Informatica - Appunti del Corso di Laurea in Ostetricia
Document Details
Uploaded by Deleted User
Dipartimento di Chirurgia Generale e Specialità Medico-Chirurgiche
Julia Lombardo
Tags
Summary
Questi appunti forniscono una panoramica introduttiva ai concetti fondamentali di informatica, focalizzandosi su come le informazioni vengono rappresentate, elaborate e trasmesse. Il documento copre argomenti quali la rappresentazione dei dati, i sistemi numerici, le tecnologie di trasmissione e i principi base dell'elaborazione dei dati.
Full Transcript
DIPARTIMENTO DI CHIRURGIA GENERALE E SPECIALITÁ MEDICO-CHIRURGICHE CORSO DI LAUREA IN OSTETRICIA INFORMATICA JULIA LOMBARDO Sommario CAPITOLO 1: 1° LEZIONE: LE INFORMAZIONI....................................................................................... 1...
DIPARTIMENTO DI CHIRURGIA GENERALE E SPECIALITÁ MEDICO-CHIRURGICHE CORSO DI LAUREA IN OSTETRICIA INFORMATICA JULIA LOMBARDO Sommario CAPITOLO 1: 1° LEZIONE: LE INFORMAZIONI....................................................................................... 1 1.1. DEFINIZIONE DI INFORMAZIONE............................................................................................. 1 1.2. ELABORAZIONE DELLE INFORMAZIONI.................................................................................... 1 1.3. RAPPRESENTAZIONE DEI CARATTERI E DELLE IMMAGINI.......................................................... 1 1.4. TRASMISSIONE DELLE INFORMAZIONI:................................................................................... 1 1.5. SISTEMI ANALOGICI E DIGITALI............................................................................................... 2 1.6. SISTEMA NUMERICO IN BASE 2................................................................................................ 2 1.7. SISTEMA NUMERICO IN BASE 16.............................................................................................. 3 CAPITOLO 2: 2° LEZIONE..................................................................................................................... 4 2.1. UNITÁ DI MISURA.................................................................................................................... 4 2.2. DAGLI ALGORITMI AI PROGRAMMI........................................................................................... 4 2.3. SISTEMI DI ELABORAZIONE E PROGRAMMI.............................................................................. 5 2.4. TIPOLOGIA DI COMPUTER....................................................................................................... 5 2.5. TIPOLOGIA DI CASE................................................................................................................ 6 2.6. LA SCHEDA MADRE................................................................................................................ 6 2.6.1. LA CPU.......................................................................................................................... 7 2.6.2. IL CICLO DELLE ISTRUZIONI............................................................................................ 7 2.6.3. GLI SLOT DI ESPANSIONE................................................................................................ 7 2.6.4. LA RAM.......................................................................................................................... 8 2.6.4.1. TIPI DI RAM............................................................................................................................... 8 CAPITOLO 3: LEZIONE 3...................................................................................................................... 8 3.1. LA ROM.................................................................................................................................. 8 3.2. LE MEMORIE DI MASSA........................................................................................................... 8 3.3. CARATTERISTICHE DEL MONITOR............................................................................................ 9 3.4. IL COLLEGAMENTO DELLE PERIFERICHE.................................................................................. 9 3.4.1. IL FIREWIRE................................................................................................................... 9 3.5. SOFTWARE.......................................................................................................................... 10 3.6. COMPONENTI SISTEMA OPERATIVO...................................................................................... 10 3.7. ALTRI SOFTWARE DI SISTEMA................................................................................................ 10 3.8. INTERFACCIA GRAFICA......................................................................................................... 11 3.9. TERMINOLOGIA DI BASE....................................................................................................... 11 3.10. SVILUPPO DEL SOFTWARE.................................................................................................... 11 3.11. LA COMUNICAZIONE IN RETE................................................................................................ 12 3.12. RETE DI COMPUTER.............................................................................................................. 12 3.13. LAN (LOCAL AREA NETWORK)............................................................................................... 13 3.13.1.1. COME SI COSTRUISCE UNA LAN?............................................................................................ 13 3.13.1.2. TOPOLOGIA FISICA E LOGICA.................................................................................................. 14 CAPITOLO 4: LEZIONE 4 (RIVEDERE).................................................................................................. 14 4.1. LAN ( LOCAL AREA NETWORK): MEZZI DI TRASMISSIONE......................................................... 14 4.2. WAN (WIDE AREA NETWORK)................................................................................................ 14 4.1. LA NASCITA DI INTERNET...................................................................................................... 14 4.2. I DISPOSITIVI DI RETE............................................................................................................ 15 4.2.1. HUBS : 1° DISPOSITIVO................................................................................................. 15 4.2.2. SWITCH....................................................................................................................... 15 4.2.3. I ROUTERS................................................................................................................... 15 4.3. L'ERGONOMIA...................................................................................................................... 15 4.4. PRINCIPI ERGONOMICI........................................................................................................ 16 4.5. SICUREZZA NEI SISTEMI INFORMATICI................................................................................... 16 4.5.1. VIRUS INFORMATICI..................................................................................................... 16 4.6. COPYRIGHT.......................................................................................................................... 17 I TITOLO DEL CAPITOLO CAPITOLO 5: EXCEL................................................................ ERRORE. IL SEGNALIBRO NON È DEFINITO. CAPITOLO 6: INFORMATICA 16/11..................................................................................................... 18 II TITOLO DEL CAPITOLO CAPITOLO 1: 1° lezione: LE INFORMAZIONI 1.1. DEFINIZIONE DI INFORMAZIONE L'informazione è tutto ciò che ha un significato per l’uomo e che viene conservato e comunicato per un’utilità pratica, sia immediata che futura. Perché l’informazione possa essere compresa, è necessario un insieme di regole condivise tra chi trasmette e chi riceve il messaggio; queste regole costituiscono il codice. Grazie al codice, l'informazione viene trasformata in un linguaggio comprensibile per il destinatario. L'informazione è formata da uno o più dati che, una volta elaborati, assumono un significato utile per chi li riceve. La raccolta dei dati è fondamentale per l’informazione, essi descrivono aspetti elementari di entità o fenomeni. 