8
Informatica: disciplina che tratta le informazioni per mezzo di calcolatori elettronici programmabili, è una disciplina molto giovane (60 anni circa) ed inizialmente era considerata insieme alla matematica ed all’elettronica. Informazioni: elaborazione di dati che risponde alle domande chi? che cosa? dove? quando? Tecnologie dell’informazione: ICT (Information Comunication Technology), ICMT (Information Comunication and Media Technology). Ciclo di elaborazione delle informazioni: input, elaborazione, output, memorizzazione, distribuzione. Componenti essenziali pc: input (tastiera), unità centrale di elaborazione (CPU), memoria interna (ROM, RAM), memoria esterna (HD), output (video) Hardware: è il corpo, la parte fisica del computer, uno dei due pilastri su cui si regge l’informatica. Nell’hardware rientrano la motherboard (componente più importante del computer dove vengono alloggiate le altre), il chipset (insieme dei processori che gestiscono la macchina), il socie (dove alloggia il microprocessore), il clock (che sincronizza vari componenti), il processore [(il singolo chip più importante che manipola ed elabora i dati (CU) e svolge le operazioni matematiche e logiche (ALU) – rappresenta il “cervello” del computer ed opera a diversi MHz (milioni di cicli per secondo, velocità di clock)], la memoria interna [(la RAM – veloce e volatile, che immagazzina i dati che la CPU deve elaborare (funzione condivisa con la memoria cache) - e la ROM – di sola lettura, al cui interno sono memorizzate le informazioni di base per il funzionamento del computer come il BIOS)], la memoria esterna (disco fisso – composta da più dischi magnetici rigidi ripartiti in settori concentrici, che può anche essere utilizzato come memoria virtuale di supporto alla RAM - e dischi removibili come Floppy da 3,5”, CD, DVD, Pen drive, Memory cards) e i bus (canali con la funzione di condurre le informazioni tra i vari elementi del computer). Dispositivi di input: tastiera, scanner, lettore di codice a barre, penna ottica, mouse, trackball, touchpad, trackpoint, tavoletta grafica, joystick Dispositivi di output: monitor (LCD, CRT), stampante (ad aghi, a trasferimento termico, a getto d’inchiostro, laser), plotter. Porte: i connettori (o porte) per il collegamento delle varie periferiche al case tramite cavi che, ad eccezione di Firewire e USB, vanno usati a macchina spenta. Le porte seriali (come le Firewire) trasmettono i dati un bit alla volta, le porte parallele trasmettono più bit contemporaneamente, l’USB permette un collegamento di massimo 127 unità (“a cascata”) anche a caldo Sistemi: insieme di parti correlate tra loro che operano congiuntamente per svolgere una specifica funzione. Software: ciò che permette mediante l'esecuzione di un insieme di istruzioni, chiamate programma, l'elaborazione automatica dei dati. Può essere operativo o applicativo. Il Sistema Operativo funge da interfaccia tra utente e macchina che può essere testuale (MS-DOS) o grafico (Windows – in seguito all’introduzione della GUI, Graphical User Interface - è basato sulla “metafora della scrivania”, DESKTOP) e gestisce CPU, RAM e periferiche. Attualmente ne

Riassunto Slides

  • Upload
    gamma

  • View
    4

  • Download
    0

Embed Size (px)

