un qualsiasi software creato con il solo Ogni sistema operativo moderno possiede un centro di sicurezza
scopo di causare danni più o meno estesi al computer su cui
viene eseguito. Il termine deriva dalla contrazione delle parole
inglesi malicious e software e ha dunque il significato letterale di
"programma malvagio"; in italiano è detto codice maligno.
100
DI SEGUITO UN ELENCO DI ALCUNE MINACCE L’utente può ricevere un file infetto in diversi modi: come allegato
INFORMATICHE / MALWARE ATTUALI E SIGNIFICATIVE a un messaggio di posta, in un download da Internet oppure
semplicemente su una chiavetta USB. Non appena il file viene
lanciato, il codice del virus viene eseguito.

VIRUS MACROVIRUS: Questi virus sfruttano le macro, ovvero sequenze


di comandi contenuti all’interno di file (Es: OFFICE WORD,
DEFINIZIONE: I virus sono piccoli programmi che si diffondono
EXCEL) che vengono eseguite automaticamente.
nei computer generando copie di
se stessi in modo nascosto.

Possono sortire effetti dannosi HOAX


(dalla visualizzazione di messaggi
fastidiosi sullo schermo alla DEFINIZIONE: Gli hoax sono falsi allarmi su minacce inesistenti.
sottrazione di dati, fino alla
Solitamente gli hoax sono messaggi di posta elettronica che si
cessione del controllo del
comportano, in tutto o in parte, in uno dei seguenti modi.
computer ad altri utenti).
• Segnalano la presenza di un presunto malware.
Trattandosi di un programma, un virus deve essere eseguito
prima di poter infettare un computer e viene scritto per uno • Fanno credere che l’avvertimento provenga da un grande
specifico sistema operativo (un virus scritto per WIN non fa danni produttore di software (Microsoft)
su OSX, concetto di portatore sano, possiamo fare un analogia
• Spingono l’utente a inoltrare l’avvertimento..
con i virus biologici)
Poiché non si tratta di virus, il software antivirus non è in grado di
I VIRUS si attaccano ad altri programmi o si nascondono nel
individuarli né di eliminarli
codice che viene eseguito automaticamente all’apertura di certi
tipi di file.

ADWARE

101
E’ una modalità di software sovvenzionato dalla pubblicità messaggio contiene quello che pare essere il link al sito Internet
dell’azienda. Se si clicca il collegamento, l’utente viene
L’ADware rappresenta un problema se:
reindirizzato su un sito FALSIFICATO . Tutti i dati
• si installa sul computer senza il consenso dell’utente / è difficile successivamente inseriti, come numeri di conto, PIN o
da disinstallare password, possono essere utilizzati dagli hacker che hanno
creato la replica del sito. A volte il collegamento viene nascosto
• si installa in applicazioni diverse da quelle di origine e fa da una finestra di popup sovrapposta.Il fenomeno del “phishing”
apparire messaggi pubblicitari durante l’utilizzo di tali è iniziato negli anni Novanta... Le informazioni «pescate» sono
applicazioni. dette “phish”

• cambia le impostazioni del browser per scopi pubblicitari Evitare di cliccare sui link contenuti nella mail. E’ consigliabile
digitare l’indirizzo del sito nell’apposita barra per navigare
I software adware tipicamente rallentano le operazioni
all’interno della pagina autentica, oppure utilizzare un
informatiche a causa dell’intasamento , danno spesso molto
collegamento della lista “Preferiti”.
fastidio...
I software anti-malware sono in grado di bloccare MOLTI tentativi
Per evitarli occhio a cosa viene installato sul PC … spesso si
di phishing tramite e-mail, i browser di segnalare siti di Phishing
celano dentro altri software di utilità.
(solo quelli noti ovviamente).
PHISHING

DEFINIZIONE: Il “phishing” consiste


PHARMING (manipolazione di indirizzi web)
nell’uso di e-mail e di falsi siti Web per
indurre gli utenti a fornire informazioni DEFINIZIONE: “pharming” indica il re-indirizzamento del traffico
confidenziali o personali. Internet da un sito Web a un altro del tutto identico, ma creato per
frodare gli utenti.
Solitamente l’utente riceve una e-mail
che sembra provenire da una società Il “pharming” manipola la struttura degli indirizzi internet. Ogni
rispettabile, spesso una banca. Il computer collegato alla rete internet ha un indirizzo IP numerico,