1.2. ELABORAZIONE DELLE INFORMAZIONI A cosa serve l’elaborazione? Prendere i dati, analizzarli e tirare fuori ulteriori informazioni utilizzabili; (il trattamento dei dati è definito elaborazione) (dati d’ingresso INPUT: si riferiscono ai dati o informazioni forniti a un sistema, programma o processo e possono provenire dall’utente, da un altro programma o un dispositivo esterno come la tastiera, il mouse o un file; ex inserimento di un numero in un calcolatore) (dati d’uscita OUTPUT: si riferiscono ai dati o informazioni prodotti dal sistema, programma o processo in seguito all’elaborazione dei dati d’ingresso; ex il risultato di un calcolo mostrato nello schermo), lo scopo dell’elaborazione è produrre ulteriori dati utilizzabili INPUT: ciò che si inserisce nel sistema; operazione 5+ 2= OUTPUT: ciò che ottieni dal sistema dopo che ha elaborato l’input; risultato 7 1.3. RAPPRESENTAZIONE DEI CARATTERI E DELLE IMMAGINI La rappresentazione dei caratteri e delle immagini è fondamentale per la comunicazione con il computer. Ogni volta che digitiamo un carattere sulla tastiera, il computer lo converte in un codice binario, una sequenza di 0 e 1, utilizzando un sistema di codifica. Un esempio comune di sistema di codifica è il codice ASCII, una tabella contenente 256 simboli il quale assegna un valore numerico a ciascun simbolo, carattere, numero o lettera, permettendo al computer di interpretare correttamente ciò che inseriamo. Ogni valore è rappresentabile con un byte. Esempio la lettera “A” corrisponde al numero binario 01000001. Per rappresentare le immagini in bianco e nero, si può assegnare il bit 1 a ogni punto bianco e il bit 0 a ogni punto nero. Le immagini a colori, invece, sono rappresentate come una combinazione dei tre colori primari: rosso, verde e blu, utilizzando il sistema RGB (rosso, giallo, blu). In questo sistema, ogni pixel è definito da un mix di intensità di questi tre colori. La quantità di bit utilizzata per ciascun pixel dipende dal numero di colori che si desidera rappresentare: più bit per pixel, maggiore è la varietà e la precisione dei colori visualizzabili. (ex. la fotocamera del telefono, maggiore è il numero dei pixel, maggiore sarà la qualità). 1.4. TRASMISSIONE DELLE INFORMAZIONI: la trasmissione delle informazioni tra mittente e destinatario avviene quando entrambi riescono a comprendersi, affinché ciò avvenga occorre che siano stabiliti e rispettati: IL CODICE DI TRASMISSIONE: cioè le regole secondo le quali il messaggio viene trasformato prima di essere inviato; LA TECNICA DI TRASMISSIONE: cioè la modalità e gli strumenti con i quali viene effettuata la trasmissione; IL PROTOCOLLO DELLA TRASMISSIONE: cioè l’insieme delle regole che permettono uno scambio ordinato e corretto delle informazioni. 1 TITOLO DEL CAPITOLO 1.5. SISTEMI ANALOGICI E DIGITALI I caratteri e i simboli che compongono un messaggio vengono trasformati in segnali per poter viaggiare attraverso il mezzo di trasmissione. I segnali possono essere di tipo: SEGNALI DIGITALI: possono assumere un numero finito di valori ben definiti. Nella trasmissione digitale, è possibile distinguere con precisione ciascun valore o stato del segnale. Un esempio è l'aritmetica binaria, in cui sono permessi solo due valori, 1 e 0. Ex: Ad esempio, nei televisori analogici, durante la ricerca dei canali poteva capitare di sintonizzarsi su un canale con l’immagine di un programma e l’audio di un altro, a causa della sovrapposizione dei segnali. Con la tecnologia digitale, invece, ogni canale è definito in modo chiaro e distinto; se un canale non è disponibile, il televisore segnala l'assenza di segnale, offrendo quindi un’informazione precisa e priva di interferenze. Segnali analogici: possono assumere un numero infinito di valori. Tuttavia, nei segnali analogici è spesso più difficile distinguere in modo netto i singoli elementi che li compongono, poiché le variazioni avvengono in modo continuo. 1.6. SISTEMA NUMERICO IN BASE 2 Nel sistema numerico in base 2, l'unità fondamentale è il bit (binary digit), che rappresenta la più piccola quantità di informazione e può assumere solo due valori: 0 o 1. In questo sistema, una sequenza di bit può essere interpretata come una serie di “fili” o canali di trasmissione dell'informazione. Ad esempio, 32 bit rappresentano una sequenza di 32 elementi binari distinti, come se fossero 32 "fili" che trasportano dati in parallelo. Smontando una tastiera osserveremmo dei fili molto piccoli, essi permettono di far passare o meno la corrente. N.B Il sistema binario utilizza solo due cifre 0 e 1 DA UN NUMERO BINARIO A DECIMALE: (nel sistema binario la base è 2 mentre in quello decimale è 10) ESEMPIO: 𝟏𝟎𝟏𝟏𝟎 per convertirlo partiamo da sinistra, utilizziamo le potenze in base due e come esponente partiamo dal numero di cifre del numero da convertire -1 (attenzione, considerare anche lo zero, quindi in questo caso essendo il numero di 5 cifre, partiamo da 2! ) (𝟏 ∗ 𝟐𝟒 = 𝟏𝟔) + (𝟎 ∗ 𝟐𝟑 = 𝟎) + (𝟏 ∗ 𝟐𝟐 = 𝟒) + (𝟏 ∗ 𝟐𝟏 = 𝟐) + (𝟎 ∗ 𝟐𝟎 = 𝟎) = 𝟐𝟐 ESEMPIO: 𝟎𝟎𝟎𝟏𝟏𝟎𝟏𝟏 I primi 3 zeri possiamo ometterli, consideriamo le successive 5 cifre, e quindi partiamo dalla potenza 2! (𝟏 ∗ 𝟐𝟒 = 𝟏𝟔) + (𝟏 ∗ 𝟐𝟑 = 𝟖) + (𝟎 ∗ 𝟐𝟐 = 𝟎) + (𝟏 ∗ 𝟐𝟏 = 𝟐) + (𝟏 ∗ 𝟐𝟎 = 𝟏) = 𝟐𝟕 DA NUMERO DECIMALE A BINARIO: (se il valore è più grande metto 0, se è più piccolo 1) ESEMPIO: 𝟏𝟔𝟖 𝟐𝟕 = 𝟏𝟐𝟖, essendo più piccolo di 168 il bit più a sinistra del numero binario sarà 1 168 − 128 = 40. 𝟐𝟔 = 𝟔𝟒, essendo più grande di 40 il secondo bit da sinistra sarà 0 𝟐𝟓 = 𝟑𝟐, sta nel 40 quindi il terzo bit da sinistra sarà 1 40 − 32 = 8. 𝟐𝟒 = 𝟏𝟔, non sta nell’ 8 quindi il quarto bit da sinistra sarà 0 𝟐𝟑 = 𝟖, sta nell’ 8 quindi il quinto bit sarà 1 8 − 8 = 0. I restanti 3 bit ( 2' , 2( , 2) ) saranno tutti uguali a 0 Quindi 168= 𝟏𝟎𝟏𝟎𝟏𝟎𝟎𝟎 2 TITOLO DEL CAPITOLO 1.7. SISTEMA NUMERICO IN BASE 16 Per la conversione da esadecimale a binario si lavora utilizzando mezzi byte (NIBBLE), ovvero gruppi di 4 bit. Questo perché ogni cifra esadecimale può essere rappresentata esattamente con 4 bit DA ESADECIMALE A BINARIO: A=10, B=11, C=12, D= 13… ESEMPIO: AC Convertiamo la A =1010 A=10 (1 ∗ 2* = 8) + (0 + 2' = 0) + (1 ∗ 2( = 2) + (0 ∗ 2) = 1) = 10 2* = 8 (10 – 8 = 2) = 1 2' = 4 = 0 2( = 2 = 1 2) = 1 = 0. 1010. Convertiamo la C=1100 C=12 (1 ∗ 2* = 8) + (1 + 2' = 1) + (1 ∗ 2( = 2) + (0 ∗ 2) = 1) = 10 2* = 8 = 12 – 8 = 4 2' = 4 = 4 − 4 = 0. I restanti 2 byte saranno uguali a 0 1100. Quindi AC = 10101100 DA BINARIO AD ESADECIMALE: (dividiamo il numero binario in gruppi di 4 cifre e convertiamo gruppo per gruppo) ESEMPIO: 10101111= AF 1° gruppo: 1010 (binario) è uguale ad A (esadecimale) 2° gruppo 1111(binario) è uguale ad F (esadecimale) 3 TITOLO DEL CAPITOLO CAPITOLO 2: 2° lezione 2.1. UNITÁ DI MISURA BIT: è l’unità più piccola dell’informazione e può prendere valore 1 o 0. Byte: unità di misura che viene utilizzata per indicare la grandezza di un file. 1 byte è formato da 8 bit. Nibble: consiste in mezzo byte o 4 bit Kilobyte (KB): circa 1000 byte (1024) FINO A QUI PER ORA Kilobyte per secondo (kBps): è la misura che si usa per misurare la velocità nel trasferimento dati, e sono circa 1000 byte per secondo. Kilo bit (Kb): 1000 bits Kilo bit per secondo(kbps): si usa durante i trasferimenti e sono circa 1000 bits. Megabyte (MB): sono circa 1.000.000 di bytes (1024KB) Megabytes per secondo (MBps): sono circa 1.000.000 bytes Megabits per secondo (Mbps): sono circa 1.000.000 bits. Gigabyte (GB): 1024 Mb Terabyte (TB): 1024 GB hertz (Hz): è l’unità di misura della frequenza, è sinonimo di cicli per secondo, ed è usato per descrivere la velocità del microprocessore del Pc. megahertz (MHz): un milione di cicli per secondo gigahertz (GHz): un miliardo di cicli per secondo 2.2. DAGLI ALGORITMI AI PROGRAMMI Dato un tipo di problema si definisce algoritmo un elenco di istruzioni che descrive la sequenza di operazioni con cui lo si può risolvere. Le istruzioni che compongono un algoritmo devono essere espresse in modo chiaro, non devono lasciare spazio a interpretazioni soggettive e devono essere eseguibili manualmente o mediante calcolatore. La rappresentazione di un algoritmo può avvenire in vari modi. In informatica, i metodi più comuni per descrivere un algoritmo sono l'uso dello pseudolinguaggio e dei diagrammi di flusso. Entrambi permettono di esprimere in modo chiaro e comprensibile le fasi e le operazioni di un algoritmo. N.B pseudolinguaggio (informazioni), tutto ciò che devo fare affinché compia l’azione desiderata; fondamentale avere un inizio e una fine Per permettere al computer di eseguire un compito, è necessario fornirgli delle ISTRUZIONI precise, che vengono scritte tramite PROGRAMMI utilizzando LINGUAGGI DI PROGRAMMAZIONE Internamente, il computer utilizza un LINGUAGGIO MACCHINA, composto da sequenze di 0 e 1, che rappresentano le istruzioni eseguibili dal processore. Tuttavia, lavorare direttamente in linguaggio macchina sarebbe estremamente difficile e laborioso per i programmatori. Per questo motivo, sono stati sviluppati linguaggi di programmazione di alto livello (A. L), (visual basic) che sono più facili da comprendere e utilizzare. I linguaggi di alto livello sono principalmente procedurali, il che significa che le istruzioni sono espresse come una sequenza di operazioni che il computer deve eseguire passo dopo passo. 