SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Giovanna Sommelle                                                                            Informatica
                                                                                      Prof. G. Affinito




      L’EVOLUZIONE DELL’INFORMATICA
                E INTERNET




            L’informatica, le cui applicazioni nascono intorno agli anni sessanta all’interno
      delle grandi aziende per sostituire l’uomo in lavori ripetitivi e per risparmiare tempo,
      ha oggi pervaso qualsiasi settore, da quelli commerciali, a quelli scientifici, fino alla
      vita quotidiana e all’intrattenimento personale, con una conseguente diffusione
      capillare ed un abbassamento dei costi molto rilevante.

            Oggi l’elemento fondamentale dell’informatica è la multimedialità che sfrutta
      un’unica rete di calcolatori per trasmettere dati diversi, che siano essi testo, voce o
      filmati e a cui ci si collega per inviare e-mail, ricevere file, cercare un’informazione,
      indipendentemente dalla distanza dei soggetti. La rete di calcolatori più famosa è
      Internet, senza la quale è ormai difficile anche poter lavorare.



          • DIGITAL DIVIDE
                                                                È importante ricordare che
                                                       l'informatica, quindi anche Internet,
                                                       non hanno diffusione globale
                                                       omogenea. Questo sia per mancanza
                                                       di infrastrutture, che per
                                                       analfabetismo, creando disparità di
                                                       conoscenza tra la popolazione
                                                       mondiale, perché sono entrambe
                                                       talmente strategiche nello sviluppo
                                                       economico e sociale dell’uomo, che il
                                                       non poterle utilizzare, diventa un
                                                       problema fondamentale.
                                                                                              1
Giovanna Sommelle                                                                             Informatica
                                                                                       Prof. G. Affinito



           • IL COMPUTER
            I moderni computer nascono da studi iniziati intorno agli anni quaranta ed in
      particolare si può parlare di due scienziati:


                                    ALAN TURING che intorno al 1937 crea una macchina
                                    in grado di risolvere problemi matematici; era formata
                                    da una memoria interna, un nastro di lunghezza
                                    potenzialmente infinita, che andava avanti e indietro,
                                    diviso in celle e da una unità in grado di leggere il
                                    nastro, scriverlo, cancellare dati etc. Con questa
                                    macchina, Turing, dimostra che è possibile creare una
                                    macchina universale, che sia cioè in grado di eseguire
                                    qualsiasi tipo di calcolo. Oggi il modello di Turing è usato
                                    nello studio degli algoritmi.




                                         JOHN VON NEUMANN che nel 1945 elabora la
                                         “macchina a registri”, formata da una memoria
                                         divisa in celle, una CPU, due nastri (uno di ingresso
                                         dati e uno di uscita) e il linguaggio macchina era il
                                         codice binario 0-1. È questo il primo modello molto
                                         simile ai computer di oggi (CPU; RAM; disco rigido;
                                         tastiera).




              Il computer è formato dall’ Hardware e dal Software.

             L’hardware è la parte fisica, formata sia dai componenti elettronici con le
      loro varie funzioni per trasmettere informazioni, sia dalle periferiche come antenne,
      monitor, tastiera, stampante etc.
             Il software è l’anima, ossia i programmi che sono le istruzioni che
      consentono all’hardware di lavorare.
             Per software si intende sia i sistemi operativi (che si caricano
      automaticamente all’accensione del computer. Es: Linux; Microsoft), sia i
      programmi in senso stretto che non sono compresi nel sistema operativo e che
      sono usati dall’utente per svolgere compiti specifici (come editor di testo, antivirus,
      programmi di elaborazione grafica ed altri).

              Il ciclo per elaborare le informazioni consta di cinque fasi:

      1.   input (ingresso dei dati);
      2.   elaborazione;
      3.   output (per vedere il risultato su video, o tramite stampa, suoni, etc.);
      4.   memorizzazione (su appositi dischi per essere recuperati in altri momenti);
      5.   distribuzione (per esempio tramite posta automatica).



                                                                                               2
Giovanna Sommelle                                                                             Informatica
                                                                                       Prof. G. Affinito


              Gli elaboratori possono essere:




          •    mainframe che sono elaboratori di grandi prestazioni, usati soprattutto in
               campo finanziario e bancario per gestire grandi data-base;
          •    supercomputer che sono elaboratori potentissimi, usati in campo scientifico,
               per esempio, per elaborare le previsioni del tempo;
          •    server che solitamente si trovano all’interno di grandi aziende e forniscono
               servizi ad altri elaboratori chiamati client che sono ad esso collegati;
          •    personal computer usato da singole persone per uso casalingo e privato.

              L’interno di un computer è formato dalla scheda madre che contiene tutti i
      circuiti e le interfacce verso l’esterno, dal processore (CPU), dalla RAM e dalle
      memorie di massa:

          − BUS, che sono dei tubicini, ossia un vero e proprio sistema di comunicazione,
               che collega la CPU a tutti gli altri elementi per farli dialogare;

          − CPU (Central Processing Unit) o, nella sua implementazione fisica,
               microprocessore, che legge i dati nella memoria ed esegue i programmi;

          − CLOCK che è l’orologio che scandisce il tempo (la frequenza) di lavoro della
               CPU, per cui più è veloce la frequenza, più è buono il lavoro della CPU;

          − RAM (Random Access Memory), che è la memoria centrale che dialoga
               direttamente con la CPU; è una memoria volatile, in quanto spegnendo il
               computer perde tutti i dati memorizzati, e all’accensione risulta sempre vuota;

          − ROM (Read Only Memory), che è una memoria di sola lettura e non di grandi
               dimensioni; non è volatile perché vi risiedono i programmi fondamentali per
               l’avvio del computer, quindi i dati memorizzati sono permanenti;

          − HARD DISK che è una memoria più lenta della RAM, ma non è volatile per
               cui i dati memorizzati sono permanenti e non si perdono con lo spegnimento
               del computer. Ha una struttura in ferro magnetico, influenzata da un campo
               magnetico esterno prodotto dalla testina di lettura/scrittura. È diviso in tracce
               e in settori per cui la testina cerca la traccia da leggere mentre il disco gira
               con una velocità costante;

          − CACHE che è una memoria tampone situata tra la CPU e la RAM, dedicata alla
               lentezza della RAM in quanto i dati passano dalla RAM alla cache che li


                                                                                               3
Giovanna Sommelle                                                                                 Informatica
                                                                                           Prof. G. Affinito


              trasferisce alla CPU senza tempi di attesa, infatti ci vengono trasferiti i dati
              che si usano più di frequente.