102
ad esempio 10.10.10.1. Tuttavia non è semplice ricordarlo. Per Gli spammer spesso “truccano” le proprie mail per evitare i
questo motivo gli indirizzi Web dispongono anche di una sigla software anti-spam. Se anche un solo destinatario su diecimila fa
alfanumerica: il dominio, come nasa.gov. Ogni volta che un un acquisto, lo spammer ha ottenuto un guadagno.
utente digita nel proprio browser l’indirizzo di una pagina web,
• Lo spam fa perdere tempo ... , oggi tutti gli indirizzi email
questo viene tradotto automaticamente in un indirizzo IP. Il server
dispongono di sofisticati filtri antispam «integrati» che
DNS (Domain Name Server) gestisce solitamente tale
introducono a volte falsi positivi, ricordarsi quindi di controllare
conversione. In questo modo l’utente viene indirizzato sul sito
anche la casella SPAM per evitare di perdere messaggi.
clonato anche se digita correttamente l’indirizzo. Gli utenti
connessi, pur digitando il corretto indirizzo, verranno Gli spammer sono costantemente alla ricerca di nuovi metodi per
inconsapevolmente reindirizzati a un sito trappola. (CASO MOLTO camuffare i propri messaggi e raggirare i software antispam.
RARO).
L’esempio semplice di raggiro dei filtri : scrivere V 1 a G r A.
SPAM
SPYWARE
DEFINIZIONE: Lo spam sono email commerciali non richieste,
DEFINIZIONE: Lo spyware è un software che permette a società
l’equivalente elettronico
commerciali e hacker di raccogliere informazioni a insaputa
dei volantini e dei
dell’utente.
cataloghi che intasano le
cassette della posta. Gli spyware non sono virus (non si diffondono ad altri computer)
ma possono avere effetti molto fastidiosi
2 esempi di spam :
Uno spyware può inserirsi nel computer quando si visitano
• farmaci che potenziano
determinati siti Web. Un messaggio di popup può invitare l’utente
alcune parti del corpo,
a scaricare un software “necessario”, a volte lo spyware può
cure dimagranti
essere scaricato automaticamente…
• proposte di arricchimento facile,…
Lo spyware si auto-esegue sul computer e tiene traccia
dell’attività (ad esempio le visite ai siti Web), riferendo tutto a
103
soggetti interessati …Un buon programma antivirus è in grado di DEFINIZIONE: I Trojan sono programmi che vengono spacciati
individuare ed eliminare gli spyware, che vengono gestiti come per software legittimi ma in realtà nascondono funzionalità
una tipologia di Trojan. dannose.

EMAIL TEMPORANEA Un Trojan “finge” di avere una funzione (e può persino simulare di
svolgerla), ma in realtà fa altro, normalmente a insaputa
E’ una alias alla mia mail che dopo un tempo stabilito si
dell’utente. Ad esempio, DLoader-L arriva in allegato a un’e-mail
autodistrugge … Aiuta ad evitare lo spamming.
che sembra essere un aggiornamento importante del produttore
Protegge la privacy, facile da utilizzare (immediata), spesso del S.O.
gratuita.
FURTO DI IDENTITA’ SU SITI SOCIALI / CLONAZIONE
Esempio: http://www.mailexpire.com/ PROFILO

Porre attenzione a chi può vedere il vostro profilo, la


pubblicazione delle informazioni sulle vostre attività, quali
SPOOFING informazioni condividere con le persone.

DEFINIZIONE: Lo spoofing si basa sulla falsificazione Controllate le informazioni su di voi alle quali le applicazioni del
dell’indirizzo del mittente nel messaggio di posta elettronica. sito sociale possono accedere e condividere.

Se il server di posta di un’azienda permette di connettersi alla Regolate le impostazioni di privacy per poter proteggere la vostra
porta SMTP, chiunque può collegarsi e inviare mail che sembrano identità.
così provenire da un indirizzo di quel dominio... Questa pratica
viene definita “spoofing”. Lo spoofing può essere utilizzato per Pensate bene a chi concedere la vostra amicizia (Es : finte belle
diversi scopi fraudolenti. Meglio quindi utilizzare la P.E.C. ragazze ... ).