4 TITOLO DEL CAPITOLO Una volta scritto il programma, sarà il computer a tradurre automaticamente queste istruzioni in linguaggio macchina, affinché possano essere comprese ed eseguite dal processore. N.B da pseudolinguaggio > linguaggio ad alto livello (codice sorgente) (una serie di istruzioni) N.B INUX fornisce il codice di alto livello (codice sorgente) così si può modificare il sistema operativo Un programma scritto in linguaggio di A. L. è chiamato sorgente o codice sorgente. Trasformando il codice sorgente in linguaggio macchina si ottiene un file eseguibile che può essere eseguito dal computer (ESEMPIO.EXE). La trasformazione è fatta in modo automatico da programmi denominati interpreti se trasformano le istruzioni una alla volta oppure compilatori se trasformano l’intero programma in un colpo solo. N.B interprete, osserva e ci segnala l’errore, ex una linea in più, poi un'altra info Il compilatore, prima legge il programma poi ci da una serie di errori che abbiamo commesso COS’È L’ESTENZIONE? Quando scriviamo il file word troviamo informatica.docx , il programma riconosce che è stato fatto con word, l’estensione è il cognome del file, ci fa capire chi l’ha generato, ex matematica.PDF 2.3. SISTEMI DI ELABORAZIONE E PROGRAMMI Un computer è formato da componenti HARDWARE e SOFTWARE. L’HARDWARE è costituito da componenti fisici quali: tastiera, mouse, case, stampanti, cavi, processore, memorie, i connettori… Il termine SOFTWARE (comprende il sistema operativo) invece si riferisce ai programmi che vengono utilizzati su un computer. Un programma è un insieme di istruzioni che descrive come devono essere elaborati i dati. IMPORTANTE: I PROGRAMMI SONO UNA SERIE, CIOÈ UNA SEQUENZA LOGICA DI ISTRUZIONI (I DATI SONO ALL’INTERNO DELLE ISTRUZIONI 2.4. TIPOLOGIA DI COMPUTER I SUPERCOMPUTER sono progettati per eseguire calcoli estremamente complessi e gestire enormi quantità di dati. Sono costituiti da una serie di nodi di calcolo, ciascuno dotato di processori ad alte prestazioni, che lavorano in parallelo per garantire un'enorme capacità di elaborazione. Grazie alla loro architettura avanzata, i supercomputer sono in grado di svolgere milioni o miliardi di operazioni simultaneamente, rendendoli indispensabili in ambiti come la ricerca scientifica I MAINFRAME è una macchina potente che permette alle aziende di automatizzare l’operazione manuale, accorciare i tempi di vendita dei prodotti. Il computer centrale è formato da computer centralizzati collocati in stanze con temperatura controllata. L’utente accederà con il computer attraverso i dumb terminals (TERMINALI STUPIDI) quest’ultimi sono macchine a poco costo composti da monitor e tastiera con una porta che comunica i dati al computer centrale, e le comunicazioni sono asincrone ovvero non rispettano il tempo reale di invio e ricezione. Il computer centrale è collegato a uno o più computer che possono essere assistiti e controllati centralmente. N.B i TERMINALI STUPIDI si accendono e funzionano solo grazie al MAINFRAME 5 TITOLO DEL CAPITOLO 2.5. TIPOLOGIA DI CASE L’involucro esterno di un computer è chiamato CASE, quest’ultima racchiude e protegge i componenti interni di un computer, come la scheda madre, il processore, la memoria RAM, le unità di archiviazione e l’alimentatore; inoltre può assumere diverse tipologie in base al design e all’orientamento. Ad esempio, i case a torre, detti anche TOWER, sono progettate per essere posizionati verticalmente sul pavimento o sulla scrivania: MINI TOWERS: dimensioni compatte, pochi slot per l’espansione, piccola scheda madre, perfetto per uso domestico TOWERS dimensioni medie, offre un buon numero di slot per l’espansione, scheda madre media, adatto a professionisti e gamer (PC fisso) FULL – SIZE TOWER grandi dimensioni, offre numerosi slot per l’espansione, scheda madre grande, ideale per stazioni di lavoro per professionisti e gaming di alta fascia I DESKTOPS, si collocano in modo orizzontale sulla scrivania, esistono due formati per questa tipologia di case: SLIM-LINE NORMALE Occupano poco spazio ma non è possibile aggiungere schede La scelta tra i vari formati dipende dalle esigenze funzionali 2.6. LA SCHEDA MADRE PARTI CHE COMPONGONO LA SCHEDA MADRE: All’interno di un case si nota una scheda a circuito stampato costruita da un foglio di vetroresina. Questa scheda prende il nome di scheda madre (mother board), componente principale di tutti i computer. Essa include quasi tutti i componenti di un computer e fornisce il supporto e la connettività a tutte le periferiche interne ed esterne. È composta da una serie di circuiti che governano i flussi di dati in modo coerente. I singoli componenti si trovano in appositi alloggiamenti, definiti SLOT. Sulla scheda madre sono posti anche la CPU, il cuore del computer, e la memoria RAM 1: slot RAM Alloggiamento della RAM (memoria che serve a far funzionare il computer 2 CPU (responsabile dell’elaborazione delle istruzioni) viene raffreddata da un dissipatore con alette metalliche e una ventola, che disperdono il calore generato durante il funzionamento. 3 batteria tampone, serve a conservare informazioni essenziali, come l’orario, la data, anche quando il computer è spento o scollegato dalla corrente. 6 TITOLO DEL CAPITOLO 2.6.1. LA CPU LA CPU ELABORA LE ISTRUZIONI La CPU è come il cervello di un computer e questo non funzionerà mai senza esso. Sulla scheda madre, la CPU è contenuta su un singolo circuito integrato denominato "microprocessore" e contiene due componenti di base, un'unità di controllo (CU) ed unità aritmetica/logica (ALU). UN'UNITÀ DI CONTROLLO indica al sistema di elaborazione come eseguire un programma. Dirige il trasferimento dei dati per e dalla memoria al processore. L'unità di controllo mantiene temporaneamente i dati, le istruzioni e le informazioni della relativa unità aritmetica/logica. In più, dirige i segnali di controllo fra la CPU e i dispositivi esterni quali gli hard disk, la memoria centrale e le porte di ingresso e di uscita. L'UNITÀ ALU realizza sia i calcoli aritmetici che logici. I calcoli aritmetici sono funzioni fondamentali per la matematica come l'addizione, la sottrazione, la moltiplicazione e la divisione. N.B BASS DATI: fili dove passano le informazioni La CPU contiene elementi di memoria e dispositivi in grado di eseguire le operazioni elementari, aritmetiche e logiche. Gli elementi di memoria della CPU si chiamano registri, sono una sequenza di celle di memoria nelle quali si può leggere e scrivere, usati per memorizzare dati e risultati delle operazioni, nonché i codici operativi del linguaggio macchina. La capacità dei registri determina il numero di bit che il processore può trattare simultaneamente, cioè la lunghezza della parola (64 bit per i computer odierni) L’unità di controllo fornisce all’ALU i segnali elettrici che attivano i diversi dispositivi di memoria o di operazione. Questi segnali vengono forniti in sincrono con un orologio interno chiamato CLOCK, ad ogni scatto del clock viene inviato un segnale. La frequenza con cui il clock scatta fornisce un’importante indicazione sulla velocità a cui opera la l’unità centrale. Per esempio, un pc a 1 GH (giga hertz) opera con una velocità di 1 miliardo di cicli al secondo 2.6.2. IL CICLO DELLE ISTRUZIONI COME ELABORA LE ISTRUZIONI LA CPU? Le istruzioni sono espresse nel linguaggio macchina (per mezzo del compilatore o dell’interprete cambio le istruzioni da linguaggio sorgente in linguaggio macchina) Ogni elaborazione complessa è suddivisa in passaggi elementari detti cicli di istruzioni. In ciascun ciclo il processore esegue una sola “microistruzione”.(l’istruzione viene suddivisa in tante microistruzioni, entrano nella CPU, vengono elaborate e poi escono) Ciascun tipo di processore ha un particolare insieme di istruzioni che è capace di eseguire. Questo insieme può essere più o meno complicato e può quindi richiedere un numero maggiore o minore di cicli per l’esecuzione di ogni istruzione (generalmente da 1 a 10) circa 6 microistruzioni Ciascun processore ha un particolare insieme di istruzioni che è capace di eseguire 2.6.3. GLI SLOT DI ESPANSIONE Gli slots sono situati nella scheda madre e sono delle “prese” che permettono di aggiungere dispositivi supplementari. I dispositivi includono le video schede, le schede di ingresso/uscita e le schede audio. 7 TITOLO DEL CAPITOLO 2.6.4. LA RAM RAM= MEMORIA VELOCE (è la memoria con cui la CPU scambia le informazioni) = MEMORIA INTERNA (perché si trova nella scheda madre) = MEMORIA VOLATILE (perché quando spegniamo il computer perdiamo i dati) è un tipo di memoria del computer utilizzata per archiviare temporaneamente i dati che il sistema operativo e i programmi in esecuzione richiedono per funzionare. È una memoria volatile, il che significa che i dati vengono persi quando il computer viene spento. I circuiti integrati della RAM sono allocati in slot nella scheda madre memorizzano i dati ed i programmi che il microprocessore sta eseguendo La quantità ed il tipo di memoria possono fare una grande differenza nelle prestazioni del sistema. Alcuni programmi hanno più bisogno di memoria che altri. LA RAM È LO SCARICAMENTO DEI DATI, IL TEMPO DI ESECUZIONE DI DETERMINATI PROGRAMMI 2.6.4.1. TIPI DI RAM Ci sono due tipi di RAM che sono oggi comunemente usati. Queste sono la RAM statica (SRAM) e la RAM dinamica (DRAM). La SRAM è relativamente più costosa, ma è veloce e tiene i dati quando l'alimentazione è spenta per un breve periodo di tempo. Ciò è utile in tali circostanze come perdita inattesa di alimentazione. La DRAM è più economica ma più lenta, se manca la luce perdo i dati subito CAPITOLO 3: LEZIONE 3 3.1. LA ROM La ROM (Read Only Memory) è una memoria progettata principalmente per la sola lettura, ma può essere aggiornata in determinate circostanze. Ad esempio, nella ROM di un computer è memorizzato il BIOS (Basic Input/Output System), che può essere aggiornato per introdurre migliorie o correggere errori. Questa memoria contiene in modo permanente tutte le istruzioni necessarie per l'avvio del computer. Tra queste istruzioni vi è il bootstrap, un programma che avvia il sistema operativo e permette al computer di accendersi correttamente, come se fosse un'accensione "a strappo". Nel caso degli smartphone, non tutta la memoria dichiarata (ad esempio, 128 GB) è effettivamente disponibile per l'utente, poiché una parte è occupata dal sistema operativo e da file di sistema necessari al funzionamento del dispositivo. 