          • IL SISTEMA OPERATIVO

                                              Il sistema operativo coordina l’interazione tra
                                       utente e macchina, gestendo sia i componenti
                                       hardware che i programmi.

                                             Questi programmi comprendono:

                                       i programmi di gestione del file per l’archivio dei
                                       file in cartelle, assegnando a ciascuno un nome e
                                       permetterci di ritrovarli nel momento in cui ci servono;

                                       i programmi di utilità che automatizzano operazioni
                                       ricorrenti, come la formattazione dell’hard disk in
                                       tracce e settori, o anche il defrag per deframmentare i
                                       file sul disco.

                                             È formato da shell (permette l’interazione con gli
                                       utenti) e dal kernel (è il cuore del sistema e rende
                                       facile l’uso del computer).



              Il sistema operativo ha, quindi, varie funzioni tra cui:

      - soddisfare le richieste dell’utente tramite la gestione dell’hardware;
      - gestisce con sicurezza le informazioni al fine di evitare l’indebita intrusione,
       attraverso meccanismi sia SW che HW che rendono sicuro l’uso del computer (es:
       la password, che consente l’accesso alle sole persone autorizzate);
      - garantisce un’interfaccia efficace attraverso i vari menù e finestre che semplificano
       l’uso del computer;
      - gestisce le periferiche, come le stampanti;
      - gestisce sia i sistemi locali, che quelli collegati in rete;
      - può gestire programmi MULTITASK (che servono contemporaneamente più utenti)
       attraverso lo schedulatore che tiene sotto controllo tutti i programmi decidendone
       la priorità e ripartendo il tempo in tanti intervalli tra i vari programmi. Questa
       ripartizione dei tempi viene svolta in maniera molto rapida, per cui non è avvertita
       dall’utente.




                                                                                                   4
Giovanna Sommelle                                                                             Informatica
                                                                                       Prof. G. Affinito




          • INTERNET




          Abbiamo detto che la rete di calcolatori più grande al mondo è Internet.

          Ci sono quattro date fondamentali per il suo sviluppo:

          1968 - nasce come progetto sperimentale all’interno delle Università americane
                per far dialogare i computer fra di loro (ARPANET);
          1984 - diventa una rete per la ricerca, sponsorizzata dall’Ente Governativo
                per la Ricerca Pubblica americana e ora collega i computer delle Università
                di tutto il mondo;
          1991 - Internet entra non solo nel mondo della ricerca, ma anche in quello
                commerciale;
          1997 - arriva in Italia.

             Si chiama Internet, perché interconnette attraverso i router (commutatori di
      pacchetto) diverse reti proprietarie che si chiamano domini (pezzi di rete controllati
      da un ente che diventa l’autorità di quel pezzo di rete per cui ne decide le regole
      necessarie alla navigazione) e quindi vari sistemi operativi che si scambiano
      informazioni.

              Internet è anche detta rete a commutazione di pacchetto perché i dati
      spediti dall’utente vengono divisi in pacchetti ed inviati ai router che sono degli
      instradatori e che guardano l’indirizzo di destinazione e li inviano al router più vicino,
      finchè i dati arrivano riassemblati all’indirizzo di destinazione.

              Il dominio è la trasformazione del codice numerico (IP number) in un
      indirizzo formato da lettere, che è il modo più semplice da ricordare per l’uomo.



                                                                                               5
Giovanna Sommelle                                                                             Informatica
                                                                                       Prof. G. Affinito


             I router devono seguire un protocollo, cioè un insieme di regole, su cui si
      basa la rete Internet.

              Questo protocollo si chiama IP (Internet Protocol) ed è un sistema condiviso
      di indirizzi, ossia il protocollo di rete a pacchetti su cui si basa la rete Internet
      (chiamato IPv4).
              L’IPv4 è formato da 32 bit divisi in 4 byte secondo la regola del decimale
      puntato che indica per ogni byte il corrispondente numero decimale. Con 32 bit si
      possono avere fino a 4 miliardi di indirizzi, quindi 4 miliardi di host (computer
      collegati).

              Oggi Internet ha creato sempre maggiori esigenze, come il televisore su
      Internet, o anche il VoIP cioè il telefono su Internet, a cui deve essere associato un
      indirizzo IP.
              Quindi si è passati all’IPv6, con cui l’IPv4 si è esteso fino a 128 bit, per cui è
      possibile avere miliardi di miliardi di indirizzi.

              L’IP può essere dato in modo statico, come all’interno delle aziende, per cui
      una volta dato non può essere cambiato; oppure in modo dinamico cioè dato
      temporaneamente ogni volta che ci si collega e assegnato ad altro utente una volta
      che ci si scollega, come nelle connessioni da casa.




          • INTRANET


                                               È una rete aziendale per servizi e
                                       comunicazioni all’interno di un’azienda. È una rete
                                       privata che usa gli stessi protocolli e gli stessi HW e
                                       SW di Internet, ma garantisce l’accesso ai soli utenti
                                       interni (impiegati).

                                              La differenza è che gli indirizzi dei computer
                                       sono privati e quindi non vengono attribuiti
                                       dall’ICANN (ente per l’attribuzione dei domini per le
                                       grandi aziende), ma direttamente dall’azienda ai suoi
                                       computer.

                                            Il modello più usato per la Intranet è quello
      SERVER-CLIENT, perché è facile da gestire essendoci un punto centralizzato
      (server) in cui risiedono le applicazioni e a cui si connettono i vari client per
      realizzare dei servizi.




                                                                                               6
Giovanna Sommelle                                                                          Informatica
                                                                                    Prof. G. Affinito




          • WEB




             Se Internet è la rete di computer più grande al mondo, il WEB, o nella sua
      estensione World Wide Web, è l’autostrada che trasporta le informazioni.

      1989 - nasce ad opera del ricercatore del CERN (laboratorio di fisica a Ginevra) TIM
             BERNERS LEE al fine di far collaborare i ricercatori di un progetto.

             Caratteristica principale del Web è che i suoi contenuti sono tra loro collegati
      formando un ipertesto che consente, tramite i cosiddetti link o collegamenti, di
      passare da un documento ad un altro in modo automatico attraverso le varie parole-
      chiave. Per consentire la navigazione sul web è necessario installare un browser:
      Explorer è il più usato, ma ci sono anche gli Open Source come Firefox.

              Il web usa:

      - http che è il protocollo che consente al computer di interagire sul web attraverso
             diversi programmi;
      - ftp (File Transfer Protocol) che è il protocollo che consente la trasmissione di
             dati;
      - html (Hypertext Markup Language) che è il linguaggio di marcatura standard con
             cui si scrive la grafica delle pagine web;
      - url che è l’indirizzo che identifica ogni documento ed è formato dal nome del
             server + percorso del file.




