martedì 17 febbraio 2026

Corso Imparare a Programmare: 4 Variabili costanti e tipi di dato

 


🎓 4 Variabili, costanti e tipi di dato

🔍 Cosa sono le variabili? Le variabili sono “contenitori” che possono cambiare valore nel tempo. Le costanti, invece, sono contenitori il cui valore resta fisso.

📦 Tipi di dati: In Python (e nella maggior parte dei linguaggi), i tipi base includono:

  • Numeri (int, float)
  • Stringhe (testi tra virgolette)
  • Booleani (vero o falso)

🧑‍💻 Dichiarazione e uso: Dichiarare una variabile è semplice: basta darle un nome e assegnarle un valore. Esempio:
x = 5
nome = "Mario"
acceso = True

✏️ Attività consigliate:

  • Simulare con post-it il cambio di valore di una variabile
  • Scrivere un piccolo script in Python o Scratch per aggiornare valori
  • Giocare con il test interattivo qui sotto ⬇️

🧠 Quiz interattivo: Indovina il tipo di dato!

Domanda 1: Quale tipo di dato è "ciao"?



Domanda 2: Che tipo è True?



Domanda 3: Se scrivo x = 3.14, x è:



lunedì 16 febbraio 2026

Corso Imparare a Programmare: 3 Algoritmi e diagrammi di flusso

3 Algoritmi e Diagrammi di Flusso

Obiettivo: Comprendere cos'è un algoritmo, come si struttura, come si rappresenta visivamente con i diagrammi di flusso e come usarli nella risoluzione di problemi.

1) Cos’è un algoritmo?

Un algoritmo è una sequenza finita e ordinata di istruzioni che, partendo da un input, permette di ottenere un risultato (output). È la “ricetta” per risolvere un problema.

✅ Esempio: Preparare una tazza di tè

  • Prendi una tazza
  • Metti una bustina di tè
  • Versa acqua calda
  • Aspetta 3 minuti
  • Rimuovi la bustina
  • Aggiungi zucchero se vuoi

2) Tipi di istruzioni

  • Sequenza: le istruzioni sono eseguite una dopo l’altra.
    Es.: vai a scuola → entra in aula → accendi il computer
  • Scelta (condizione): si verifica una condizione per decidere cosa fare.
    Es.: “Se piove, prendi l’ombrello”
  • Ripetizione (loop): si ripete un’azione finché non si verifica una condizione.
    Es.: “Continua a mescolare finché la crema non si addensa”

3) Diagrammi di flusso

I diagrammi di flusso sono rappresentazioni grafiche degli algoritmi, utilizzando simboli standard per indicare processi, decisioni e flussi.

🧷 Simboli principali:

SimboloNomeSignificato
🔷Inizio/FineIndica l’inizio o la fine del diagramma
🟥ProcessoUn’azione o istruzione da eseguire
🔺DecisioneUna domanda con risposta sì/no o vero/falso
🔽Input/OutputInserimento o stampa di dati

💡 Esempio 1 – Preparare un panino

Algoritmo:

  • Prendi due fette di pane
  • Spalma la maionese su una fetta
  • Metti una fetta di prosciutto
  • Chiudi il panino con la seconda fetta
  • Mangia

Diagramma di flusso (testuale):

[Inizio]
   |
[Prendi due fette di pane]
   |
[Spalma maionese su una fetta]
   |
[Metti prosciutto su una fetta]
   |
[Chiudi il panino]
   |
[Mangia]
   |
[Fine]

4) Attività pratiche

  1. Scrivi il tuo algoritmo: scegli un'attività quotidiana e scrivi le istruzioni passo-passo come fosse un robot.
  2. Converti in diagramma: usa i simboli standard per disegnare il diagramma di flusso.
  3. Gioco "Robot su Griglia": crea una griglia 5x5, posiziona un robot e un obiettivo, scrivi un algoritmo con comandi tipo "avanza", "gira a sinistra", "vai avanti di 2" e verifica se il robot arriva a destinazione.

5) Esercizi e Quiz

📘 Quiz 1 – Vero o Falso

  • Un algoritmo può avere istruzioni in disordine. ❌
  • Una ripetizione serve a fare qualcosa più volte. ✅
  • Nei diagrammi di flusso, il rombo rappresenta un input. ❌

✏️ Quiz 2 – Scelta multipla

Cosa rappresenta il simbolo 🔺 nei diagrammi di flusso?