3.2. LE MEMORIE DI MASSA (hardisk, ma sostituito dalle memorie elettroniche, più sottili) sono supporti di memorizzazione dati e informazioni in modo permanente, cioè le informazioni permangono immagazzinate anche in assenza di alimentazione Le memorie di massa sono caratterizzate da alcuni parametri: Tempo di accesso: indica il tempo richiesto per l’accesso ai dati 8 TITOLO DEL CAPITOLO Capacità: indica la quantità di informazioni che la memoria di massa può contenere Velocità di trasferimento dati: indica la velocità con la quale i dati vengono trasferiti dal supporto alla RAM 3.3. CARATTERISTICHE DEL MONITOR PIXEL: ci danno la risoluzione, ogni pixel contiene 3 colori: rosso, verde, blu. Sono puntini luminosi, il monitor è diviso in una matrice di puntini, ex. 1920 x 1080 significa Che ci sono 1920 righe e 1080 colonne; Si formano così delle piccole celle e ognuna di esse contiene pixel che si illuminano e l'attivarsi di questo ci forma l'immagine, maggiore è il numero di queste righe e colonne maggiore è la risoluzione e l'immagine sarà più accurata e meno sgranata DOT PITCH: è la misura Adottata per misurare la vicinanza dei pixel ; più è piccola migliore la qualità dell'immagine; di solito 0.22mm per una buona risoluzione REFRESH RATE: è La frequenza con cui l'immagine è aggiornata nello schermo. In un monitor discreto scarsino, (50 HERTZ) refresh rate basso : Se facessimo una foto allo schermo ci accorgeremmo che ci sono delle righe orizzontali, ho inoltre fa arrossare gli occhi; refresh rate alto: è veloce nel caricare l'immagine e l'occhio non soffre VIDEO RAM: memoria aggiunta, in questo caso una scheda video per migliorare la qualità del video MONITOR SCREEN SIZE: grandezza del monitor, espressa in pollici 3.4. IL COLLEGAMENTO DELLE PERIFERICHE (porte esterne) Il collegamento tra il computer e le sue periferiche avviene mediante delle apparecchiature chiamate interfacce o anche porte di I/O Ci sono tipi differenti di porte di ingresso/uscita sul pc: PORTE SERIALI: lenta ma sicura; i dati vengono inviati o ricevuti bit per bit. Dispositivi quali modem, mouse PORTE PARALLELE: utilizzata tipicamente per collegare stampanti, i cavi sono massimo 2m per evitare errori USB (UNIVERSAL SERIAL BUS): (ricordiamo che bus sono i “fili” che portano i dati), proviene dalla porta seriale, fa il lavoro della parallela + seriale; si possono collegare più di 127 periferiche al pc; quali tastiera, usb, mouse, stampanti, modem, scanner, macchine fotografiche… i dispositivi USB possono essere inseriti quando il computer è già acceso, inoltre vengono chiamati PLUG AND PLAY in quanto quando li innesto vengono subito riconosciuti Sono classificati come dispositivi full speed (cavo lunghezza massima 5m) o low speed (cavo lunghezza massima 3m). più il filo è lungo più può causare problemi. L’USB può sostituire tutto tranne l’uscita VGA (vecchia scheda video), e l’HDMI (al posto della VGA, collega computer e tv) 3.4.1. IL FIREWIRE collega i dispositivi digitali quali le videocamere digitali, sviluppato da Apple 9 TITOLO DEL CAPITOLO 3.5. SOFTWARE Esistono 2 tipi di software: SOFTWARE DI BASE: è quel programma di base che organizza e gestisce l’esecuzione degli altri programmi chiamati applicazioni. Gestisce i dati in entrata come quelli provenienti da mouse e tastiera e invia i dati in uscita verso il monitor e la stampante. Organizza i dati in file e cartelle e controlla le periferiche. I più conosciuti sono: DOS, Windows, Linux, MacOS, Unix, Android SOFTWARE APPLICATIVO (APP): Sono dei programmi progettati per svolgere dei compiti specifici per l’utente o per altri programmi. Un esempio può essere un Word processor che permette appunto di elaborare un testo. N.B: JPK standard immagini, GIF standard animazioni 3.6. COMPONENTI SISTEMA OPERATIVO Un sistema operativo è un software: di interfaccia fra l'utente e il computer, mettendo a disposizione strumenti di lavoro, piccole procedure pronte da utilizzare (EX. ICONE) di gestione delle risorse (hardware e software) Le principali funzioni di un sistema operativo si possono schematizzare in questo modo: gestione dell’unità centrale e del processo di elaborazione Inizializzazione e terminazione del lavoro della macchina (ex “arresta sistema” per spegnerlo) Gestione della memoria centrale (RAM) Gestione dei processi (ex. combinazioni di tasti quando si blocca il pc) cntl alt canc Gestione dell’I/0 (input e output) Gestione delle informazioni Gestione delle protezioni (vengono conservate tutte le password) 3.7. ALTRI SOFTWARE DI SISTEMA LE UTILITY: Esempi sono le utility che aiutano a copiare dati da un disco a un altro, a gestire cartelle e file, a recuperare dati da disk danneggiati I DRIVE: permettono al computer di gestire le comunicazioni con i dispositivi periferici. Esempio se si acquista una nuova stampante dobbiamo istallare il relativo drive 10 TITOLO DEL CAPITOLO 3.8. INTERFACCIA GRAFICA Alcuni sistemi operativi, come Windows, utilizzano un'interfaccia grafica, detta GUI (Graphical User Interface). La GUI si basa su elementi visivi come icone grafiche, che rappresentano file, cartelle o programmi. Ad esempio, è possibile trascinare o copiare contenuti da una cartella all'altra attraverso semplici operazioni grafiche, senza bisogno di comandi testuali. Un elemento comune della GUI è il TOOLTIP che appare quando si sposta il cursore del mouse su un'icona. Il TOOLTIP fornisce una breve descrizione dell'elemento su cui ci si trova, indicando di cosa si tratta o suggerendo un'azione possibile. 3.9. TERMINOLOGIA DI BASE I seguenti termini sono utilizzati spesso confrontando sistemi operativi: MULTIUSER: due o più utenti possono lavorare con gli stessi programmi (ex 20 computer collegati a una stampante) MULTITASKING il computer è capace di gestire più applicazioni operative contemporaneamente. (ex 2 schede aperte) MULTIPROCESSING: (Elaborazione multipla) (ex supercomputer) Multithreading un programma può essere rotto in parti più piccole che possono essere caricate se necessario dal sistema operativo. (2 programmi aperti ma non del tutto, ad esempio al momento ne sto usando uno e l'altro è chiuso in background) 3.10. SVILUPPO DEL SOFTWARE Quattro fasi principali: ANALISI: In questa fase si definiscono gli obiettivi del software e le sue funzionalità principali. Ad esempio, si potrebbe progettare un software per la gestione dei pazienti, identificando le necessità specifiche degli utenti e le caratteristiche richieste. PROGRAMMAZIONE: Questa fase si svolge in due momenti principali: Determinazione della struttura: Si definisce la tipologia del software, il metodo di memorizzazione dei dati e le tecnologie di supporto da utilizzare. Organizzazione della soluzione: Si realizza un progetto concettuale basato sulle richieste degli utenti. Questo porta alla creazione di un progetto logico che descrive dettagliatamente le informazioni, l'interfaccia utente, le funzionalità e i servizi che il software offrirà. IMPLEMENTAZIONE: utilizzare tecnologie e strumenti più idonei per lo sviluppo del software TESTING: consiste nello svolgimento di test per verificare se il software è funzionale allo scopo per il quale è stato creato; soddisfa tutte le caratteristiche stabilite 11 TITOLO DEL CAPITOLO 3.11. LA COMUNICAZIONE IN RETE Può essere SINCRONA o ASINCRONA Sincrona ad esempio le lezioni online, asincrona i video della lezione online registrati che posso vedere in un secondo momento Con internet è possibile scambiare messaggi grazie alla posta elettronica e consultare pagine Web. Ma oltre a queste forme di comunicazioni Internet ne consente altre: - la messaggistica istantanea o IM consente di comunicare in tempo reale e gratuitamente con le persone con cui si è in contatto. (ex. WHATSAPP) - Oppure grazie al protocollo VOIP possiamo telefonare direttamente con il computer (ex skype, facetime) - Tramite i feed RSS (Really Simple Syndication) ci si può abbonare gratuitamente e ricevere informazioni, video o mp3 con il sistema podcast (radio via internet) Oltre che ricevere materiale multimediale è possibile inserirlo in rete con: Podcast: questo sistema è utilizzato in particolare per la versione online delle trasmissioni radiofoniche I Blog (diario) sono pagine web I sistemi Video Sharing, il più famoso è quello di You-Tube permettono di inserire al loro interno filmati. Questi sono visibili in Streaming video, cioè non sono predisposti per essere salvati sul proprio computer, ma solo riprodotti in tempo reale sul web. INTERNET La possibilità di comunicazione offerte dalla nascita di Internet hanno favorito il formarsi di comunità virtuali, cioè gruppi di persone che hanno interessi comuni, ma che per problemi connessi alla distanza, preferiscono il contatto in rete. Gli strumenti più comuni utilizzati sono: Forum luoghi di discussione dove gli interventi di tutti gli utenti possono essere visualizzati in qualunque momento. (modalità sincrona e asincrona) Chat si ha una comunicazione in tempo reale tra gli utenti connessi che si sono iscritti. Reti sociali (social network) iscrivendosi a una rete sociale è possibile entrare in contatto con altre persone, anche sconosciute per condividere interessi o hobby (instagram, facebook..) N.B POSSIBILE DOMANDA ESAME: perché sono nati le reti sociali? Le reti sociali sono nate per condividere hobby 3.12. RETE DI COMPUTER Una rete è un sistema collegato di oggetti o persone. L'esempio più comune di una rete è la linea telefonica permette alla gente in ogni angolo del mondo di comunicare virtualmente con chiunque abbia accesso ad un telefono. 