                                                                                             7
Giovanna Sommelle                                                                              Informatica
                                                                                        Prof. G. Affinito



          • ISDN E ADSL
              L’esigenza di realizzare una rete di telecomunicazioni che fosse in grado di
      supportare i vari tipi di traffico dati-voce, ha portato alla realizzazione di reti la cui
      parte terminale collega le centrali di comunicazione alle case private: questo tratto di
      rete è chiamato “ultimo miglio”.

             Ed è questo il motivo per cui si può parlare di città cablate, per la
      costruzione di fibre ottiche che collegano l’utente finale alla centrale.

              Le tecnologie usate sull’ultimo miglio sono:

          o ISDN (Integrated Services Digital Network) che ha sostituito la linea
              telefonica commutata (in questo caso il canale di comunicazione con la rete
              era la linea telefonica che si serviva di un modem) con una linea digitale
              commutata.
              Basta mettere in casa una centralina che collega i vari apparecchi (fax,
              computer…….) con una rete digitale, per cui il modem non è più necessario,
              perché in questa centralina arrivano sia i segnali digitali del computer, che i
              segnali analogici del telefono ed è poi la centralina stessa a codificarli tutti in
              digitali e a trasmetterli alla rete della compagnia telefonica.

          o ADSL (Asymmetric Digital Subscriver Network) che in Italia esiste dal 2000 e
              rappresenta l’evoluzione degli ISDN, usa il doppino telefonico e la separazione
              delle bande dedicate al download dalla centrale alle case (DOWNSTREAM) e
              agli upload dalle case alla centrale (UPSTREAM). I punti di forza dell’ADSL
              sono sostanzialmente due:
              la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti;
              la separazione delle bande dedicate al download e agli upload, che la rendono
              molto veloce.




          • L’INFORMATICA E LA LEGGE




              È inevitabile che Internet apra diversi dibattiti che coinvolgono la sfera legale
      e la sicurezza. Fermo restando il suo valore socio-culturale, i temi sono vari:



                                                                                                  8
Giovanna Sommelle                                                                          Informatica
                                                                                    Prof. G. Affinito



      •   attività di diffusione diffamatoria: la discussione parte dal fatto che se
          Internet è visto come uno spazio pubblico, allora insultare qualcuno per e-mail o
          per chat può essere considerato reato dal codice penale (diffamazione), ma se
          viene visto come spazio privato, nessuno dovrebbe tener traccia delle
          comunicazioni e di fatto così non è, perché sui server provider ne rimangono
          sempre;

      •   legge sulla privacy: garantisce a tutti la protezione dei propri dati, la
          riservatezza, l’anonimato. Quindi anche Internet, che è un grande spazio in cui
          chiunque può seguire le nostre tracce ed essere rintracciato in qualsiasi
          momento, ha bisogno di regole. Qui la discussione è fra quelli che vogliono
          mantenere il carattere di libertà della rete e chi la vede, invece, come dimensione
          che richiede un proprio quadro istituzionale.

      •   riproduzione abusiva di opere protette: molto del materiale che si trova su
          Internet è protetto dai “diritti d’autore” per cui utilizzarli senza autorizzazione
          vìola questo diritto. Solo le opere che rientrano nel “pubblico dominio” possono
          essere tranquillamente usate, anche se questa non è una definizione autonoma,
          ma intuibile. E quindi: opere risalenti al ‘700-‘800 sono probabilmente di pubblico
          dominio, mentre opere moderne hanno sicuramente dei diritti riservati.
              In questo ambito rientra anche la pirateria che causa enormi perdite alle
              case produttrici.

      •   pubblicità ingannevole: è quella che inganna l’utente che naviga su Internet e
          non è facile da tenere sotto controllo;

      •   attività di diffusione virus: i virus sono piccoli programmi, con caratteristiche
          diverse, che si possono diffondere scaricando file da Internet o tramite posta
          elettronica.
          Il virus che si nasconde all’interno di un programma si chiama “cavallo di Troia”
          e quando si esegue il programma, il virus entra nella memoria del computer per
          diffondersi anche ad altri programmi.
               Quello che viaggia in rete si chiama “worm” e camuffa una mail pericolosa
               in una richiesta dati da parte di grosse società (es: Banche), che trae in
               inganno l’utente il quale può inviare, ritenendola sicura, i dati richiesti.
               È bene, quindi, installare sempre dei programmi antivirus che sono a
               pagamento e che vanno aggiornati continuamente.

      •   pedofilia: è in forte aumento, anche per via telematica, la divulgazione di
          materiale porno finalizzato all'adescamento e allo sfruttamento sessuale di
          minori.



          • L’INFORMATICA COME FATTO SOCIALE

                                                     Polemiche aperte anche per quanto
                                              riguarda le tecnologie informatiche e la sfera
                                              sociale.



                                                                                              9
Giovanna Sommelle                                                                              Informatica
                                                                                        Prof. G. Affinito


             Oltre al problema del Digital Divide, cioè del divario tra Paesi che hanno
      accesso alle risorse tecnologiche e quelli che non ce l’hanno e di cui abbiamo già
      parlato, c’è il tema della televisione, da sempre nemica di Internet, che lo
      demonizza continuamente in quanto lo vede come minaccia alla propria
      sopravvivenza:

      - continue polemiche sul fatto che il web non fa altro che diffondere di tutto, anche
        materiale pornografico che tutti sono liberi di guardare, anche i bambini che non
        vengono quindi minimamente tutelati;

      - nei telegiornali si parla sempre di hacker come di criminali informatici che vìolano i
        sistemi di sicurezza;

      - discussioni sul fatto che il web raccoglie un’infinità di dati, mettendo a rischio la
        propria privacy;

      - dibattiti sulle conseguenze dell’uso prolungato del computer sulla salute, come
        disturbi alla vista e ai muscoli, che comunque si possono evitare con degli
        accorgimenti, come tenere il monitor ad una certa distanza, o fare una pausa di 15
        minuti ogni 2 ore davanti allo schermo, o ancora usare tastiere ergonomiche che
        permettono alle braccia di avere una posizione più naturale;