TROJAN Mostrate ai "limited friends" una versione ridotta del vostro


profilo.

104
ALLA PEGGIO: RIPRISTINO DEL SISTEMA Ritengo interessante segnalare una soluzione semplice , gratuita
ed efficace per la maggior parte di noi:
Se le difese automatiche (Antivirus, ...) «falliscono» ho varie
strade: GNU Privacy Guard (GnuPG o GPG) (Si veda l’utilissima
Wikipedia per approfondire l’argomento).
Mi tengo il disagio … se è minimo , no panico : spesso il malware
non fa danni gravi nè irrimediabili Installando questo piccolo ma potentissimo software (che rispetta
lo standard RFC 2440 e 3156) disponibile per ogni piattaforma e
Ripulisco il PC manualmente con patch scaricate da produttori,
una interfaccia grafica per semplificarne l’utilizzo (Es: GPGshell)
scansioni approfondite mirate o con software installati su DVD/
possiamo criptare facilmente tutte le ns mail e documenti riservati
chiavette ... : lavoro per consulenti …
e firmarli digitalmente se necessario.
Un rischio ? : danneggiare il registro di sistema …

Ripristino completo, manuale (ri-formattazione) o con DVD di


ripristino fornito dalla casa madre ( + veloce).
SCELTA PASSWORD SICURA
Giova in ogni caso riformattare/ripristinare ogni anno o due un pc
per migliorare affidabilità/prestazioni. • Minimo 10 caratteri (per evitare attacchi a forza bruta)

• Alfanumerica (% , a A, 123)

RISERVATEZZA E PRIVACY • Nessuna correlazione dei caratteri , niente parole compiute


(ricordarsi iniziali filastrocca per esempio)
Nell’attuale mondo totalmente interconnesso si pone sicuramente
il problema di comunicare tutelando la riservatezza dei dati e la • Non scegliere la propria data di nascita o nome del cane…
propria privacy. A tale proposito esistono svariate soluzioni
• Memorizzarla o conservarla in posto sicuro, non rivelarla a
commerciali che permettono di ottenere la criptazione delle
conoscenti
proprie conversazioni e dei propri dati.
• Non digitarla su computer non sicuri

105
• Utilizzare password diverse per ogni account : problema se
la dimentico … Avere troppe password è difficile da gestire ….
Soluzione ? Il RAID
Potrei variarne solo un pezzo ….
In informatica, un Redundant Array of Independent Disks,
Alcuni siti (Es. Microsoft/Google) integrano un utile indicatore di
(conosciuto più comunemente con il nome di RAID) è un sistema
sicurezza delle pwd scelte
che usa un insieme di dischi rigidi per suddividere o replicare le
Es password supersicura : A1%3pxv7uJ! informazioni.

ATTENZIONE AL MARKETING … I benefici del RAID sono di aumentare l'integrità dei dati, la
tolleranza ai guasti o le prestazioni, rispetto all'uso di un disco
Qualche volta si assiste ad una vera e propria “strategia del
singolo.
terrore informatico”… Fenomeni di esagerazione dei rischi.
Il sistema RAID permette di combinare un insieme di dischi in una
Se installo troppe “protezioni” il mio device diventa lentissimo...
sola unità logica. In questo modo il sistema operativo, invece di
Ma rimanere totalmente senza protezione è impensabile nei «vedere» differenti dischi, ne «vede» solamente uno. (es. C:)
sistemi moderni...
Il RAID è tipicamente usato nei server, e di solito è implementato
Come dicevano in latino: in medio stat virtus! con dischi di identica capacità. Con il calo del costo dei dischi
rigidi e con il diffondersi della tecnologia RAID nei chipset delle
scheda madri, il RAID è offerto come opzione sia sui computer di
fascia alta sia su quelli usati da utenti domestici.