12 TITOLO DEL CAPITOLO Una rete di pc è definita come due o più dispositivi, quali le stazioni di lavoro, stampanti, o server. Questi dispositivi sono collegati insieme allo scopo di condividere le informazioni, le risorse, o entrambe. I collegamenti della rete sono fatti usando i cavi di rame, fibre ottiche o collegamenti senza fili. I collegamenti senza fili usano i segnali radiofonici, tecnologia infrarossa (laser), o trasmissioni via satellite. ALTRE RETI: - DARK WEB - RETE MILITARE - RETE UNIVERSITARIA Le informazioni e le risorse condivise su una rete possono includere file di dati, i programmi di applicazione, le stampanti, i modem, o altri dispositivi Hardware. Le reti di pc sono usate nelle aziende commerciali, nelle scuole, negli enti governativi e perfino in alcune case. (LAN) 3.13. LAN (LOCAL AREA NETWORK) Una LAN (Local Area Network) è una rete locale che collega molti computer in una zona geografica relativamente piccola, come una casa, un ufficio o un campus universitario. Queste reti sono utilizzate per connettere dispositivi situati in prossimità fisica, come ad esempio i diversi padiglioni di un policlinico. Una LAN consente agli utenti di: Accedere a servizi a banda larga, come Internet. Condividere risorse hardware, come stampanti, scanner e dispositivi di archiviazione. Condividere software e altre risorse digitali tra i computer collegati. All'interno di una LAN, possono esistere sottoreti, che aiutano a organizzare meglio la rete e a ottimizzare la gestione delle risorse condivise. Ad esempio, una stampante può essere configurata per essere accessibile da più computer nella rete. 3.13.1.1. COME SI COSTRUISCE UNA LAN? La struttura generale di una LAN è definita dalla sua topologia, ovvero il modo in cui i dispositivi sono collegati tra loro. Esistono diversi tipi di topologia: Topografia a stella: In questa configurazione, tutti i computer sono collegati a un dispositivo centrale chiamato HUB o switch, che funge da punto di connessione centrale. Questa topologia è la più utilizzata oggi grazie alla sua affidabilità: se un computer si guasta, il resto della rete continua a funzionare. Topologia ad anello: I computer sono collegati in un ciclo chiuso, dove ogni dispositivo è connesso al successivo e all'ultimo, che a sua volta si collega al primo. Questo tipo di topologia era usato in passato, ma ha lo svantaggio che, se un dispositivo si guasta, l'intera rete potrebbe smettere di funzionare. Topologia a bus lineare: In questa configurazione, tutti i dispositivi sono 13 TITOLO DEL CAPITOLO collegati a un unico cavo principale. Sebbene sia semplice ed economica, questa topologia può essere soggetta a congestionamenti e guasti, rendendola meno comune nelle reti moderne. fissa ogni pc in un singolo cavo lungo. Ogni topologia presenta benefici e svantaggi. 3.13.1.2. TOPOLOGIA FISICA E LOGICA La topologia fisica descrive la disposizione reale dei cavi e dei dispositivi nella rete. La topologia logica, invece, definisce come i dispositivi accedono al mezzo di comunicazione (ad esempio, come i dati vengono inviati e ricevuti). Ogni tipo di topologia ha i suoi vantaggi e svantaggi, e la scelta dipende dalle esigenze specifiche della rete, dalla sua scala e dalle risorse disponibili. CAPITOLO 4: LEZIONE 4 (RIVEDERE) 4.1. LAN ( LOCAL AREA NETWORK): MEZZI DI TRASMISSIONE Le LAN (Local Area Network) sono reti che permettono di interconnettere computer per condividere un canale di comunicazione, detto mezzo. Questo mezzo è solitamente un cavo di rame che trasporta segnali elettrici, ma può anche essere un cavo in fibra ottica che utilizza impulsi luminosi trasmessi attraverso vetro o plastica purificata. In alternativa, esistono le reti senza fili (wireless), che sebbene siano comode, presentano problemi di sicurezza e una stabilità inferiore rispetto a quelle cablate, specialmente a confronto con le reti in fibra ottica. 4.2. WAN (WIDE AREA NETWORK) Le WAN (Wide Area Network) sono reti di grandi dimensioni, come Internet, che consentono la comunicazione su distanze molto estese, anche tra diverse città o paesi. Le LAN, al contrario, non sono progettate per coprire lunghe distanze. Le connessioni WAN avvengono tramite ponti radio, reti pubbliche o stazioni satellitari per le telecomunicazioni. La topologia delle WAN è solitamente mista: combina una struttura a stella e una a bus. I dati viaggiano su una dorsale comune (backbone) alla quale sono connessi i provider, ossia i gestori del traffico telefonico e internet (come TIM). Quando un utente si connette a Internet, gli viene assegnato un indirizzo IP temporaneo per effettuare richieste (es. accedere a una pagina web). Questo indirizzo viene rilasciato una volta terminata la connessione. I provider gestiscono queste richieste e comunicano con i server per recuperare le informazioni richieste. Un'azienda, per garantire connessioni costanti, può utilizzare linee dedicate o permanenti, più veloci rispetto ai collegamenti telefonici temporanei. Un esempio di rete aziendale basata su Internet ma protetta è l'Intranet, che utilizza accessi riservati con password e sistemi di sicurezza, come il doppio livello di autenticazione (ad esempio SPID). 4.1. LA NASCITA DI INTERNET Internet è nata negli anni '60 come rete militare negli Stati Uniti, durante la Guerra Fredda. Nel 1982 fu introdotto il Defense Data Network (DDN), che integrava 68 dei 113 nodi già esistenti. Nel 1984, invece, venne sviluppato il Domain Name System (DNS), un sistema che permette di tradurre indirizzi numerici (IP) in nomi più facilmente memorizzabili, creando una sorta di mappa dei nodi della rete. 14 TITOLO DEL CAPITOLO 4.2. I DISPOSITIVI DI RETE I dispositivi di rete consentono la connessione e la comunicazione tra computer e periferiche. I principali dispositivi includono: 4.2.1. HUBS : 1° DISPOSITIVO Un hub è un dispositivo che estende un cablaggio Ethernet, permettendo a più dispositivi di comunicare tra loro. Utilizzando un hub, la topologia della rete cambia da bus lineare a stella. I dati ricevuti su una porta dell’hub vengono replicati elettricamente su tutte le altre porte della LAN, ad eccezione della porta di ricezione. Gli hub sono chiamati anche concentratori perché fungono da punto centrale di collegamento. 4.2.2. SWITCH Gli switch svolgono una funzione simile agli hub, ma con maggiore efficienza. Permettono di instradare i dati solo verso il dispositivo destinatario, riducendo il traffico inutile sulla rete. 4.2.3. I ROUTERS I report , fatti per mezzo del router, controllano quello che si cerca in rete (ex sto stampando una cosa che non c’entra con il mio lavoro) I firewall sono una difesa verso l’esterno, blocca il traffico non consigliato, passano i siti certificati (senza virus); può essere sia software cioè nel nostro pc ma anche hardware (scheda dedicata) I routers più sono programmabili, migliori sono 4.3. L'ERGONOMIA L’ergonomia è la disciplina che studia il rapporto tra l’uomo, l’ambiente di lavoro e le macchine, con l’obiettivo di migliorare il benessere e la sicurezza del lavoratore, aumentando l’efficienza sul posto di lavoro. Tra le problematiche legate all’uso prolungato del computer troviamo: Disturbi della vista: affaticamento visivo, bruciore agli occhi, mal di testa. Dolori muscolo-scheletrici: causati da posizioni statiche prolungate o posture scorrette. 15 TITOLO DEL CAPITOLO 4.4. PRINCIPI ERGONOMICI Il Testo Unico sulla Sicurezza sul Lavoro (DLgs 81/2008) stabilisce le seguenti regole: Le pareti devono essere di tonalità chiara. Il computer deve essere posizionato a 90° rispetto alle finestre, evitando riflessi. Sedie regolabili e tavoli di altezza adeguata sono fondamentali. Bisogna fare pause frequenti, distogliendo lo sguardo dallo schermo e facendo esercizi di allungamento per muscoli e schiena. Inoltre, è essenziale controllare cavi e prese elettriche per prevenire incendi o incidenti. evitare l'uso di prese multiple 4.5. SICUREZZA NEI SISTEMI INFORMATICI SICUREZZA IN RETE: preservare i nostri dati da attacchi esterni , Per proteggere i dati da accessi non autorizzati e attacchi esterni, si adottano diverse misure di sicurezza: Crittografia: una tecnica che codifica i messaggi, rendendoli leggibili solo al destinatario. Con la crittografia è possibile proteggere le informazioni depositate sul proprio computer da eventuali accessi non autorizzati, proteggere le informazioni durante il loro viaggio attraverso le reti, verificare l'integrità di un documento ricevuto (per farlo possiamo per esempio cambiare la sequenza numerica o alfabetica con un codice che conosciamo solo io e il destinatario) Password: devono essere alfanumeriche, segrete e regolarmente aggiornate. La password è una serie di caratteri, che identifica un utente e lo autorizza ad accedere ad un file, ad un computer o ad un programma. Una buona password dovrebbe essere costituita da almeno sei caratteri ed essere preferibilmente alfanumerica, formata cioè da un insieme di lettere e numeri. Non essere troppo scontata, non avere senso logico. Backup: effettuare copie di riserva di file e dati su dispositivi esterni per evitare perdite accidentali. 