               Altro fatto sociale-economico di cui ultimamente si parla sempre più spesso, è
      la disputa tra il sistema operativo Open Source LINUX e quello proprietario
      WINDOWS.
               Centrale è la differenza generazionale, in quanto Windows (della Microsoft)
      nasce intorno agli anni ’80, quando il software era considerato un servizio offerto
      solo dal produttore di computer e quindi non liberamente acquistabile.
               Linux, invece, è stato creato negli anni ’90 da uno studente universitario ed è
      un software Open Source, ossia chiunque può entrare nel codice sorgente e
      modificarlo o migliorarlo senza pretendere compensi, a patto di far circolare le
      proprie modifiche senza diritti d’autore.
               Altra importante differenza è che dietro al SW Windows c’è una grande
      azienda che ogni 6 mesi effettua degli aggiornamenti per stare al passo con le
      tecnologie e questo fa aumentare i costi del software; Linux, invece, si affida
      all’iniziativa degli utenti per l’aggiornamento del suo SW, ma comunque rimane
      meno attaccabile da virus rispetto a Windows, perché ci sono gruppi di utenti che a
      titolo gratuito installano sistemi di sicurezza, solamente con l’intenzione di far
      diffondere il più possibile questo tipo di sistema operativo e la sua FILOSOFIA
      APERTA.




                                                                                                10

Weitere ähnliche Inhalte

Was ist angesagt?

Tesina power point [salvato automaticamente]
Tesina power point [salvato automaticamente]Tesina power point [salvato automaticamente]
Tesina power point [salvato automaticamente]sofia paonessa
 
Naturalismo e verismo prof. Zenoni
Naturalismo e verismo   prof. ZenoniNaturalismo e verismo   prof. Zenoni
Naturalismo e verismo prof. Zenoniteozenoni
 
Lezione d'Annunzio.pptx
Lezione d'Annunzio.pptxLezione d'Annunzio.pptx
Lezione d'Annunzio.pptxLiberoCutrone
 
Le facce della Follia...
Le facce della Follia...Le facce della Follia...
Le facce della Follia...Aleeee95
 
Ermetismo e ungaretti
Ermetismo e ungarettiErmetismo e ungaretti
Ermetismo e ungarettipaola obino
 
Presentazione Pascoli 2003
Presentazione Pascoli 2003Presentazione Pascoli 2003
Presentazione Pascoli 2003andrea.multari
 
Alessandro Manzoni, vita e opere
Alessandro Manzoni, vita e opereAlessandro Manzoni, vita e opere
Alessandro Manzoni, vita e operefms
 
Gabriele d annunzio
Gabriele d annunzioGabriele d annunzio
Gabriele d annunziomaestrogiu
 
Giacomo leopardi
Giacomo leopardiGiacomo leopardi
Giacomo leopardidoncarletto
 
I promessi sposi
I promessi sposiI promessi sposi
I promessi sposiprofsimona
 
Giovanni Pascoli
Giovanni PascoliGiovanni Pascoli
Giovanni Pascolimiglius
 
La Letteratura italiana del '200
La Letteratura italiana del '200La Letteratura italiana del '200
La Letteratura italiana del '200voglio10italiano
 
Impariamo a conoscere il pc
Impariamo a conoscere il pcImpariamo a conoscere il pc
Impariamo a conoscere il pcMeryweb
 
Percorso d'esame terza media 2013 -2014 sul Novecento di De Filippis Lorenzo
Percorso d'esame terza media 2013 -2014 sul Novecento di De Filippis LorenzoPercorso d'esame terza media 2013 -2014 sul Novecento di De Filippis Lorenzo
Percorso d'esame terza media 2013 -2014 sul Novecento di De Filippis LorenzoMaurizio De Filippis
 

Was ist angesagt? (20)

Tesina power point [salvato automaticamente]
Tesina power point [salvato automaticamente]Tesina power point [salvato automaticamente]
Tesina power point [salvato automaticamente]
 
Naturalismo e verismo prof. Zenoni
Naturalismo e verismo   prof. ZenoniNaturalismo e verismo   prof. Zenoni
Naturalismo e verismo prof. Zenoni
 
Virgilio e l'eneide
Virgilio e l'eneideVirgilio e l'eneide
Virgilio e l'eneide
 
Lezione d'Annunzio.pptx
Lezione d'Annunzio.pptxLezione d'Annunzio.pptx
Lezione d'Annunzio.pptx
 
Le facce della Follia...
Le facce della Follia...Le facce della Follia...
Le facce della Follia...
 
Ermetismo e ungaretti
Ermetismo e ungarettiErmetismo e ungaretti
Ermetismo e ungaretti
 
Ugo Foscolo
Ugo FoscoloUgo Foscolo
Ugo Foscolo
 
Il decadentismo
Il decadentismoIl decadentismo
Il decadentismo
 
Presentazione Pascoli 2003
Presentazione Pascoli 2003Presentazione Pascoli 2003
Presentazione Pascoli 2003
 
La poesia
La poesiaLa poesia
La poesia
 
Le avanguardie
Le avanguardieLe avanguardie
Le avanguardie
 
Alessandro Manzoni, vita e opere
Alessandro Manzoni, vita e opereAlessandro Manzoni, vita e opere
Alessandro Manzoni, vita e opere
 
Gabriele d annunzio
Gabriele d annunzioGabriele d annunzio
Gabriele d annunzio
 
Giacomo leopardi
Giacomo leopardiGiacomo leopardi
Giacomo leopardi
 
I promessi sposi
I promessi sposiI promessi sposi
I promessi sposi
 
Giovanni Pascoli
Giovanni PascoliGiovanni Pascoli
Giovanni Pascoli
 
La Letteratura italiana del '200
La Letteratura italiana del '200La Letteratura italiana del '200
La Letteratura italiana del '200
 
I sepolcri
I sepolcriI sepolcri
I sepolcri
 
Impariamo a conoscere il pc
Impariamo a conoscere il pcImpariamo a conoscere il pc
Impariamo a conoscere il pc
 
Percorso d'esame terza media 2013 -2014 sul Novecento di De Filippis Lorenzo
Percorso d'esame terza media 2013 -2014 sul Novecento di De Filippis LorenzoPercorso d'esame terza media 2013 -2014 sul Novecento di De Filippis Lorenzo
Percorso d'esame terza media 2013 -2014 sul Novecento di De Filippis Lorenzo
 

Andere mochten auch

Tesina 2013-2014 Evoluzione della tecnologia e dell'informatica
Tesina 2013-2014 Evoluzione della tecnologia e dell'informaticaTesina 2013-2014 Evoluzione della tecnologia e dell'informatica
Tesina 2013-2014 Evoluzione della tecnologia e dell'informaticahackerbeta
 
Shazam to Spotify - spike/demo web project
Shazam to Spotify - spike/demo web projectShazam to Spotify - spike/demo web project
Shazam to Spotify - spike/demo web projectFabio Mora
 