MINACCE “FISICHE” SINTESI SUL RAID

• RAID 1 da utilizzare in caso si voglia aumentare la sicurezza


senza incidere troppo sui costi. Ottimo compromesso, consigliato
HARD DISK (DISCO RIGIDO): qui risiedono tutti i nostri dati ed è per applicazioni di ufficio non “critiche”, su piccoli server. 2 dischi
molto delicato: umidità, urti, calore... identici.

106
• RAID superiori (costosi) SOLO per applicazioni “critiche”. Vari tipi di supporto su cui si effettua recupero: oltre ad H.D.
Affidabilità elevata, solitamente sostituzione “a caldo” senza magnetici, abbiamo anche memorie allo stato solido, SSD...
fermo macchina.
Vari livelli di ripristino, in base alla severità del problema.
Esempio per i server: raid 1 per il disco sistema (windows), raid 5
DANNO LOGICO: si utilizzano opportuni software (tempi lunghi,
per il disco dati (minimo 5 H.D. in totale).
procedure delicate, possibile tentare il fai da te)
Il raid non
DANNO FISICO: Si risolve in camera bianca con strumenti e H.W.
opportuno, costi molto elevati, probabilità di successo spesso
minori. In ogni caso riavere i dati è un discorso complesso (10% -
90% probabilità di riuscita) dovuto al tipo di incidente capitato. …
Conta molto il tipo di danno fisico per stimare la % di successo.

Indispensabile il preventivo che molti forniscono a pagamento


(analisi del danno).

ESEMPIO CORRUZIONE DI UN H.D.


elimina la
• Iniziale riavvio frequente del sistema, errori incomprensibili.
necessità di un Backup su supporto differente (nastro, DVD) .
Infatti non mette al riparo da cancellazioni volute dall’utente … • Presenza (eventuale) di rumori sospetti, tempi più lunghi
erroneamente / malware … nell’eseguire operazioni ordinarie.

CENNI RECUPERO DATI • Errori sempre più frequenti, riavvii o blocchi del sistema
(blue screen).
E’ il processo di ripristinare dati da un danno fisico al supporto di
memorizzazione (smagnetizzazione, crash testina, rottura • CONSIGLIO: consultare un tecnico per la sostituzione prima
dell’elettronica di controllo, ... ) o logico dei dati (spesso meno che si verifichi la rottura.
grave, dovuto solo ad una scrittura errata su supporto per es.).

107
CANCELLAZIONE DEFINITIVA DATI Crap Cleaner è in grado di provvedere all'eliminazione delle liste
MRU (Most Recently Used) contenenti informazioni sugli ultimi file
Wiping : per fare sparire ogni traccia dei miei dati dal HD. Oggi è
aperti, eseguiti, modificati, sugli URL digitati nel browser, libera
presente anche sugli SMART PHONES evoluti.

spazio prezioso su disco fisso cancellando file temporanei,
I software di wiping permettono di optare fra diverse metodologie
cronologia del browser, file superflui, lista dei file aperti di recente.
di cancellazione sicura. Il metodo standard (Simple, 1x o
Pseudorandom data) sovrascrive i dati un'unica volta: è il più Un’ottima scelta se non si vuole formattare ma solo ripulire,
veloce ma anche il meno sicuro. semplice e veloce.

Il metodo Gutmann, (dal nome del docente all'Università di Garantisce la Privacy ad un livello di base, poco efficace contro
Auckland, in Nuova Zelanda) si pone un gradino ancor più in alto: “esperti”.
effettua ben 35 “passate” ed usa un approccio più complesso. E’
ovvio che più “pesante” è la metodologia applicata per il wiping,
maggiore è il tempo richiesto per il completamento della
procedura, soprattutto se i file da
eliminare sono di grandi BACK UP
dimensioni. Spesso 24/48 ore per
casi avanzati.

Definizione

Il backup nell'informatica indica un'operazione per duplicare su


differenti supporti di memoria le informazioni (dati o programmi)
UN CONSIGLIO: PROGRAMMA
presenti sui dischi di una stazione di lavoro o di un server.
CCleaner
Normalmente viene svolta con una periodicità stabilita (per
Crap Cleaner è un software gratuito (freeware), in italiano, che esempio una volta al giorno/settimana).
consente di ripulire il sistema.
L'attività di backup è un aspetto fondamentale della gestione di
un computer: in caso di guasti o manomissioni, il backup
108
consente infatti di recuperare i dati dell'utente o degli utenti che
utilizzano la postazione; in caso di server o di database, questo
IL BACK UP DEI DATI NON INCREMENTALE (manuale?)