4.5.1. VIRUS INFORMATICI Un virus informatico è un programma dannoso progettato per replicarsi e causare danni, come la perdita di dati o il malfunzionamento del sistema. Alcuni tipi di malware includono: Spyware: raccoglie informazioni personali senza il consenso dell’utente.(all’interno del pc mandano dei raccoglitori di informazioni (informazioni di pubblicità di cui ho parlato), gli spy vengono messi dentro tramite “cavalli di troia” (tramite qualcosa che pensiamo sia altro, app gratuite,) Ransomware: blocca i file del sistema, richiedendo un riscatto per sbloccarli. La protezione antivirus deve essere aggiornata frequentemente per riconoscere e bloccare le nuove minacce. 16 TITOLO DEL CAPITOLO Una delle principali accortezze da rispettare è quella di cautelarsi da un'eventuale rottura o smagnetizzazione dell'hard disk o di altri dispositivi di memoria, dai virus informatici, dalla cancellazione accidentale di file o cartelle, ecc... È buona norma effettuare periodicamente un backup, cioè una copia di riserva di un disco, di una parte del disco, di uno o più file, su un altro supporto) e riporlo in un luogo diverso. Il ripristino non è altro che il rinvenimento di file o database danneggiati o perduti, attraverso tali copie di backup. Per i mainframe delle grandi imprese, il backup è un'operazione abituale, giornaliera. 4.6. COPYRIGHT. Il copyright protegge il lavoro intellettuale, inclusi i software. Quando si acquista un programma, si ottiene una licenza d’uso che ne regola l’utilizzo. Generalmente le licenze di software sono rilasciate soltanto su una macchina, e permettono di effettuare copie del software soltanto come backup di riserva. diverse categoria di software: Commerciale: software a pagamento con licenza d’uso. Shareware: software con un periodo di prova gratuito, successivamente a pagamento. Freeware: software gratuito, ma non modificabile né rivendibile. Public Domain: software completamente libero, come gli open source. 17 TITOLO DEL CAPITOLO CAPITOLO 5: INFORMATICA 16/11 L’ ingegneria sociale è l'attività di carpire informazioni ingannando un utente ed indurlo a rivelare dati sensibili e personali come le credenziali di accesso al proprio conto online. (non è una forma di hackeraggio ma di fishing). fishing: pestaggio fatto per mezzo di messaggi /e-mail L'ingegneria sociale si riferisce alla manipolazione delle persone, che vengono portate ad eseguire delle azioni o a divulgare informazioni riservate, invece di utilizzare tecniche di hacking per ottenere le stesse informazioni L'attività di Hacking (dall'inglese to hack, intaccare) (intacca la nostra protezione, può andare a rubare e fare danni inserendosi dentro il sistema). è svolta da programmatori (hacker) che si collegano e accedono a risorse di rete senza averne l'autorizzazione, solo per gusto di sfidare il computer e i sistemi di protezione. Solitamente un hacker non vuole causare un danno ma usare le risorse del sistema attaccato oppure semplicemente dimostrare di essere riuscito ad accedervi. (poi le informazioni le vendono, a chi fa pubblicità ad esempio) Quando la violazione di un sistema da parte di un hacker comporta un vantaggio personale o un uso delle risorse per proprio lucro, si parla di Cracking: ad esempio, rubare o alterare dei dati, danneggiare il sistema, ecc. Per Cracker si intende anche un programmatore che si dedica alla pirateria informatica, rimuovendo le protezioni dai programmi e distribuendone copie illegalmente a scopo di lucro. (ad esempio, usare delle risorse che erano a pagamento, gratis) Alcuni esempi di attività di cracking sono il Cracking di password, cioè il recupero di password, in modo manuale (ad esempio con chiavette) o con appositi programmi (nel momento in cui voglio usare il software questi programmi eliminano la sicurezza cioè i blocchi), da dati memorizzati o inviati ad un sistema informatico e il Cracking di software, cioè la disattivazione o l'eliminazione di alcune funzioni del software come la protezione contro la copia, i numeri di serie, le chiavi hardware, i controlli di data, ecc… EULA: contratto di uso del nostro software, dentro contiene (se ho acquisto la licenza d’uso) il codice per la licenza d’uso A volte le competenze e le abilità di un hacker possono essere utilizzate "a fin di bene" per testare il grado di sicurezza di un sistema informatico. In questo caso si parla di hacking etico. Ci sono poi delle tecniche specifiche di ingegneria sociale tramite internet, quali: Phishing (pescaggio): Questo termine identifica il furto di dati via mail. Il malvivente invia un’e-mail dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l'e- mail chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza, riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, ecc... Cliccando su quel link, tuttavia, l'utente sarà condotto in un sito web solo all'apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. Questionari online Ingannare qualcuno a proposito della propria identità durante una chat, in un forum, ecc. Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, e-mail) che, con la scusa di promozioni o vincite, ad esempio, di un telefonino di ultima generazione, portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. Ci sono comunque altri metodi, che non comportano l'utilizzo di internet, attraverso cui i criminali recuperano le informazioni necessarie per rubare l'identità: 18 TITOLO DEL CAPITOLO Bin-raiding. Documenti cartacei che non si ritiene importanti, come bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono informazioni preziose che possono essere raccolte semplicemente rovistano nei rifiuti. Contatti indesiderati: Si deve fare molta attenzione a chi ci contatta, anche telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e richiedono informazioni personali. (non bisogna dire SI quando si risponde al telefono) Furto o smarrimento del portafoglio... Skimming: lo skimming consiste generalmente nella clonazione di una carta di credito attraverso l'apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti sono poi trasmessi a organizzazioni criminali. Rubare l'identità di un deceduto. I malviventi più spietati svolgono le loro attività criminali utilizzando l'identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso pubblicazioni funebri. (una volta si metteva nel giornale la scomparsa di un parente) Questionari cartacei. Spesso vengono inviati per posta. Se sono molto lunghi, il compilatore non si accorge che sta fornendo a estranei delle informazioni private. Tramite noi stessi. Capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell'anticamera del dottore, al supermercato durante la fila alla cassa) Shoulder surfing (letteralmente "fare surf alle spalle"). Designa quella semplice tecnica a metà tra l'informatica e il social engineering (ingegneria sociale) finalizzata all'impadronirsi di codici di accesso. Mentre la vittima digita la propria password (oppure il PIN o altri codici), il malintenzionato lo osserva, sia da vicino oppure anche da lontano (mediante lenti particolari o anche le riprese di telecamere a circuito chiuso). Riassumendo, i dati personali e/o riservati per essere sicuri, devono avere un alto fattore di confidenzialità, cioè devono essere protette da accessi o divulgazione non autorizzati. Queste protezioni non devono comunque essere di ostacolo all'integrità dell'informazione, la quale deve essere affidabile cioè integra, completa, senza modifiche rispetto all'originale. È fondamentale poi la disponibilità dell'informazione al momento del bisogno: non avrebbe senso esasperare la sicurezza dei dati se poi, quando servono, per qualche motivo non si riesce a recuperarli nei tempi necessari (ex se alziamo troppo la sicurezza su Windows, non potremmo aprire nulla, solo ciò che ha il certificato di sicurezza HTTPS, identificati per mezzo di un lucchetto, certificato di autenticità del sito) Altre impostazioni di protezione sono presenti nel pulsante Office con la voce Prepara. Scegliendo la voce Crittografa documento appare la finestra per inserire la password (chiave). Il documento protetto da password viene crittografato con specifiche tecniche in modo che sia illeggibile da chi non è in possesso del codice di accesso. Se si protegge un documento, un foglio di calcolo, un file compresso con una password, per riaprire il documento è necessario fornire la password corretta. I dati cifrati non possono essere letti senza la chiave d'accesso e solo il proprietario o il destinatario autorizzato del file può leggere il messaggio. Chiaramente è fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno. La sicurezza dei dati protetti Il termine Malware è l'abbreviazione di "malicious software", software dannoso (ex le macro sono molto diffuse). Malware è un qualsiasi tipo di software indesiderato che viene installato senza un adeguato consenso (il danno più frequente è corrompere il sistema operativo, cancellano, manomettono o distruggono uno o più file del sistema operativo e il computer non funziona più o rallenta). Lo scopo di un malware è creare danni al software (e hardware) del