DESCRIPTION

so

Citation preview

Page 1: Riassunto Slides

Informatica: disciplina che tratta le informazioni per mezzo di calcolatori elettronici programmabili, è una disciplina molto giovane (60 anni circa) ed inizialmente era considerata insieme alla matematica ed all’elettronica.Informazioni: elaborazione di dati che risponde alle domande chi? che cosa? dove? quando?Tecnologie dell’informazione: ICT (Information Comunication Technology), ICMT (Information Comunication and Media Technology).Ciclo di elaborazione delle informazioni: input, elaborazione, output, memorizzazione, distribuzione.Componenti essenziali pc: input (tastiera), unità centrale di elaborazione (CPU), memoria interna (ROM, RAM), memoria esterna (HD), output (video)Hardware: è il corpo, la parte fisica del computer, uno dei due pilastri su cui si regge l’informatica. Nell’hardware rientrano la motherboard (componente più importante del computer dove vengono alloggiate le altre), il chipset (insieme dei processori che gestiscono la macchina), il socie (dove alloggia il microprocessore), il clock (che sincronizza vari componenti), il processore [(il singolo chip più importante che manipola ed elabora i dati (CU) e svolge le operazioni matematiche e logiche (ALU) – rappresenta il “cervello” del computer ed opera a diversi MHz (milioni di cicli per secondo, velocità di clock)], la memoria interna [(la RAM – veloce e volatile, che immagazzina i dati che la CPU deve elaborare (funzione condivisa con la memoria cache) - e la ROM – di sola lettura, al cui interno sono memorizzate le informazioni di base per il funzionamento del computer come il BIOS)], la memoria esterna (disco fisso – composta da più dischi magnetici rigidi ripartiti in settori concentrici, che può anche essere utilizzato come memoria virtuale di supporto alla RAM - e dischi removibili come Floppy da 3,5”, CD, DVD, Pen drive, Memory cards) e i bus (canali con la funzione di condurre le informazioni tra i vari elementi del computer).Dispositivi di input: tastiera, scanner, lettore di codice a barre, penna ottica, mouse, trackball, touchpad, trackpoint, tavoletta grafica, joystickDispositivi di output: monitor (LCD, CRT), stampante (ad aghi, a trasferimento termico, a getto d’inchiostro, laser), plotter.Porte: i connettori (o porte) per il collegamento delle varie periferiche al case tramite cavi che, ad eccezione di Firewire e USB, vanno usati a macchina spenta. Le porte seriali (come le Firewire) trasmettono i dati un bit alla volta, le porte parallele trasmettono più bit contemporaneamente, l’USB permette un collegamento di massimo 127 unità (“a cascata”) anche a caldoSistemi: insieme di parti correlate tra loro che operano congiuntamente per svolgere una specifica funzione.Software: ciò che permette mediante l'esecuzione di un insieme diistruzioni, chiamate programma, l'elaborazione automatica dei dati. Può essere operativo o applicativo. Il Sistema Operativo funge da interfaccia tra utente e macchina che può essere testuale (MS-DOS) o grafico (Windows – in seguito all’introduzione della GUI, Graphical User Interface - è basato sulla “metafora della scrivania”, DESKTOP) e gestisce CPU, RAM e periferiche. Attualmente ne esistono diversi, ognuno per ambiente di lavoro, che generano il problema della compatibilità. I principali sono Microsoft Windows (più diffuso al mondo, sviluppatosi da DOS), Apple Macintosh (oggi particolarmente indicato per manipolazione ed elaborazione di roba grafica), Linux (Open Source e con disponibilità di modificare il file sorgente, KERNEL per avere sistema operativo libero, inventato ed integrato al precedente sistema operativo GNU. Oggi Linux è ovunque…in borsa, su Facebook, Google, E-bay, Twitter, Android ed ogni 3 mesi viene rilasciata una nuova versione considerando che viene sviluppato da aziende sparse in tutto il mondo). Molte delle operazioni sono svolte grazie ai SOFTWARE APPLICATIVI (del quale esistono più versioni chiamate RELEASE), gestiti dal S.O., che permettono l’elaborazione di testi, la creazione di fogli elettronici, la gestione di database, navigazione in internet, posta elettronica, ecc. talvolta raccolti in “suite” come Microsoft Office.Programmi FREEWARE: liberi e gratuiti, SHAREWARE: in prova per un certo periodo al termine del quale bisogna acquistare il software o non funziona più. La PORTABILITA’ è la possibilità di far girare un software su piattaforme diverse.Dati: simboli con cui si rappresenta la realtà, possono essere semplici (numeri, caratteri, date) o complessi (immagini, grafici, animazioni, suoni, filmati).Applicazioni dell’informatica: le principali applicazioni dell’IT (Information Technology) sono in Gestione Aziendale (gestione transazioni, analisi finanziarie, lavori d’ufficio, sistemi di supporto alle decisioni, e-government per la riduzione del cartaceo nell’espletamento delle pratiche nelle PP.AA.), Produzione Industriale (progettazione prodotti complessi, produzione prodotti, progettazione architettonica e urbanistica), Educazione (risorse didattiche digitali, gestione studenti/aule e comunicazioni, supporto a studenti con esigenze speciali, apprendimento a distanza e-