  • A) Una stampa a video
  • B) Una decisione ✅
  • C) Una pausa
  • D) Un errore

🧠 Esercizio guidato – La merenda automatica

Scrivi un algoritmo e crea il diagramma di flusso per questa attività:

"Se hai fame, prendi uno snack. Se non hai fame, bevi un bicchiere d'acqua."

6) Obiettivi finali del modulo

  • Comprendere la logica degli algoritmi
  • Saper scomporre un’attività in fasi elementari
  • Imparare a rappresentare graficamente una procedura con il diagramma di flusso
  • Potenziare il pensiero logico e la risoluzione di problemi

Corso Imparare a Programmare: 2 La macchina di Von Neumann e il modello input–elaborazione–output

📘 2 La macchina di Von Neumann e il modello I–E-O

Immagina di tornare nel 1945: John von Neumann mette su carta un’idea che cambierà per sempre la nostra vita. L’intuizione è tanto semplice quanto geniale: mettere nello stesso posto sia i dati sia il programma che li elabora. In altre parole, non più macchine rigide che sanno fare solo una cosa, ma un’architettura flessibile, capace di eseguire qualsiasi compito basti scriverne le istruzioni. È la nascita del concetto di stored program e della cosiddetta macchina di Von Neumann, la madre di tutti i computer moderni.

Come funziona, in pratica? Pensa a un piccolo teatro. Sulla scena troviamo gli attori principali: la CPU, che è un po’ il regista, divisa in due parti. Da un lato la Control Unit, che dà ordini e scandisce i tempi come un direttore d’orchestra. Dall’altro la ALU, che invece fa il lavoro sporco: addizioni, confronti logici, calcoli di ogni tipo. Attorno a loro c’è la memoria, dove dormono dati e istruzioni, pronti a essere chiamati in scena. Ai margini ci sono le comparse fondamentali: tastiere, microfoni, sensori che portano input, e monitor, stampanti o altoparlanti che restituiscono l’output.

Il cuore di tutto, però, batte in tre mosse ripetute senza sosta: Fetch, Decode, Execute. La CPU prende un’istruzione dalla memoria, la interpreta e poi la esegue. Finito? Si ricomincia. È un ritmo instancabile, un metronomo che oggi viaggia a miliardi di cicli al secondo.

Certo, non è tutto rose e fiori. Il fatto che dati e istruzioni passino dallo stesso “tubo” crea il famoso collo di bottiglia di Von Neumann: quando tutto deve attraversare un unico canale, i rallentamenti sono inevitabili. Negli anni si sono trovati mille trucchi per aggirarlo: cache ultraveloci, esecuzione fuori ordine, previsioni di salto. Oppure si è scelta la strada dell’architettura Harvard, che separa fisicamente memoria e bus di dati e istruzioni, così da farli correre in parallelo.

E qui entra in scena il modello più universale e intuitivo di tutti: quello Input–Elaborazione–Output (I–E–O). Funziona come una lente con cui osservare qualsiasi sistema, dal computer alla lavatrice. Qualcosa entra come input, subisce trasformazioni e regole durante l’elaborazione e infine diventa output. Ti suona familiare? Se ordini un caffè alla macchinetta, l’input sei tu che inserisci capsula e acqua, l’elaborazione è il riscaldamento e l’estrazione, l’output è il caffè fumante in tazza. E così vale per app, registratori di cassa, bancomat, semafori intelligenti: tutti si lasciano raccontare con questa piccola ma potentissima griglia logica.

Dietro questo schema così pulito, però, c’è il lavoro invisibile della macchina di Von Neumann, che legge, decodifica, esegue e conserva. È lei a garantire che il PIN venga controllato, che il percorso del navigatore sia ricalcolato se sbagli strada, che la tua foto finisca davvero online.

La bellezza è che puoi divertirti a scomporre qualsiasi azione quotidiana in I–E–O. Prova: cosa succede quando pubblichi un post? O quando metti in moto l’auto? Se ti accorgi di un “errore” (capsula non inserita, PIN errato, rete assente), ecco che hai scoperto anche le eccezioni, i momenti in cui il flusso si interrompe e bisogna gestire l’imprevisto.

In fondo, capire Von Neumann e l’I–E–O non serve solo a programmatori e ingegneri. È un modo per leggere il mondo con occhi nuovi: dietro ogni tecnologia che usiamo ogni giorno c’è lo stesso copione, la stessa danza ritmica tra input, elaborazione e output. E quando qualcuno ti dice che “la CPU esegue miliardi di istruzioni al secondo”, puoi sorridere pensando che, in realtà, sta solo recitando a velocità folle una sceneggiatura scritta nel 1945.