computer o ai dati dell'utente del pc: rovinare un sistema operativo, compromettere funzioni del computer 19 TITOLO DEL CAPITOLO Diversi modi con cui si può nascondere il malware: Trojan: (non è un virus ma un mezzo) chiamato anche Trojan Horse, consiste in un file nascosto all'interno di programmi di utilizzo comune e largo utilizzo. Per esempio, si potrebbe trovare un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l'utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background (nascosto) nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. È chiamato "Cavallo di Troia" proprio perché nasconde secondi fini, dove apparentemente non vi è nessun rischio. Rootkit: (può essere trasportatore di virus, ma non necessariamente) il termine si può tradurre come "equipaggiamento per amministratore". È un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi (tramite un codice, prende il controllo del sistema)(per scopi non leciti sarà nascosto), rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors (porte di servizio, vedi definizione successiva) per scavalcare le porte di sicurezza attivate da un sistema informatico o da un pc, entrando nel sistema. Non sempre un rootkit è un software maligno. Può essere "regolare" come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza. Backdoor: le backdoor (letteralmente" porta sul retro") consentono di superare le procedure di sicurezza, attivate dal sistema informatico o computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. Si pensi al caso di un centro assistenza di una software house che opera in remoto per adeguare online un programma acquistato presso di loro. In questo caso le backdoors sono usufruite in maniera corretta. Un malware infettivo è composto da poche righe di codice che si attaccano a un programma, infettandolo. Si installa automaticamente e lavora in background. Il malware infettivo consiste, in linea di massima, di virus e worm. Virus: un virus è un programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell'utente. L'obiettivo è quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di sé stessi. Si usa il termine "virus" in quanto il suo comportamento può essere paragonato a quello biologico, per la similitudine del modo di propagarsi dell'infezione. In genere i virus si "nascondono" per un certo tempo e durante questo periodo, chiamato "letargo" (creo un ciclo, rallentato, di un mese, per un mese gira senza fare danni, dopo esplode e crea il danno), controllano tutti gli eventi del sistema operativo o quelli legati all'utente. Quando si verifica l'evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione. La "vita" di un virus informatico si svolge in tre fasi: trasmissione, riproduzione e alterazione. ◦ Nella fase di trasmissione il virus "infetta" uno o più file del computer; ◦ nella fase di riproduzione il virus copia sé stesso nel sistema, all'interno del singolo PC o nella rete. ◦ Nella fase di alterazione il virus svolge il suo compito, che spesso significa danneggiare dati e programmi Worm: tradotto in lingua italiana "Verme". Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo sempre attivo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma u rapidamente e autonomamente. N.B Per difendersi occorre tenere sempre aggiornato il sistema operativo 20 TITOLO DEL CAPITOLO Malware usati per furto di dati, profitto/estorsioni ci sono malware creati per avere un profitto in modo più o meno illecito. Tra questi ci sono: Adware: (abbreviazione di advertising-supported software, "Software sovvenzionato da pubblicità"). È un programma che propone messaggi pubblicitari, non richiesti dall'utente, attraverso finestre popup o durante il processo di installazione di un software. L'apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine html proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti, violando la privacy. Spyware: ("software spia"). Uno spyware non attacca il computer per danneggiarli, ma, durante l'attività al pc, raccoglie e trasferisce dati e informazioni dell'utente del pc. Questi dati possono essere strettamente personali e riservati, come password, numero di carta di credito, ecc., ma anche indicazioni sull'attività del proprietario del computer: ad esempio, acquisti online, siti visitati, chiaramente senza il consenso. Le informazioni sono vendute ad aziende per effettuare della pubblicità mirata. Botnet: letteralmente tradotto significa "rete di bot". Bot è un'abbreviazione di "robot", ma il termine che rende più l'idea di questo tipo di infezione è "zombie". Attraverso falle nella sicurezza o per mancanza di attenzione da parte dell'utente, il dispositivo viene infettato per consentire ad hacker malintenzionati (botmaster) di controllare il sistema da remoto: in questo modo il computer può iniziare a svolgere operazioni a insaputa del proprietario: si può far parte di una botnet senza neanche saperlo. Più computer infettati e controllati formano una botnet: se un computer diventa parte di una botnet (rete di zombie), potrebbe rallentare ed essere completamente in balia di hacker. Chi è in possesso di una botnet può far svolgere qualsiasi azione ad ogni singolo computer infetto: inviare messaggi e-mail indesiderati, diffondere virus, attaccare "in massa" computer e server. Infatti, una botnet è formata da un numero elevato di computer, addirittura milioni di pc. Con un tale "esercito" si può sferrare un attacco in sincronia (DDos, Distributed Denial Of Service) contro server di enti, società governative, aziende e multinazionali. Keylogger (prendere il comando della tastiera): keylogger è uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. Dialer: è un programma che si auto installa nel computer e modifica i parametri della connessione internet e impostarla verso numeri telefonici molto costosi. L'utente si troverà di fronte a inspiegabili aumenti delle bollette telefoniche. Chi utilizza una linea ADSL non corre alcun rischio dato che non è prevista la connessione remota Ransomware: sono malware particolarmente diffusi negli ultimi anni, limitano l'accesso al dispositivo e ai dati richiedendo un riscatto per sbloccarli. Per esempio, Crypto Locker cifra i dati del computer che ha infettato chiedendo un cospicuo riscatto in bitcoin per decifrare i dati. In ogni rete Wireless, il router wireless oltre al segnale radio trasmette anche un segnale identificativo della rete, chiamato SSID (Service Set Iidentifier), che non è altro che il nome della rete a cui i dispositivi dotati di un adattatore wireless possono connettersi. Se non ci sono meccanismi di protezione, si ha una autenticazione Open o Aperta. Appena il router Wireless viene accesso, emette il segnale ed il SSID, e chi rientra nell'hot Spot WiFi può connettersi liberamente alla rete: ecco perché si dice aperta. Il livello di protezione offerto da questo livello di autenticazione è praticamente nullo, chiunque può entrare, i dati sono scambiati in chiaro, ed in più sono a rischio anche le risorse di rete condivise. Proprio per sopperire alla mancanza di protezione, se si dispone di una rete wireless, è consigliabile configurare una chiave di sicurezza di rete, che consente di attivare la crittografia. La chiave di sicurezza è un codice che impedisce la connessione alla rete a chi non la possiede e permette di crittografare i dati inviati da un computer di una rete ad un altro in modo che sia possibile leggerli solo se si è in possesso della chiave. 21 TITOLO DEL CAPITOLO I metodi di Autenticazione di una rete Wireless sono Autenticazione con chiave WEP: WEP significa Wired Equivalent Privacy (in italiano privacy equivalente alla rete cablata). Nasce nel 1999 e fa parte dello standard per le comunicazioni WiFi, universalmente riconosciuto e montato su praticamente tutti i dispositivi. Il suo funzionamento si basa su una password di protezione per accedere alla rete, la chiave WEP, che è la stessa tra tutti gli utenti che accedono alla rete. La chiave WEP è una password alfanumerica, impostata sul router, e può essere di diversa lunghezza, quali: 64, 128 e 256 bit, più lunga sarà la chiave maggiore sarà il livello di crittografia dei dati e conseguentemente la protezione. D’altro canto, però una cifratura maggiore comporta un calo della velocità e delle prestazioni, a causa del maggiore onere di calcolo per crittografare dati con una chiave così lunga. Il sistema di autenticazione wireless con chiave WEP, come tipo di crittografia, è stata superata ed ora è considerata come una protezione minima necessaria per la sicurezza di una rete senza fili. Il suo uso è in declino perché attualmente inadeguata ed è stata soppiantata dal sistema WPA. Autenticazione con chiave WPA: l’autenticazione con chiave WPA (WiFi Protected Access) è simile alla chiave WEP, ma ha un livello di protezione maggiore, poiché usa un algoritmo per l'offuscamento e la crittografia dei dati differente dal primo. Il WPA, sua forma certificata e più attuale WPA 2, è il principale sistema di sicurezza nelle rete senza fili. Solo recentemente alcuni hacker sono riusciti a violarlo. È stato proposto un nuovo standard evoluto chiamato WPA-AES che è tuttora lo standard più avanzato di sicurezza WLAN. L'uso dell'autenticazione con chiave WPA si sta allargando, e sicuramente andrà a sostituire quello con chiave WEP, bisogna inoltre aggiungere che i due sistemi non