Page 2: Riassunto Slides

learning), Commercio (commercio elettronico e-commerce con transazioni B2B o B2C, rete amministrativa/logistica che si occupa di sicurezza e prevenzione frodi, uso del protocollo SSL per crittografare il traffico, SSL TLS, nascita di Amazon e E-bay) e Giochi/intrattenimento.Computer “nascosti”: casse automatiche, previsioni meteorologiche, centraline auto.Ruolo delle persone: l’elaboratore non è in grado di pensare, fare progetti, apprendere, reagire ai cambiamenti dell’ambiente, per cui la componente umana è fondamentale per l’estrazione dei dati.Computer: macchina costituita da un insieme di componenti elettroniche il cui funzionamento dipende da un flusso di segnali elettrici, sincronizzati da un clock, in notazione binaria che codificano le informazioni.Si istruisce mediante un PROGRAMMA (sequenza di istruzioni).E’ veloce, preciso, affidabile, duttile ma non ha buon senso, intuizione ed è incapace di verificare la corrispondenza tra cosa si sta facendo e gli obiettivi, è quindi un esecutore di ordini impartiti dall’utente-programmatore.Programma: codifica di un ALGORITMO.Algoritmo: sequenza ordinata di istruzioni da inserire in LINGUAGGIO MACCHINA (codifica binaria) o un differente linguaggio di programmazione e deve essere elementare ed in numero finito. Il più comune è il diagramma di flusso che con una rappresentazione diversa indica input, output, assegnazioni, inizio/fine, salti. Tramite i COMPILATORI vengono tradotte espressioni linguistiche comuni in LINGUAGGIO DI PROGRAMMAZIONE AD ALTO LIVELLO.File sorgente: file di testo contente una serie di istruzioni pronto per essere trasformato in un programma eseguibile o interpretato. La loro importanza è che è il file di progetto di come lo ha pensato il programmatore, quindi la prima testimonianza del diritto d’autore. Solitamente infatti gli autori “appiattiscono” i file finali proprio per evitare che chiunque scopra il loro modo di lavorare.Codice binario: sistema basato sulle cifre 1 e 0 e sull’analogo concetto elettrico di acceso/spento. Ogni carattere è rappresentato da una sequenza di 8 cifre ognuna delle quali rappresenta un bit, per cui un carattere è equivalente ad 8 bit (BInary digiT), ovvero 1 byte. Per codificare i numeri basta passarli dalla notazione decimale a quella binaria, mentre per quanto riguarda gli altri caratteri ci si rifà al codice ASCII ed alle sue tabelle di codifica che comprendono 256 caratteri diversi.Byte: unità di misura dell’informazione in quanto un carattere è 1 byteImmagini: le immagini sono rappresentate per mezzo di una griglia di pixel (PICture ELements) ognuno dei quali emette un “segnale” luminoso, ovvero è come sovrapporre ad una fotografia una griglia di minuscole cellette, maggiori sono le cellette, migliore è la qualità dell’immagineSuoni: le onde sonore vengono ricondotte ad una funzione, la quale viene segmentata in parti sempre più piccole (come singoli punti) identificate da determinati valori di ascisse ed ordinate che, essendo numeri, possono essere codificati in notazione binaria.Video: i video vengono convertiti in digitale unendo insieme le tecniche di campionamento del suono e le griglie della risoluzione delle immagini. Il video non è altro che una sequenza di fotogrammi (frame) con sottofondo sonoro…unico inconveniente i bit aumentano a dismisura quanto più è lungo il filmatoFunzioni logiche: AND, NOT, ORTipologie di computer: supercomputer, mainframe, minicomputer, personal computer, network computer, terminaliFile e formati: un file (archivio) è un insieme di informazioni, con un nome ed un percorso, collegate tra loro e memorizzate su una memoria di massa. Il formato di un file definisce il tipo di informazioni ed il modo in cui sono memorizzate al suo interno (es. immagini .jpg, .gif, .pic, suoni .wav, .mp3, video .avi, .mpg., .mov, .divx, testi .txt, .doc, .rtf, eseguibili .exe, documenti web .htm, database .dbf, .mdb)Prestazioni di un computer: tipo di CPU (8 bit, 32 bit, ecc…), velocità CPU, memoria RAM, processore e memoria scheda video, numero di applicazioni in esecuzioneRete: Insieme di sistemi per l’elaborazione delle informazioni messe in comunicazione tra due o più computer collegati tra loro. Avviene tramite collegamenti hardware e software. Ogni computer prende il nome di “nodo” e più nodi formano una topologia di rete (es. lineare, ad anello, a stella, a maglia). Nel P2P due o più computer hanno la stessa posizione gerarchica e condividono informazioni.Internet: rete delle reti che copre tutto il mondo, sistema di reti di computer sparsi in tutto il mondo.TCP/IP: Transport Control Protocol (suddivisione ed invio del messaggio)/ Internet Protocol (trova il percorso migliore)Indirizzo IP: 4 numeri da 0 a 255 separati da un punto (es. 198.181.2.23), nei Server è statico, nei Client è dinamico