Galleria 6.2 Backup Semplice operazione di copia (fattore umano limitante: pigrizia,
dimenticanza).

Molto semplice e veloce nell’effettuare la ricerca e ripristino dei


dati.

Non mette al riparo da sovrascritture accidentali …


(Sovrascrittura / Salvo sopra …).

Attenzione allo smarrimento / furto (protezione del backup:


armadietto blindato - criptazione).

Consigliato nel caso di PC «semplici» e per fare anche ordine nei


propri dati : operazione che può fare solo l’utente ;-)

Una forma di Backup : il CLOUD (con sincronizzazione dei vari IL BACK UP INCREMENTALE
dispositivi) i dati sono conservati su Internet , nella nuvola (spesso
sono conservati in modernissimi datacenter)
• Il backup incrementale è particolarmente indicato in casi di
backup molto frequenti, di grossi volumi con dati centralizzati su
recupero può essere essenziale per il lavoro di molte persone. server (utilizzo di nastro, software opportuni: costi abbastanza
elevati).

• Più veloce e sul lungo periodo meno costoso (risparmio sui


PRINCIPALI SUPPORTI PER IL BACK UP sono HD esterni, NAS, supporti, ma spendo sul software …)
chiavette USB , DVD, nastri magnetici...
109
• Posso impostare una processo automatico (in casi molto rari
Verifica 6.1 Sicurezza e Backup
può non funzionare, va monitorato o me ne accorgo molto tardi
…). Domanda 1 di 3
• In alcuni casi non è immediato il processo di ripristino dei Il Backup Ideale andrebbe fatto :
dati (rischio anche di problemi).

IL BACK UP REMOTO (nel Cloud)

• Nel caso di eventi particolarmente gravi: incendio, furto,


allagamento mi mette al riparo in maniera molto sicura (server A. 1 volta al gg
situati in WebFarm certificate )
B. 2 volte al mese
• Servizi ,spesso a pagamento per grosse dimensioni di dati.

• PROBLEMI: i miei dati transitano lungo la rete (criptati) C. Dipende dai casi specifici
rischio di «intercettazione» presenti .
D. 1 volta all’anno
• Lentezza rispetto alle soluzioni in locale.

IL BACK UP IDEALE (NON PROFESSIONALE)

QUANDO ?: Ogni mese / ogni giorno (frequenza da stabilire in


base ad utilizzo macchina) su h.d. removibile / chiavetta USB
Verifica risposta
capiente. Meglio proteggere i dati sensibili (in caso di furto del
supporto, meglio criptato).Ogni 12 mesi anche su dvd o supporto
DOVE ?:supporti conservati in luogo separato e protetto, il rischio
non ri-scrivibile archiviato, mi metto al riparo da sovrascritture
del furto/smarrimento è significativo.
accidentali! ;-)
IL BACKUP DI SISTEMA

110
In molti casi utilizzo di software specifici (spesso a pagamento),
nei moderni sistemi (Windows 8 / 10.8 ) è integrato e
semplicissimo da usare.

“Metto al sicuro” veramente tutto: mail, account, preferiti,


installazione software, cookies, preferenze … OGNI SINGOLO BIT
dell’ H.D. viene copiato .

Risparmio soldi di costose ri-formattazioni di ore… con


conseguente ri-installazione di tutto il software e dei settaggi /
personalizzazioni (svariate ore per 1 solo PC)

NOTA Nelle macchine virtuali è ancora più semplice, basta un


copia e incolla del file che le contiene per avere copia di tutto il
sistema.

111
Capitolo 7

Approfondimenti

Dal green computing alla privacy (?) sulla rete .