Esame di Stato: idee Hardware e Software
Esame di Stato: idee Hardware e SoftwareEsame di Stato: idee Hardware e Software
Esame di Stato: idee Hardware e SoftwareFabio Mora
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
La storia dell’informatica stè
La storia dell’informatica stèLa storia dell’informatica stè
La storia dell’informatica stèpascucci96
 
I logaritmi e la funzione logaritmica
I logaritmi e la funzione logaritmicaI logaritmi e la funzione logaritmica
I logaritmi e la funzione logaritmicaRosangela Mapelli
 
Reti e internet
Reti e internetReti e internet
Reti e internetyrcorr
 
Comunicazione, linguaggio e media
Comunicazione, linguaggio e mediaComunicazione, linguaggio e media
Comunicazione, linguaggio e mediaAndrea Linfozzi
 
Lo sport in camicia nera (2a parte)
Lo sport in camicia nera (2a parte)Lo sport in camicia nera (2a parte)
Lo sport in camicia nera (2a parte)aesse
 

Andere mochten auch (12)

Tesina 2013-2014 Evoluzione della tecnologia e dell'informatica
Tesina 2013-2014 Evoluzione della tecnologia e dell'informaticaTesina 2013-2014 Evoluzione della tecnologia e dell'informatica
Tesina 2013-2014 Evoluzione della tecnologia e dell'informatica
 
Bastoncini di Nepero
Bastoncini di NeperoBastoncini di Nepero
Bastoncini di Nepero
 
Progetti per l'esame negli ITIS
Progetti per l'esame negli ITISProgetti per l'esame negli ITIS
Progetti per l'esame negli ITIS
 
Shazam to Spotify - spike/demo web project
Shazam to Spotify - spike/demo web projectShazam to Spotify - spike/demo web project
Shazam to Spotify - spike/demo web project
 
Esame di Stato: idee Hardware e Software
Esame di Stato: idee Hardware e SoftwareEsame di Stato: idee Hardware e Software
Esame di Stato: idee Hardware e Software
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
La storia dell’informatica stè
La storia dell’informatica stèLa storia dell’informatica stè
La storia dell’informatica stè
 
I logaritmi e la funzione logaritmica
I logaritmi e la funzione logaritmicaI logaritmi e la funzione logaritmica
I logaritmi e la funzione logaritmica
 
Storia dell'informatica
Storia dell'informaticaStoria dell'informatica
Storia dell'informatica
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 
Comunicazione, linguaggio e media
Comunicazione, linguaggio e mediaComunicazione, linguaggio e media
Comunicazione, linguaggio e media
 
Lo sport in camicia nera (2a parte)
Lo sport in camicia nera (2a parte)Lo sport in camicia nera (2a parte)
Lo sport in camicia nera (2a parte)
 

Ähnlich wie Tesina informatica e Internet

Corso base di Tecnologia Prima lezione
Corso base di Tecnologia Prima lezioneCorso base di Tecnologia Prima lezione
Corso base di Tecnologia Prima lezionegemma64
 
Dal computer ad un sistema informativo
Dal computer ad un sistema informativoDal computer ad un sistema informativo
Dal computer ad un sistema informativoMarco Liverani
 
Architetturacomputer1
Architetturacomputer1Architetturacomputer1
Architetturacomputer1cesarem
 
Lezioni Informatica Unità I
Lezioni Informatica Unità ILezioni Informatica Unità I
Lezioni Informatica Unità Iguest2b3ef2
 
Concetti di base (per iniziare)
Concetti di base (per iniziare)Concetti di base (per iniziare)
Concetti di base (per iniziare)Lorenzo Cassarisi
 
UniTre Torino Computer E 1° livello Lezione 1
UniTre Torino Computer E 1° livello Lezione 1UniTre Torino Computer E 1° livello Lezione 1
UniTre Torino Computer E 1° livello Lezione 1Andrea Ageno
 
Corso di informatica di base lezione 1 - conoscere il pc
Corso di informatica di base   lezione 1 - conoscere il pcCorso di informatica di base   lezione 1 - conoscere il pc
Corso di informatica di base lezione 1 - conoscere il pcEnrico Mori
 
Piccola guida alle reti per le aziende
Piccola guida alle reti per le aziendePiccola guida alle reti per le aziende
Piccola guida alle reti per le aziendeAurora Network Srl
 
Concetti Di Base Di Informatica
Concetti Di Base Di InformaticaConcetti Di Base Di Informatica
Concetti Di Base Di InformaticaFrancesco Caliulo
 
Presentazione modulo 1
Presentazione modulo 1Presentazione modulo 1
Presentazione modulo 1Viasterix
 
Modulo 1 struttura del computer
Modulo 1 struttura del computerModulo 1 struttura del computer
Modulo 1 struttura del computerdonatellacolaiuda
 
presetazione power point
presetazione power pointpresetazione power point
presetazione power pointfrancescored97
 
John von neumann
John von neumannJohn von neumann
John von neumannterzasia
 

Ähnlich wie Tesina informatica e Internet (20)

HARDWARE & SOFTWARE
HARDWARE & SOFTWAREHARDWARE & SOFTWARE
HARDWARE & SOFTWARE
 
Corso base di Tecnologia Prima lezione
Corso base di Tecnologia Prima lezioneCorso base di Tecnologia Prima lezione
Corso base di Tecnologia Prima lezione
 
Dal computer ad un sistema informativo
Dal computer ad un sistema informativoDal computer ad un sistema informativo
Dal computer ad un sistema informativo
 
Architetturacomputer1
Architetturacomputer1Architetturacomputer1
Architetturacomputer1
 
Slide trentin
Slide trentinSlide trentin
Slide trentin
 
Informatica corso base hw e sw
Informatica corso base hw e swInformatica corso base hw e sw
Informatica corso base hw e sw
 
Lezioni Informatica Unità I
Lezioni Informatica Unità ILezioni Informatica Unità I
Lezioni Informatica Unità I
 
Concetti di base (per iniziare)
Concetti di base (per iniziare)Concetti di base (per iniziare)
Concetti di base (per iniziare)
 
UniTre Torino Computer E 1° livello Lezione 1
UniTre Torino Computer E 1° livello Lezione 1UniTre Torino Computer E 1° livello Lezione 1
UniTre Torino Computer E 1° livello Lezione 1
 
Corso di informatica di base lezione 1 - conoscere il pc
Corso di informatica di base   lezione 1 - conoscere il pcCorso di informatica di base   lezione 1 - conoscere il pc
Corso di informatica di base lezione 1 - conoscere il pc
 