Page 3: Riassunto Slides

DNS: Domain Name Service, associa un nome simbolico ad un IP od un numero (es. “http://www.istitutobartoli.it...http protocollo, www World Wide Web, istitutobartoli -- >Host, .it --> suffisso)Protocolli: http ipertesti, https ipertesti con sicurezza, smtp posta elettronica in uscita, pop posta elettronica in entrata, ftp trasferimento filesProvider: permette la connessione ad Internet di un computer collegato con un modem (analogico), ISDN (digitale) o ADSL alla linea telefonicaWWW: applicazione più usata su Internet, documenti scritti con ipertesti e uso del browser per la navigazioneIpertesto: documento che permette la consultazione rapida di riferimenti ad altri documenti (link)HTML: HyperTextMarkupLanguage linguaggio che definisce struttura, contenuto e aspetto di una pagina webSito web: insieme di pagine che si riferiscono ad uno stesso soggetto dopo aver acquistato uno spazio webURL: Uniform Resource Locator (protocollo http + azienda proprietaria + dominio).com commerciale, .edu istituzione educativa, .gov ente governativo, .mil organizzazione militare, .net polo di rete, .org radice ove il sito è registratoWAP: Wireless Application Protocol protocollo per cellulari e palmarie-mail: es. [email protected] (mario.rossi: utente, istruzione: provider, .it: dominio) vantaggi sono velocità di recapito ed economicitàMezzi trasmissivi: doppino telefonico, cavo coassiale, fibra ottica (guidati) o a distanza o wireless (non guidati)Hardware di rete: scheda di rete + cavo di connessioneSicurezza informatica: protezione dati e sistema operativo. Tipologie: sicurezza del sistema, delle applicazioni, dei dati. Insieme delle misure che garantiscono autenticazione (conferma identità utente), disponibilità (accessibilità dati), integrità (completezza e in alterazione dati) e riservatezza (protezione dati trasmessi).Risk assessment: analisi dei rischi in ambito di sicurezza informatica che si divide in accesso non autorizzato, integrità e disponibilità dei dati.Firewall: strumento di difesa, monitoraggio e controllo. Filtra tutti i pacchetti TCP entranti ed uscentiCrittografia e antivirus: salvaguardia dei datiNon ripudio: caratteristica che fa sì che non si possa negare la spedizione/ricezione di un documento trasmessoMinacce: agenti automatici (virus, ecc), attacchi su larga scala (che sfruttano “buchi” di sicurezza), attacchi mirati (da cracker professionisti)Attacchi hacker:

Dos (Denial of service) sovraccarico rete Sniffing - intercettazione informazioni veicolate in rete Browser Hijacking – dirottamento browser su pagine specifiche Spoofing – invio di dati cambiando l’IP Impersonification – riproduzione totale di un sito Phishing – frode online per sottrarre numeri di carte di credito

Virus: [mal.ware (malicious software) che si diffonde tramite la rete e si riproduce]: polimorfici – che modificano il loro codice ad ogni infezione e che quindi sono difficili da identificare bootvirus – che infettano i file di avvio macrovirus – all’interno di Office si auto duplicano e danneggiano i file trojan – virus che si celano in programmi apparentemente innocui spyware – inviano ad un server remoto le informazioni sull’utente hoax (o malware) – e-mail che spiega come fare per non infettarsi con nuovi virus mentre in realtà infetta chi

esegue quella proceduraAntivirus: cerca nella RAM e nei file del computer la presenza di virusCrittografia: disciplina che studia come nascondere un testo in chiaro trasformandolo in cifrato tramite l’uso di un algoritmo di cifratura. Per far tornare messaggio in chiaro il crittogramma occorre una chiave di decodifica. Le scritture si dividono in tre classi: invisibili, dissimulate (attraverso l’uso di certe parole nei messaggi) e cifrate (incomprensibili).

Page 4: Riassunto Slides

La crittografia è usata per garantire privacy, scambiare dati, accertare identità, evitare “falsi”, custodire dati.