sono compatibili reciprocamente. Autenticazione Condivisa con chiave WPA-PSK: l'acronimo WPA-PSK (WiFi Protected Access - PreShared Key) indica che viene usata una chiave condivisa di autenticazione, come in WEP, basato su un metodo di cifratura però simile a WPA. È una di via di mezzo tra la chiave WEP e quella WPA. Offre maggiore protezione di WEP ma inferiore a WPA. Rispetto a quest'ultimo gode del vantaggio di avere un hardware più semplice e dai costi più ridotti. Ai fini della sicurezza, per identificare tutti i dispositivi connessi a una rete, è utile il MAC. MAC è un acronimo che sta per Media Access Control. Tutti i dispositivi di rete, sia quelli diventati obsoleti e finiti in discarica, sia quelli tutt’ora in uso (e addirittura anche quelli progettati ma non ancora prodotti) hanno un codice univoco, il codice MAC, che permette di identificare univocamente il dispositivo dotato di connettività Internet (un router Wi-Fi, la scheda ethernet di un computer, una stampante di rete, ecc.) tra i milioni di dispositivi analoghi connessi online. Quindi, la funzione primaria di un indirizzo MAC è quella di identificare univocamente un dispositivo di rete tra i miliardi presenti online. Questa caratteristica può essere utilizzata per “mettere in sicurezza” la rete locale (LAN). L’amministratore di rete può concedere l'accesso alla rete solo a dispositivi il cui MAC address è conosciuto e di cui ci si può fidare. In questo modo, almeno in teoria, si crea un muro a difesa della propria rete. Purtroppo, esistono dei software in grado di modificare il Mac address della scheda di rete di un dispositivo. Per trovare l'indirizzo MAC del computer in uso, aprire il promptdei comandi, digitare ipconfig/all e premere INVIO. 22 TITOLO DEL CAPITOLO Informatica di base Excel : MACRO, funzione SE, sicurezza in rete (definizione) cos’è bootnet, fishing…. CAPITOLO 6: EXCEL : SE CONTA SE MINIMO O MASSIMO MEDIA 6.1. FUNZIONE SE Funzione SE: (“IF” in inglese) è uno strumento di controllo che permette di eseguire un test logico su una determinata condizione. Se la condizione è vera, restituisce un determinato valore; se è falsa, ne restituisce un altro. Ex. Se nella cella A1 abbiamo un valore e vogliamo sapere se è maggiore di 5 = SE( A1> 5; “ok”; “no”) Se il valore di A1 è 6, la funzione restituirà "ok". Se il valore di A1 è 5, la funzione restituirà "no". Con la funzione SE possiamo effettuare fino a 255 controlli nidificati, utile per scenari complessi con molteplici condizioni. “=” perché indichiamo che è una formula Il SE è un test che sulla base della risposta mi da diverse opzioni, vie. La sintassi = se( A1> 5; “ok”; “no”) sto vedendo se A1 è maggiore o minore di 5, le opzioni sono ok e no [test a1>5 , prima opzione e seconda opzione], test di primo livello Ex. Facendo una somma se metto la risposta giusta dice bravo e fa nella somma successiva, se è sbagliato dice ritenta 23 TITOLO DEL CAPITOLO Facendo una somma, possiamo usare SE per verificare la correttezza di una risposta: =SE(SOMMA(A1:A3)=10; "Bravo!"; "Riprova") Se la somma di A1, A2 e A3 è 10, comparirà "Bravo!"; altrimenti, "Riprova". 6.2. CONTA.SE =CONTA.SE (A1:A6; “3”) La funzione CONTA.SE permette di contare quante celle in un intervallo soddisfano un determinato criterio. Sintassi della funzione CONTA.SE: intervallo: l’insieme di celle da analizzare. criterio: la condizione che devono soddisfare le celle per essere conteggiate (es. un valore specifico o una condizione come “>3”). 6.3. MINIMO O MASSIMO Per trovare il valore minimo o massimo in un intervallo: 6.4. MEDIA Per calcolare la media dei valori in un intervallo: =MEDIA( A1:A6) ma se volessi aggiungere un altro valore? Per includere un valore aggiuntivo vado sulla formula, piggio F2 che mi fa vedere la formula , metto “;”e aggiungo la casella del valore che mi interessa aggiungere cliccando semplicemente la casella del valore =MEDIA (A1:A6; E4) 24 TITOLO DEL CAPITOLO DOMANDE 1) Qual è la sintassi (cioè come si scrive) del conta.se o cosa fa il conta.se ? =CONTA.SE(intervallo; criterio) ; conta gli elementi con un certo criterio 2) Qual è la sintassi del se? =SE(A1>5; “ok”; “no”). Test che andiamo a fare, prima opzione e seconda opzione 3) Se nella cella A1 ho 5, nella cella C1 che cosa avrò se avrò questa formula ? = se( A1> 5; “ok”; “no”) avrò NO 4) Qual è la formula che ci da la media? =media( A1:A6) 6.5. SOMMA E SOMMA AUTOMATICA La somma automatica è utile per sommare celle contigue: =SOMMA( A1:A5) Come si fa una somma automatica? Home > somma automatica Se le celle non sono contigue, si specificano manualmente 6.5.1. PER LA DIVISIONE = A1 / B4 6.5.2. PER LA MOLTIPLICAZIONE = A1 * B4 25 TITOLO DEL CAPITOLO 6.6. BLOCCO DEI RIFERIMENTI Quando lavoriamo con molte righe, potremmo voler bloccare l’intestazione per mantenerla visibile mentre scorriamo verso il basso. 6.6.1.1. Procedura: 1. Posizionarsi sulla riga immediatamente sotto l’intestazione (es. Riga 2). 2. Andare su Visualizza > Blocca riquadri/riga > Blocca riga superiore. In questo modo, l’intestazione rimarrà visibile anche quando si scorre. 6.7. FORMATTAZIONE DI TESTI E CELLE 1. Formattazione del testo: o Cambiare colore, dimensione, o tipo di font. o Per farlo: selezionare il testo, andare su Home > Carattere e scegliere il formato desiderato. 2. Formattazione della cella: o Modificare l’aspetto della cella in base al contenuto (es. colore rosso per valori negativi, simbolo dell’euro, cifre decimali). Serve per creare un output più idoneo, accattivante (il dato cmq non cambia) Procedura: § Selezionare le celle. § Andare su Home > Formato cella > Numeri e scegliere il formato desiderato. 6.7.1. FORMATTAZIONE CONDIZIONATA Formattazione condizionata: formattazione sulla base di un certo criterio (ricorda il se) La formattazione condizionata permette di applicare stili diversi alle celle in base a criteri specifici (simile alla logica della funzione SE). Esempio: Se il valore di una cella è: o Maggiore di 5: colore rosso. o Maggiore di 6: colore verde. 26 TITOLO DEL CAPITOLO o graduale molto rosso per molto negativi, arancione semi negativi. Procedura: 1. Selezionare l’intervallo di celle. 2. Andare su Home > Formattazione condizionata > regole formattazione 3. Specificare il criterio (es. “Maggiore di 5”) e scegliere il formato desiderato. 1. Scrivere in diagonale: o Per scrivere il testo inclinato: § Selezionare le celle. § Andare su Home > Allineamento > Freccia in basso a destra. § Impostare l’angolazione desiderata (es. 45 gradi). 2. Adattare la larghezza di una colonna: o Se il testo è troppo lungo e non si vede completamente: § Selezionare la colonna. § Andare su Home > Formato > Adatta larghezza colonna. RIASSUNTO La funzione SE effettua un test logico e restituisce un risultato sulla base del risultato (vero o falso). CONTA.SE conta le celle che soddisfano un certo criterio. Funzioni come MIN, MAX, MEDIA e SOMMA permettono di eseguire calcoli matematici di base. La formattazione condizionata e altre opzioni di formattazione migliorano l’aspetto visivo e la leggibilità dei dati. Strumenti come il blocco dei riquadri e l’adattamento della larghezza delle colonne facilitano la gestione dei fogli di lavoro complessi. DOMANDE 1) Cosa è la formattazione di un testo? Cambiare colore, font, dimensione, (per la cella); ottenere un output più accattivante (per la colonna) 6.8. QUADRATINO DI RIEMPIMENTO Il quadratino di riempimento è uno strumento che permette di copiare rapidamente il contenuto o una formula da una cella ad altre celle adiacenti (se ad esempio scrivo i nomi delle studentesse per il tirocinio basta scrivere i nomi una volta e poi si ripetono in serie) 1) A cosa serve il quadratino di riempimento? A implementare delle serie, formule È situato nell’angolo in basso a destra della cella selezionata. Procedura per utilizzarlo: 27 TITOLO DEL CAPITOLO a. Selezionare la cella contenente il valore o la formula da copiare. b. Posizionare il cursore sul quadratino di riempimento finché non diventa un simbolo di più (+). c. Trascinare verso le celle desiderate (in verticale o orizzontale). Cosa copia: d. Valori statici. e. Formule, adattandone i riferimenti in base alla posizione (riferimenti relativi). ESEMPIO: Se in A1 hai la formula =B1+C1 e trascini il quadratino verso il basso, in A2 sarà automaticamente aggiornata a =B2+C2, e così via. 6.8.1. RIFERIMENTI RELATIVI Se trascino il quadratino l’implemento è lineare =S d S + f6 (riferimento assoluto) Significa che d6 deve rimanere fisso mentre f6 cambia In Excel, i riferimenti alle celle possono essere relativi, assoluti o misti, influenzando il comportamento delle formule quando vengono copiate in altre celle. 1. Riferimenti relativi: o Cambiano in base alla posizione in cui vengono copiati. o Esempio: se in A1 scrivi =B1+C1 e la copi in A2, la formula diventa =B2+C2. 2. Riferimenti assoluti: o Rimangono fissi anche se copiati. o Si indicano con il simbolo $ prima della lettera della colonna e/o del numero della riga. o Esempio: =$B$1+C1 (B1 è fisso, C1 è relativo). 3. Riferimenti misti: o Solo una parte del riferimento è fissa. o Esempio: =$B1+C$1 (B è fisso, 1 è relativo; oppure 1 è fisso e B è relativo). Come modificarli: Selezionare la cella con la formula. Posizionarsi sul riferimento nella barra della formula. Premere F4 per alternare tra relativo, assoluto e misto 28