GREEN COMPUTING - INFORMATICA buone prestazioni tecnologiche, rispettando le nostre
responsabilità sociali ed etiche verso l’ambiente.
VERDE

Si muove essenzialmente in 4 direzioni:

• Utilizzo Verde — ridurre il consumo di energia da


parte dei computer e degli altri sistemi informatici e
utilizzarli in modo ecologicamente corretto

• Smaltimento Verde — revisionare e riutilizzare i


vecchi computer, riciclare tutti i dispositivi elettronici
non reimpiegabili
Informatica Verde (dall'inglese "green computing"
• Progettazione Verde — la progettazione a basso
o green IT), si riferisce ad un'informatica
consumo energetico e componenti dell'ambiente,
ecologicamente sostenibile. Si occupa dello studio e
computer, server, apparati per il raffreddamento, e
della messa in pratica di tecniche di progettazione e
data center
realizzazione di computer, server, monitor, stampanti,
dispositivi efficienti ... con impatti ambientali limitati . • Fabbricazione Verde — realizzare componenti
La green IT si pone un duplice obiettivo, il elettronici, computer e altri sottosistemi con un minimo
raggiungimento di un tornaconto economico e di impatto ambientale

113
Storia del Green Computing Information Technology, sostiene che il processo di
fabbricazione di un PC richiede il 70% delle risorse
Nel 1992, la Environmental Protection Agency (EPA),
naturali utilizzate per il ciclo di vita dello stesso.
l'agenzia americana per la protezione ambientale, creò
il progetto Energy Star, un programma di etichettatura Più recentemente Fujitsu, uno dei maggiori fornitori
volontaria che fu progettato per promuovere e mondiali di prodotti e soluzioni per l'Information
riconoscere l'efficienza energetica nei monitor, Technology, ha dimostrato che la produzione e lo
apparecchiature di controllo del clima, e altre smaltimento di un PC rappresentano la maggior parte
tecnologie. dell'impronta ecologica associata a quel PC. Pertanto,
uno dei grandi contributi del “green computing” è di
Il termine "green computing" fu probabilmente coniato
prolungare la vita delle attrezzature.
poco dopo l'avvio del programma Energy Star.
In un'altra sua relazione, Gartner raccomanda di
"guardare alla longevità del prodotto, in termini di
espandibilità e modularità”; ad esempio, produrre un
nuovo PC determina un’impronta ecologica
FACCIAMO ALCUNI ESEMPI:
notevolmente superiore rispetto a quella richiesta dalla
produzione di un modulo di memoria RAM per il suo
potenziamento.
Longevità del prodotto

Gartner, società multinazionale leader mondiale nella


consulenza strategica, ricerca e analisi nel campo dell' Efficienza degli algoritmi
114
L'efficienza degli algoritmi ha un importante impatto Consumo energetico
sulla quantità di risorse richieste dal computer per
Un computer consuma energia, anche se nessuno lo
qualunque funzione ed esistono molti efficienti
sta adoperando, e il suo microprocessore “gira a
compromessi nella scrittura di programmi. Uno studio
vuoto”. Nonostante ciò sia intuitivo, milioni di
di Alex Wissner-Gross, fisico ad Harvard, stima che in
computer restano accesi per ore, anche per tutta la
media una ricerca su Google rilascia 7 grammi di
notte, soprattutto negli uffici e nei centri IT delle
anidride carbonica (CO₂).Tuttavia, Google rifiuta
aziende, senza svolgere alcuna attività.
questo calcolo, argomentando invece che una tipica
ricerca sul proprio motore produce solo 0.2 grammi di
CO₂.
2 SOLUZIONI OPERATIVE INTERESSANTI:

Riciclaggio
Virtualizzazione dei server: in sintesi, si può dire che la
Riciclando le parti di un computer si possono evitare di tecnica della virtualizzazione consente di concentrare
mandare in discarica materiali pericolosi come in un unico dispositivo fisico le caratteristiche e le
piombo, mercurio e cromo esavalente, spesso però gli funzionalità disponibili in due o più apparati differenti.
scarti elettronici sono spediti a paesi in via di sviluppo, Questa tecnica si rivolge naturalmente agli
dove gli standard di protezione ambientale sono più amministratori di centri di calcolo che ospitano decine
bassi rispetto a quelli europei e nordamericani. o centinaia di apparati (principalmente “server”, in