GPL (General Public Licence): escamotage giuridico per proteggere i software open source. Permette di copiare, modificare e distribuire a patto che tutto venga fatto sotto un regime di copyleft (permesso d’autore)Tipi di software:

libero, privo di copyright ma non necessariamente gratuito protetto da copyleft semilibero, come il libero ma non dà la possibilità di trarre profitto economico proprietario, con copyright e licencing specifica freeware, gratuito ma non necessariamente libero shareware, gratuito per un certo periodo poi necessita la licenza d’uso commerciale, venduto per profitto e po’ essere sia proprietario che open source

Crimini informatici: il Copyright (diritto d’autore) è riconosciuto al creatore di un’opera con almeno un elemento di novità, la licenza d’uso stabilisce i termini per l’utilizzo dei prodotti, la registrazione presso la SIAE costituisce una garanzia aggiuntiva. I principali crimini si suddividono in frode informatica ed abusi informatici, alcuni sono: manipolazione di dati, accesso abusivo, cavallo di troia, trabocchetto, salami technique, superzapping, attacco DoS. Alcune tecniche di attacco sono sniffing e spoofingAspetti giuridici: con l’avvento delle reti si è rafforzata la tutela delle banche dati, della privacy, del commercio elettronico e sono state disciplinate firma digitale e diritto d’autore. Opere di ogni genere, immagini e siti possono essere tutelati a norma di legge sul Web. Le aziende che, invece, condividono online dati con i propri dipendenti devono fornirli di parola chiave (password) e talvolta in aggiunta codice personale (ID o username).Sicurezza: un computer in rete può essere soggetto a virus informatici, usi illeciti o manomissioniErgonomia: l’ergonomia è quella scienza che studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore. In questo specifico ambito punta a regolamentare la postura, l’illuminazione ed il rispetto delle norme di sicurezza

Database: insieme di dati correlati tra loro, memorizzati su una memoria di massa, che possono essere manipolati da più programmi applicativi. Le principali operazioni effettuabili consistono in immissione, modifica, cancellazione, ricerca, ordinamento e classificazione dei dati. I database possono essere gerarchici, reticolari, ad oggetti o relazionali. Gli elementi che lo compongono sono: tabelle (prima riga intestazione, righe record, colonne campi), maschere, query, report.DBMS (DataBaseManagementSystem): database + insieme di programmi per la gestione e la memorizzazioneChiave primaria: campo che identifica in modo univoco i record es. codice fiscale, ISBN libri,…stabilisce le relazioni tra le tabelleRelazione: collegamento logico tra dati. Possono essere uno a uno, uno a molti, molti a moltiMaschera: metodo per l’inserimento dei dati in alternativa alle tabelleQuery: strumento per interrogare il database ed estrapolare i datiReport: consente di visualizzare (e non modificare o permettere inserimenti) i dati di tabelle o queryFiltri: estrapolano i dati come le querysuddivisione: Access --> Tabella --> Record --> Campi (unità base del record)

ALGORITMI DELLA CRITTOGRAFIA

ALGORITMO ASIMMETRICO

CHIAVE PUBBLICA PER LA

CRITTOGRAFIA

CHIAVE SEGRETA PER LA

DECRITTOGRAFIA

ALGORITMO SIMMETRICO

UNA SOLA CHIAVE DI CODIFICA E DECODIFICA

Page 5: Riassunto Slides

LE RETI: Così come il computer, anche una rete si compone di hardware (scheda di rete e cavi di connessione) e sotfware (programmi di gestione del collegamento e dello scambio di dati). Esistono diversi tipi di rete…LAN (Local Area Network, che collega computer all’interno di una stessa organizzazione e non è accessibile dall’esterno), WLAN (Wireless Local Area Network, rete locale ove i computer si connettono tramite apposite schede di rete che captano delle onde radio a bassa potenza), MAN (Metropolitan Area Network, rete a livello metropolitano costituita da più LAN connesse tra loro in un’area tra 15 e 20 kmq generalmente usata da enti pubblici in uno stesso hinterland), WAN (Wide Area Network, rete geografica che interconnette sia LAN che MAN anche in continenti diversi), GAN (Global Area Network, che collega tutti i computer dislocati in tutto il mondo). Sono topologie di rete, invece: lineare o a bus (tipica delle reti locali dove il malfunzionamento di una stazione non pregiudica il funzionamento della rete), ad anello (sprovvista di un server centrale, a trasmissione unidirezionale e dove il malfunzionamento di una stazione pregiudica il funzionamento della rete), a stella (tipica delle reti locali e geografiche, tutti i computer sono collegati ad un server per mezzo del quale possono scambiare dati – solo un malfunzionamento del server pregiudica tutta la rete), a maglia (es. Internet – tipica delle reti geografiche dove ogni nodo può comunicare con un altro). I protocolli gestiscono la trasmissione delle informazioni, il protocollo usato da internet è il TCP/IP. Il TCP (Transmission Control Protocol, suddivide il messaggio in tanti pacchetti e lo invia al destinatario), l’IP (Internet Protocol, serve a trovare il percorso migliore tra i disponibili per consegnare i pacchetti al destinatario). Alcuni servizi del TCP/IP sono i protocolli: http per gli ipertesti, https per gli ipertesti con sicurezza, smtp per la posta elettronica in uscita, pop per la posta elettronica in entrata, ftp per il trasferimento di file. I principali tipi di connessione sono: modem (collegamento analogica con scarsa velocità di trasferimento dati con il provider e isolamento della linea telefonica), ISDN (collegamento digitale, velocità di trasmissione ed utilizzo contemporaneo della linea telefonica), ADSL (collegamento digitale con enorme velocità di trasmissione e contemporaneo uso della linea telefonica).