Piccola guida alle reti per le aziende
Piccola guida alle reti per le aziendePiccola guida alle reti per le aziende
Piccola guida alle reti per le aziende
 
Concetti Di Base Di Informatica
Concetti Di Base Di InformaticaConcetti Di Base Di Informatica
Concetti Di Base Di Informatica
 
Presentazione modulo 1
Presentazione modulo 1Presentazione modulo 1
Presentazione modulo 1
 
Modulo 1 struttura del computer
Modulo 1 struttura del computerModulo 1 struttura del computer
Modulo 1 struttura del computer
 
presetazione power point
presetazione power pointpresetazione power point
presetazione power point
 
John von neumann
John von neumannJohn von neumann
John von neumann
 
01 hardware
01 hardware01 hardware
01 hardware
 
01 Hardware
01  Hardware01  Hardware
01 Hardware
 
Tecnologie Di Base
Tecnologie Di BaseTecnologie Di Base
Tecnologie Di Base
 
Informatica
InformaticaInformatica
Informatica
 

Tesina informatica e Internet

  • 1. Giovanna Sommelle Informatica Prof. G. Affinito L’EVOLUZIONE DELL’INFORMATICA E INTERNET L’informatica, le cui applicazioni nascono intorno agli anni sessanta all’interno delle grandi aziende per sostituire l’uomo in lavori ripetitivi e per risparmiare tempo, ha oggi pervaso qualsiasi settore, da quelli commerciali, a quelli scientifici, fino alla vita quotidiana e all’intrattenimento personale, con una conseguente diffusione capillare ed un abbassamento dei costi molto rilevante. Oggi l’elemento fondamentale dell’informatica è la multimedialità che sfrutta un’unica rete di calcolatori per trasmettere dati diversi, che siano essi testo, voce o filmati e a cui ci si collega per inviare e-mail, ricevere file, cercare un’informazione, indipendentemente dalla distanza dei soggetti. La rete di calcolatori più famosa è Internet, senza la quale è ormai difficile anche poter lavorare. • DIGITAL DIVIDE È importante ricordare che l'informatica, quindi anche Internet, non hanno diffusione globale omogenea. Questo sia per mancanza di infrastrutture, che per analfabetismo, creando disparità di conoscenza tra la popolazione mondiale, perché sono entrambe talmente strategiche nello sviluppo economico e sociale dell’uomo, che il non poterle utilizzare, diventa un problema fondamentale. 1
  • 2. Giovanna Sommelle Informatica Prof. G. Affinito • IL COMPUTER I moderni computer nascono da studi iniziati intorno agli anni quaranta ed in particolare si può parlare di due scienziati: ALAN TURING che intorno al 1937 crea una macchina in grado di risolvere problemi matematici; era formata da una memoria interna, un nastro di lunghezza potenzialmente infinita, che andava avanti e indietro, diviso in celle e da una unità in grado di leggere il nastro, scriverlo, cancellare dati etc. Con questa macchina, Turing, dimostra che è possibile creare una macchina universale, che sia cioè in grado di eseguire qualsiasi tipo di calcolo. Oggi il modello di Turing è usato nello studio degli algoritmi. JOHN VON NEUMANN che nel 1945 elabora la “macchina a registri”, formata da una memoria divisa in celle, una CPU, due nastri (uno di ingresso dati e uno di uscita) e il linguaggio macchina era il codice binario 0-1. È questo il primo modello molto simile ai computer di oggi (CPU; RAM; disco rigido; tastiera). Il computer è formato dall’ Hardware e dal Software. L’hardware è la parte fisica, formata sia dai componenti elettronici con le loro varie funzioni per trasmettere informazioni, sia dalle periferiche come antenne, monitor, tastiera, stampante etc. Il software è l’anima, ossia i programmi che sono le istruzioni che consentono all’hardware di lavorare. Per software si intende sia i sistemi operativi (che si caricano automaticamente all’accensione del computer. Es: Linux; Microsoft), sia i programmi in senso stretto che non sono compresi nel sistema operativo e che sono usati dall’utente per svolgere compiti specifici (come editor di testo, antivirus, programmi di elaborazione grafica ed altri). Il ciclo per elaborare le informazioni consta di cinque fasi: 1. input (ingresso dei dati); 2. elaborazione; 3. output (per vedere il risultato su video, o tramite stampa, suoni, etc.); 4. memorizzazione (su appositi dischi per essere recuperati in altri momenti); 5. distribuzione (per esempio tramite posta automatica). 2
  • 3. Giovanna Sommelle Informatica Prof. G. Affinito Gli elaboratori possono essere: • mainframe che sono elaboratori di grandi prestazioni, usati soprattutto in campo finanziario e bancario per gestire grandi data-base; • supercomputer che sono elaboratori potentissimi, usati in campo scientifico, per esempio, per elaborare le previsioni del tempo; • server che solitamente si trovano all’interno di grandi aziende e forniscono servizi ad altri elaboratori chiamati client che sono ad esso collegati; • personal computer usato da singole persone per uso casalingo e privato. L’interno di un computer è formato dalla scheda madre che contiene tutti i circuiti e le interfacce verso l’esterno, dal processore (CPU), dalla RAM e dalle memorie di massa: − BUS, che sono dei tubicini, ossia un vero e proprio sistema di comunicazione, che collega la CPU a tutti gli altri elementi per farli dialogare; − CPU (Central Processing Unit) o, nella sua implementazione fisica, microprocessore, che legge i dati nella memoria ed esegue i programmi; − CLOCK che è l’orologio che scandisce il tempo (la frequenza) di lavoro della CPU, per cui più è veloce la frequenza, più è buono il lavoro della CPU; − RAM (Random Access Memory), che è la memoria centrale che dialoga direttamente con la CPU; è una memoria volatile, in quanto spegnendo il computer perde tutti i dati memorizzati, e all’accensione risulta sempre vuota; − ROM (Read Only Memory), che è una memoria di sola lettura e non di grandi dimensioni; non è volatile perché vi risiedono i programmi fondamentali per l’avvio del computer, quindi i dati memorizzati sono permanenti; − HARD DISK che è una memoria più lenta della RAM, ma non è volatile per cui i dati memorizzati sono permanenti e non si perdono con lo spegnimento del computer. Ha una struttura in ferro magnetico, influenzata da un campo magnetico esterno prodotto dalla testina di lettura/scrittura. È diviso in tracce e in settori per cui la testina cerca la traccia da leggere mentre il disco gira con una velocità costante; − CACHE che è una memoria tampone situata tra la CPU e la RAM, dedicata alla lentezza della RAM in quanto i dati passano dalla RAM alla cache che li 3