📌 Contenuti teorici

🔹 Cos’è la macchina di Von Neumann

L’architettura di Von Neumann (1945) è il “modello base” dei computer moderni. L’idea rivoluzionaria è programma e dati nella stessa memoria (stored-program concept). Gli ingredienti:

  • Unità di input: tastiera, mouse, microfono, fotocamera, sensori…
  • Unità di elaborazione (CPU):
    • ALU (Arithmetic Logic Unit): fa i calcoli e le operazioni logiche.
    • CU (Control Unit): dirige il traffico, coordina tutto.
  • Memoria:
    • Primaria (es. RAM): veloce, ma volatile.
    • Secondaria (es. SSD/HDD): lenta ma persistente.
  • Unità di output: monitor, stampante, altoparlanti, led, attuatori…

Schema mentale (ultra semplificato):

Input  ──►  [ CPU = CU + ALU ]  ──►  Output
             │         ▲
             ▼         │
           Memoria ◄───┘

Il ciclo Fetch–Decode–Execute (prendi-decodifica-esegui)

  1. Fetch: la CU legge dalla memoria l’istruzione puntata dal PC (Program Counter) e la carica nel IR (Instruction Register).
  2. Decode: la CU interpreta l’istruzione (che operazione? su quali dati?).
  3. Execute: l’ALU (o la stessa CU) esegue. Il risultato va in registri o memoria; il PC avanza alla prossima istruzione.

Registri chiave:

  • PC: indirizzo della prossima istruzione.
  • IR: istruzione corrente.
  • ACC/General Purpose: contenitori velocissimi per i dati.
  • MAR/MDR: indirizzo e dati in transito da/verso la memoria.

Bus e parola

  • Bus dati / indirizzi / controllo: “autostrade” interne per spostare bit e segnali.
  • Larghezza di parola (8, 16, 32, 64 bit…): quanti bit si elaborano “in un colpo solo”.

I/O: come parlano le periferiche

  • Polling: la CPU chiede continuamente “hai finito?”.
  • Interrupt: la periferica avvisa la CPU quando serve (molto meglio!).
  • DMA: trasferimenti diretti memoria↔periferica senza impegnare la CPU.

Il “collo di bottiglia” di Von Neumann

Condividere lo stesso canale memoria per dati e istruzioni può rallentare. Rimedî:

  • Cache (L1/L2/L3), prefetch, pipelining, out-of-order, branch prediction.
  • Architetture Harvard (separano memoria/Bus di istruzioni e dati) o quasi-Harvard (tipiche di microcontrollori e CPU moderne nei livelli di cache).

Von Neumann vs Harvard (in 10 secondi):

  • Von Neumann: una memoria, più semplice e flessibile.
  • Harvard: due memorie/bus separati (istruzioni/dati), maggiore parallelismo nei fetch.

🔹 Il modello Input–Elaborazione–Output (I–E–O)

È un modo di pensare qualsiasi sistema informatico (e non solo!):

  • Input: ciò che entra (dati da utente/sensori/archivi).
  • Elaborazione: operazioni, regole, algoritmi.
  • Output: risultati (schermo, attuatore, file, ricevuta…).

Vista a blocchi (con memoria di lavoro):

        ┌───────────┐
Input ─►│  ELABORA  │─► Output
        └────┬──────┘
             │
          Memoria

Pensare in I–E–O aiuta a progettare, spiegare, debuggare: dal compito di scuola a una app, fino a una lavatrice smart.

🔹 Esempi concreti (tabella rapida)

Sistema Input Elaborazione Output
Calcolatrice 2 + 2 Addizione 4
App meteo Posizione GPS Chiamata API + parsing Temperatura/Previsioni
Registratore cassa Codice prodotto Prezzo + IVA + totale Scontrino
Bancomat Carta + PIN + importo Autenticazione + verifica fondi Contanti + ricevuta
Navigatore Posizione, destinazione Calcolo percorso, ETA Mappa e istruzioni vocali
Lavatrice Programma, peso Controllo cicli, tempi, sensori Biancheria lavata
Semaforo smart Sensori traffico Logiche priorità, timer Luci semaforiche

🔧 Dalla teoria alla pratica

🧠 Esempio passo–passo (come ragiona la CPU su A = 2 + 3)

  1. Input: l’utente digita 2, +, 3.
  2. Fetch: la CPU legge l’istruzione ADD dal programma.
  3. Decode: capisce che deve sommare i contenuti dei registri/della memoria.
  4. Execute: l’ALU somma 2 e 3, produce 5.
  5. Output: visualizzazione “5” e/o memorizzazione in A.