IL SOFTWARE: ciò che permette mediante l'esecuzione di un insieme di istruzioni, chiamate programma, l'elaborazione automatica dei dati. Un software open source è un software rilasciato con un tipo di licenza per la quale il codice sorgente è lasciato alla disponibilità di eventuali sviluppatori. Il codice sorgente è un insieme di istruzioni e dati, utilizzati per costruire un programma eseguibile per computer. Un software coperto da copyleft può essere copiato, sviluppato e distribuito da tutti a patto che tali programmi vengano redistribuiti sotto un regime di copyleft, ovvero è garantito il “permesso d’autore”. Il copyright, tradotto con “diritto d’autore” invece, conferisce all’autore il diritto esclusivo di ricevere un corrispettivo economico ogni volta che il prodotto viene utilizzato o diffuso ed è riconosciuto al creatore di un’opera in cui sia presente un elemento di novità. I software possono anche essere freeware (liberi e completamente gratuiti, diffusi tramite Internet o come gadget di riviste specializzate), shareware (condivisi, il cui uso è limitato per un certo periodo di tempo al termine del quale occorre registrare il software a pagamento altrimenti non funziona più) o commerciali (prodotti per vendere o che vengono forniti per impieghi commerciali). La principale distinsione tra software, però, è quella tra software di base e software applicativi…il primo, anche chiamato sistema operativo, funge da interfaccia tra utente e macchina, può essere testuale (MS-DOS) o grafico (Windows – in seguito all’introduzione della GUI, Graphical User Interface - è basato sulla “metafora della scrivania”, DESKTOP) e gestisce CPU, RAM e periferiche. I principali sono Microsoft Windows (più diffuso al mondo, sviluppatosi da DOS), Apple Macintosh (oggi particolarmente indicato per manipolazione ed elaborazione di roba grafica), Linux (Open Source di cui ogni 3 mesi viene rilasciata una nuova versione). Il software applicativo, invece, è il mezzo che permette l’elaborazione di testi, la creazione di fogli elettronici, la gestione di database, navigazione in internet, posta elettronica, ecc. e talvolta può essere raccolto in “suite” come Microsoft Office.

L’INFORMATICA OGGI: L’informatica è l’insieme dei processi e delle tecnologie che rende possibile la creazione, la raccolta, l’elaborazione, l’immagazzinamento e la diffusione dell’informazione con metodi automatici. I dati sono simboli con cui si rappresenta la realtà, possono essere semplici (numeri, caratteri, date) o complessi (immagini, grafici, animazioni, suoni, filmati). Le informazioni, invece, sono il prodotto che deriva dall’elaborazione dei dati per renderli utilizzabili. Il ciclo di elaborazione dell’informazione si articola in diverse fasi: input (immissione dati nel computer), elaborazione (classificazione, confronto ed altre operazioni effettuate sui dati), output(visualizzazione o ascolto del risultato dell’elaborazione tramite periferiche adibite allo scopo), memorizzazione (su appositi dispositivi

Page 6: Riassunto Slides

per una celere reperibilità), distribuzione (tramite la stampa o la trasmissione via Web). L’Information Technology, oggi, viene applicata in innumerevoli campi (medicina, ingegneria, chimica, astronomia, arte, scuola, formazione professionale, ecc.) ad esempio, nell’ambito industriale e civile viene utilizzata per la progettazione di prodotti complessi tramite le tecniche CAD (Computer Aided Design), per la produzione di prodotti grazie alle tecniche CAM (Computer Aided Manufactoring) e per la progettazione architettonica ed urbanistica per mezzo di modelli virtuali.