  • 4. Giovanna Sommelle Informatica Prof. G. Affinito trasferisce alla CPU senza tempi di attesa, infatti ci vengono trasferiti i dati che si usano più di frequente. • IL SISTEMA OPERATIVO Il sistema operativo coordina l’interazione tra utente e macchina, gestendo sia i componenti hardware che i programmi. Questi programmi comprendono: i programmi di gestione del file per l’archivio dei file in cartelle, assegnando a ciascuno un nome e permetterci di ritrovarli nel momento in cui ci servono; i programmi di utilità che automatizzano operazioni ricorrenti, come la formattazione dell’hard disk in tracce e settori, o anche il defrag per deframmentare i file sul disco. È formato da shell (permette l’interazione con gli utenti) e dal kernel (è il cuore del sistema e rende facile l’uso del computer). Il sistema operativo ha, quindi, varie funzioni tra cui: - soddisfare le richieste dell’utente tramite la gestione dell’hardware; - gestisce con sicurezza le informazioni al fine di evitare l’indebita intrusione, attraverso meccanismi sia SW che HW che rendono sicuro l’uso del computer (es: la password, che consente l’accesso alle sole persone autorizzate); - garantisce un’interfaccia efficace attraverso i vari menù e finestre che semplificano l’uso del computer; - gestisce le periferiche, come le stampanti; - gestisce sia i sistemi locali, che quelli collegati in rete; - può gestire programmi MULTITASK (che servono contemporaneamente più utenti) attraverso lo schedulatore che tiene sotto controllo tutti i programmi decidendone la priorità e ripartendo il tempo in tanti intervalli tra i vari programmi. Questa ripartizione dei tempi viene svolta in maniera molto rapida, per cui non è avvertita dall’utente. 4
  • 5. Giovanna Sommelle Informatica Prof. G. Affinito • INTERNET Abbiamo detto che la rete di calcolatori più grande al mondo è Internet. Ci sono quattro date fondamentali per il suo sviluppo: 1968 - nasce come progetto sperimentale all’interno delle Università americane per far dialogare i computer fra di loro (ARPANET); 1984 - diventa una rete per la ricerca, sponsorizzata dall’Ente Governativo per la Ricerca Pubblica americana e ora collega i computer delle Università di tutto il mondo; 1991 - Internet entra non solo nel mondo della ricerca, ma anche in quello commerciale; 1997 - arriva in Italia. Si chiama Internet, perché interconnette attraverso i router (commutatori di pacchetto) diverse reti proprietarie che si chiamano domini (pezzi di rete controllati da un ente che diventa l’autorità di quel pezzo di rete per cui ne decide le regole necessarie alla navigazione) e quindi vari sistemi operativi che si scambiano informazioni. Internet è anche detta rete a commutazione di pacchetto perché i dati spediti dall’utente vengono divisi in pacchetti ed inviati ai router che sono degli instradatori e che guardano l’indirizzo di destinazione e li inviano al router più vicino, finchè i dati arrivano riassemblati all’indirizzo di destinazione. Il dominio è la trasformazione del codice numerico (IP number) in un indirizzo formato da lettere, che è il modo più semplice da ricordare per l’uomo. 5
  • 6. Giovanna Sommelle Informatica Prof. G. Affinito I router devono seguire un protocollo, cioè un insieme di regole, su cui si basa la rete Internet. Questo protocollo si chiama IP (Internet Protocol) ed è un sistema condiviso di indirizzi, ossia il protocollo di rete a pacchetti su cui si basa la rete Internet (chiamato IPv4). L’IPv4 è formato da 32 bit divisi in 4 byte secondo la regola del decimale puntato che indica per ogni byte il corrispondente numero decimale. Con 32 bit si possono avere fino a 4 miliardi di indirizzi, quindi 4 miliardi di host (computer collegati). Oggi Internet ha creato sempre maggiori esigenze, come il televisore su Internet, o anche il VoIP cioè il telefono su Internet, a cui deve essere associato un indirizzo IP. Quindi si è passati all’IPv6, con cui l’IPv4 si è esteso fino a 128 bit, per cui è possibile avere miliardi di miliardi di indirizzi. L’IP può essere dato in modo statico, come all’interno delle aziende, per cui una volta dato non può essere cambiato; oppure in modo dinamico cioè dato temporaneamente ogni volta che ci si collega e assegnato ad altro utente una volta che ci si scollega, come nelle connessioni da casa. • INTRANET È una rete aziendale per servizi e comunicazioni all’interno di un’azienda. È una rete privata che usa gli stessi protocolli e gli stessi HW e SW di Internet, ma garantisce l’accesso ai soli utenti interni (impiegati). La differenza è che gli indirizzi dei computer sono privati e quindi non vengono attribuiti dall’ICANN (ente per l’attribuzione dei domini per le grandi aziende), ma direttamente dall’azienda ai suoi computer. Il modello più usato per la Intranet è quello SERVER-CLIENT, perché è facile da gestire essendoci un punto centralizzato (server) in cui risiedono le applicazioni e a cui si connettono i vari client per realizzare dei servizi. 6
  • 7. Giovanna Sommelle Informatica Prof. G. Affinito • WEB Se Internet è la rete di computer più grande al mondo, il WEB, o nella sua estensione World Wide Web, è l’autostrada che trasporta le informazioni. 1989 - nasce ad opera del ricercatore del CERN (laboratorio di fisica a Ginevra) TIM BERNERS LEE al fine di far collaborare i ricercatori di un progetto. Caratteristica principale del Web è che i suoi contenuti sono tra loro collegati formando un ipertesto che consente, tramite i cosiddetti link o collegamenti, di passare da un documento ad un altro in modo automatico attraverso le varie parole- chiave. Per consentire la navigazione sul web è necessario installare un browser: Explorer è il più usato, ma ci sono anche gli Open Source come Firefox. Il web usa: - http che è il protocollo che consente al computer di interagire sul web attraverso diversi programmi; - ftp (File Transfer Protocol) che è il protocollo che consente la trasmissione di dati; - html (Hypertext Markup Language) che è il linguaggio di marcatura standard con cui si scrive la grafica delle pagine web; - url che è l’indirizzo che identifica ogni documento ed è formato dal nome del server + percorso del file. 7