115
sostanza dei computer dotati di grande capacità di positivamente sul risparmio energetico. Nell'Europa
calcolo per servire gli utenti di una rete di PC). del Nord, dove questa pratica è più diffusa, molti
dipendenti si recano in ufficio solo quando è
Con l'aumentare della potenza di calcolo dei
indispensabile, e il resto del lavoro si svolge da casa.
processori, la virtualizzazione consente di poter
implementare in un unico dispositivo ciò che prima Queste tecniche comportano ovviamente risparmio nei
doveva essere implementato con diversi apparati, con trasporti e migliore mobilità, riduzione di viaggi non
ovvi vantaggi in termini di efficienza energetica. necessari e una diminuzione di emissioni di gas serra.
Laddove si diffonda la pratica del telelavoro, ciò
I sistemi di virtualizzazione più recenti, inoltre,
consentirà sedi aziendali più snelle con meno uffici,
consentono di ripartire in modo dinamico le risorse di
meno riscaldamento e condizionamento dell'aria e
calcolo, affidando di volta in volta la potenza della
illuminazione, con conseguenti risparmi nei consumi.
macchina ai processi che realmente ne hanno bisogno
in un dato istante. Ciò consente dunque di evitare che
un dato server resti acceso in rete senza svolgere
ALCUNI SEMPLICI CONSIGLI PER TUTTI
attività utili.

Telelavoro, Tele-Formazione e video-comunicazione:


nell'ambito delle attività del “green computing” sono 1. Assicurare lo spegnimento fisico dell’apparato se
incluse queste applicazioni che, pur disponibili da oltre non lo si utilizza per un certo tempo, meglio se con
un decennio, hanno oggi raggiunto maturità l’aiuto di “ciabatte elettriche” con interruttore.
tecnologica e diffusione tali da iniziare a incidere

116
2. Rendere automatica e già attiva all’accensione la Stando al “The Economist”, il consumo di carta nel
modalità “risparmio energetico” sempre disponibile nel mondo è aumentato della metà nel corso degli ultimi
sistema operativo. 30 anni, un dato che può sembrare paradossale
nell’epoca dell’informatizzazione, della digitalizzazione
3. Promuovere, come si fa nel campo degli
dei dati, degli ebook, dei tablet e della lettura sui
elettrodomestici, l’acquisto di nuovi apparati a
monitor. Il dato più interessante è che il consumo della
basso consumo ed eco-compatibili, dotati di
carta rimane alto nei paesi più informatizzati mentre è
certificazioni riconosciute a livello europeo.
molto basso nei cosiddetti paesi in via di sviluppo
4. Non tutti i sistemi operativi sono uguali: alcuni sono come l’India che si attesta su 0,23 alberi a testa o
più “energivori” di altri e dunque consumi più alti a l’Azerbaijan con 0,16 alberi a testa (Belgio = 8 alberi a
parità di prestazioni. Apple dichiara che adottare il testa...). I dati sono comunque allarmanti specialmente
sistema OSX 10.9 (ultimo disponibile) considerato che la tendenza sembra ancora in
consentirebbe un risparmio energetico medio crescita” (Gizmodo, Aprile 2012).
(rispetto al 10.8) di circa il 10%. Parliamo di circa
30 milioni di MAC in totale che potrebbero fare
questo aggiornamento.

“Il genere umano sembra essere ancora il nemico


numero uno degli alberi, molto più di qualsiasi altro
parassita del legno. “
117
scuole, sopratutto nei paesi “poveri”. Un PC alla
Raspberry Pi portata di tutti si potrebbe dire! unico requisito: una
“minima” esperienza/conoscenza del mondo
dell’informatica per poterlo installare e configurare.

Il Raspberry Pi è un mini-computer implementato su


una sola scheda elettronica, molto compatto, Attualmente infatti viene commercializzato senza
sviluppato nel Regno Unito dalla Raspberry Pi installato nemmeno il S.O. (ne esistono di varie
Foundation. Il suo lancio al pubblico è avvenuto nel tipologie in base all’uso che si vuole farne) ne avere
2012. Attualmente, viene venduto in varie versioni al collegato tastiera, monitor...
prezzo di 25 / 35 dollari statunitensi (2013).
Affascinanti sono le quasi infinite applicazioni pratiche
L'idea di base è la realizzazione di un dispositivo molto del simpatico oggetto, oltre il mini-PC:
economico, concepito per stimolare l'insegnamento di
- Media Server
base dell'informatica e della programmazione nelle

118
- Server/Client Torrent Privacy online e diritto all’ “oblio”

- Cluster computazionale L’utilizzo sempre più diffuso dei social network


rappresenta un (raramente consapevole?) rischio per la
- Domotica - Robotica
riservatezza dei propri dati personali, spesso utilizzati a
fini commerciali .

Vedere per 25 esempi: http://reviews.cnet.co.uk/ La normativa in Italia è in costante evoluzione e si


desktops/25-fun-things-to-do-with-a-raspberry- consiglia di visitare il sito del garante per la protezione
pi-50009851/ dei dati personali:

http://www.garanteprivacy.it/

In modo spesso parzialmente incosapevole gli utenti


mettono online moltissimi dati personali , spesso
rinunciando alla possibilità di rimuoverli , perlomeno
con facilità ...

A titolo di esempio riporto un intervento del garante


della privacy sul diritto all’oblio.

In Italia il principio del diritto all'oblio si concretizza


grazie al Garante per la protezione dei dati personali. Il
Garante della privacy nel 2005 ha provato ad

119
individuare una soluzione tecnica per garantire la Google darà la possibilità agli utenti dell'Unione
trasparenza sull'argomento ed evitare che si creino, Europea di richiedere la cancellazione dei propri dati
tramite i motori di ricerca, delle gogne elettroniche. Il dalle pagine web da esso indicizzate. La decisione è
Garante ha esaminato un caso, in cui a un soggetto era conseguente al riconoscimento, da parte della Corte
stata erogata una sanzione da parte di un ente dell'Unione Europea, del diritto all'oblìo da parte degli
pubblico. Sul proprio sito web l'ente aveva indicato la utenti, per quanto riguarda le informazioni troppo
violazione ed il nome del violatore, al che l'interessato private, inesatte o superate.
aveva richiesto che fosse tolto il suo nome, invocando
La questione, diventata nelle ultime settimane sempre
il diritto alla riservatezza. Il garante stabilì:
più spinosa e delicata, è stata sciolta con una
“che l'ente continui a divulgare sul proprio sito decisione da parte del motore di ricerca più diffuso al
istituzionale le decisioni sanzionatorie riguardanti mondo che cercherà di bilanciare al meglio il diritto alla
l'interessato e la sua società, ma - trascorso un privacy con il diritto all'informazione che qualsiasi
congruo periodo di tempo - collochi quelle di vari anni utente possiede quando naviga sul web alla ricerca di
or sono in una pagina del sito accessibile solo notizie ed informazioni precise e aggiornate.
dall'indirizzo web....” in sostanza si comincia a
riconoscere che non è del tutto corretto che una
notizia rimanga online a tempo indeterminato. Questa materia è sicuramente molto stimolate da un
punto di vista di frontiere legislative e merita di essere
sottoposta a serie ed approfondite riflessioni

120
BARZELLETTE dalla rete
”Computer state-of-the-art”: ogni computer che tu desideri avere.
“Computer obsoleto”: ogni computer che tu possiedi.
“nanosecondo”: il tempo che intercorre prima che il tuo computer
state-of-the-art diventi obsoleto.

Nell’anno 1969 è bastata la potenza di calcolo di due


Commodore 64 per mandare con successo una navicella sulla
Luna; nell’anno 2013 è necessario un Intel i7 Quad Core per far
funzionare Windows 8. Qualcosa deve essere andato storto...

Come saluta un informatico? “Byte byte!”.

Quattro buone ragioni per cui i computers devono essere donne:


4. Nessuno oltre il loro creatore comprende la loro logica interna.
3. Anche i tuoi più piccoli errori vengono immediatamente
registrati in memoria per uso futuro. 2. Il linguaggio nativo usato
per comunicare con altri computers è incomprensibile a chiunque
altro. 1. Appena ne acquisti uno, ti trovi a spendere metà del tuo
stipendio in accessori.

121

Potrebbero piacerti anche