  • 8. Giovanna Sommelle Informatica Prof. G. Affinito • ISDN E ADSL L’esigenza di realizzare una rete di telecomunicazioni che fosse in grado di supportare i vari tipi di traffico dati-voce, ha portato alla realizzazione di reti la cui parte terminale collega le centrali di comunicazione alle case private: questo tratto di rete è chiamato “ultimo miglio”. Ed è questo il motivo per cui si può parlare di città cablate, per la costruzione di fibre ottiche che collegano l’utente finale alla centrale. Le tecnologie usate sull’ultimo miglio sono: o ISDN (Integrated Services Digital Network) che ha sostituito la linea telefonica commutata (in questo caso il canale di comunicazione con la rete era la linea telefonica che si serviva di un modem) con una linea digitale commutata. Basta mettere in casa una centralina che collega i vari apparecchi (fax, computer…….) con una rete digitale, per cui il modem non è più necessario, perché in questa centralina arrivano sia i segnali digitali del computer, che i segnali analogici del telefono ed è poi la centralina stessa a codificarli tutti in digitali e a trasmetterli alla rete della compagnia telefonica. o ADSL (Asymmetric Digital Subscriver Network) che in Italia esiste dal 2000 e rappresenta l’evoluzione degli ISDN, usa il doppino telefonico e la separazione delle bande dedicate al download dalla centrale alle case (DOWNSTREAM) e agli upload dalle case alla centrale (UPSTREAM). I punti di forza dell’ADSL sono sostanzialmente due: la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti; la separazione delle bande dedicate al download e agli upload, che la rendono molto veloce. • L’INFORMATICA E LA LEGGE È inevitabile che Internet apra diversi dibattiti che coinvolgono la sfera legale e la sicurezza. Fermo restando il suo valore socio-culturale, i temi sono vari: 8
  • 9. Giovanna Sommelle Informatica Prof. G. Affinito • attività di diffusione diffamatoria: la discussione parte dal fatto che se Internet è visto come uno spazio pubblico, allora insultare qualcuno per e-mail o per chat può essere considerato reato dal codice penale (diffamazione), ma se viene visto come spazio privato, nessuno dovrebbe tener traccia delle comunicazioni e di fatto così non è, perché sui server provider ne rimangono sempre; • legge sulla privacy: garantisce a tutti la protezione dei propri dati, la riservatezza, l’anonimato. Quindi anche Internet, che è un grande spazio in cui chiunque può seguire le nostre tracce ed essere rintracciato in qualsiasi momento, ha bisogno di regole. Qui la discussione è fra quelli che vogliono mantenere il carattere di libertà della rete e chi la vede, invece, come dimensione che richiede un proprio quadro istituzionale. • riproduzione abusiva di opere protette: molto del materiale che si trova su Internet è protetto dai “diritti d’autore” per cui utilizzarli senza autorizzazione vìola questo diritto. Solo le opere che rientrano nel “pubblico dominio” possono essere tranquillamente usate, anche se questa non è una definizione autonoma, ma intuibile. E quindi: opere risalenti al ‘700-‘800 sono probabilmente di pubblico dominio, mentre opere moderne hanno sicuramente dei diritti riservati. In questo ambito rientra anche la pirateria che causa enormi perdite alle case produttrici. • pubblicità ingannevole: è quella che inganna l’utente che naviga su Internet e non è facile da tenere sotto controllo; • attività di diffusione virus: i virus sono piccoli programmi, con caratteristiche diverse, che si possono diffondere scaricando file da Internet o tramite posta elettronica. Il virus che si nasconde all’interno di un programma si chiama “cavallo di Troia” e quando si esegue il programma, il virus entra nella memoria del computer per diffondersi anche ad altri programmi. Quello che viaggia in rete si chiama “worm” e camuffa una mail pericolosa in una richiesta dati da parte di grosse società (es: Banche), che trae in inganno l’utente il quale può inviare, ritenendola sicura, i dati richiesti. È bene, quindi, installare sempre dei programmi antivirus che sono a pagamento e che vanno aggiornati continuamente. • pedofilia: è in forte aumento, anche per via telematica, la divulgazione di materiale porno finalizzato all'adescamento e allo sfruttamento sessuale di minori. • L’INFORMATICA COME FATTO SOCIALE Polemiche aperte anche per quanto riguarda le tecnologie informatiche e la sfera sociale. 9
  • 10. Giovanna Sommelle Informatica Prof. G. Affinito Oltre al problema del Digital Divide, cioè del divario tra Paesi che hanno accesso alle risorse tecnologiche e quelli che non ce l’hanno e di cui abbiamo già parlato, c’è il tema della televisione, da sempre nemica di Internet, che lo demonizza continuamente in quanto lo vede come minaccia alla propria sopravvivenza: - continue polemiche sul fatto che il web non fa altro che diffondere di tutto, anche materiale pornografico che tutti sono liberi di guardare, anche i bambini che non vengono quindi minimamente tutelati; - nei telegiornali si parla sempre di hacker come di criminali informatici che vìolano i sistemi di sicurezza; - discussioni sul fatto che il web raccoglie un’infinità di dati, mettendo a rischio la propria privacy; - dibattiti sulle conseguenze dell’uso prolungato del computer sulla salute, come disturbi alla vista e ai muscoli, che comunque si possono evitare con degli accorgimenti, come tenere il monitor ad una certa distanza, o fare una pausa di 15 minuti ogni 2 ore davanti allo schermo, o ancora usare tastiere ergonomiche che permettono alle braccia di avere una posizione più naturale; Altro fatto sociale-economico di cui ultimamente si parla sempre più spesso, è la disputa tra il sistema operativo Open Source LINUX e quello proprietario WINDOWS. Centrale è la differenza generazionale, in quanto Windows (della Microsoft) nasce intorno agli anni ’80, quando il software era considerato un servizio offerto solo dal produttore di computer e quindi non liberamente acquistabile. Linux, invece, è stato creato negli anni ’90 da uno studente universitario ed è un software Open Source, ossia chiunque può entrare nel codice sorgente e modificarlo o migliorarlo senza pretendere compensi, a patto di far circolare le proprie modifiche senza diritti d’autore. Altra importante differenza è che dietro al SW Windows c’è una grande azienda che ogni 6 mesi effettua degli aggiornamenti per stare al passo con le tecnologie e questo fa aumentare i costi del software; Linux, invece, si affida all’iniziativa degli utenti per l’aggiornamento del suo SW, ma comunque rimane meno attaccabile da virus rispetto a Windows, perché ci sono gruppi di utenti che a titolo gratuito installano sistemi di sicurezza, solamente con l’intenzione di far diffondere il più possibile questo tipo di sistema operativo e la sua FILOSOFIA APERTA. 10