⚙️ Dove “vive” davvero l’elaborazione

  • Software: algoritmo in linguaggio (Python, C, JavaScript…).
  • Hardware: l’ALU applica l’operazione, la CU scandisce i tempi, la memoria conserva dato e programma.

🧪 Attività suggerite 

1) Scomponi un’azione quotidiana in I–E–O

Esempio – Caffè con la macchinetta

  • Input: capsula, acqua, pressione tasto.
  • Elaborazione: riscaldamento, pompaggio, estrazione.
  • Output: caffè in tazza.

Da proporre:

  • Mettere in moto l’auto.
  • Usare un bancomat.
  • Pubblicare una foto sui social.
  • Ordinare un pasto da app.
  • Avviare un ciclo di lavatrice “rapido 30’”.

Estensione: chiedi “quali controlli di errore?” (capsula non inserita, PIN errato, rete assente…): nascono le eccezioni!

2) Simulazione fisica della CPU

Materiali: fogli (dati/istruzioni), scatole (memoria/registri), post-it/frecce (bus), cronometro (clock).

  • Nomina gli studenti: PC, IR, ALU, RAM, Input, Output.
  • Metti in scena Fetch–Decode–Execute con bigliettini-istruzione (ADD, LOAD, STORE…).
  • Introduci un “interrupt” (campanella) che obbliga la CU a sospendere e servire l’I/O.

3) Laboratorio: schema I–E–O per un problema reale

Scegli uno scenario (prenotazioni del cinema / food delivery / lavatrice smart).

  • Disegna i blocchi (Input, Elaborazione, Output, Memoria).
  • Elenca le regole (es. “se la sala è piena, mostra prossimi orari”).
  • Specifica output (biglietto digitale, scontrino, notifica).

Plus: scrivi pseudocodice o un flowchart (diamanti = decisioni; rettangoli = azioni).

4) DAO: Dati–Algoritmi–Output su foglio di calcolo

  • Crea un mini “registratore di cassa”: foglio prodotti, quantità, IVA, sconto.
  • Formula l’algoritmo con funzioni (SE, SOMMA, ARROTONDA).
  • Visualizza l’output in una tabellina “Scontrino”.

5) Debug di un I–E–O

Dai un flusso con un bug (es. calcola totale senza IVA). Gli studenti devono:

  • Individuare dove (Input? Operazione? Output?)
  • Correggere e giustificare.

❗️ Equivoci comuni 

  • RAM ≠ Disco: la RAM è lavoro temporaneo, il disco è archivio.
  • CPU ≠ GPU: la CPU è “tuttofare”, la GPU fa bene molte operazioni in parallelo (grafica, AI).
  • Dati ≠ Istruzioni: nel modello Von Neumann convivono in memoria, ma non sono la stessa cosa.
  • Più GHz ≠ sempre più veloce: contano cache, core, architettura, I/O.

📝 Esercizi guidati 

  1. Mappa I–E–O per “prenota posto al cinema”.
  2. Aggiungi eccezioni: carta scaduta, sala piena, connessione KO.
  3. Disegna un ciclo: “leggi input finché valido, poi elabora e stampa”.
  4. Confronta due soluzioni: Von Neumann puro vs Harvard (quando conviene un microcontrollore Harvard per una lavatrice?).

✅ Test di verifica (con risposte commentate)

1. Qual è l’unità principale di elaborazione nella macchina di Von Neumann?
A) Hard disk 
B) RAM 
C) CPU 
D) GPU

2. Nel modello I–E–O, cosa rappresenta “elaborazione”?
A) Il risultato finale 
B) La memorizzazione dei dati 
C) L’operazione eseguita sul dato
D) L’immissione dell’input

3. Quale dei seguenti non è un output?
A) Display di uno smartphone 
B) Stampante 
C) Tastiera
D) Altoparlante

4. In un’app di navigazione GPS, quale tra questi è l’input?
A) La mappa
B) La posizione dell’utente
C) Il percorso suggerito 
D) Il tempo di arrivo stimato

5. Cosa si intende per stored-program concept?
A) Istruzioni hardwired nella CPU
B) Programma e dati condividono la stessa memoria
C) Il programma è solo su disco
D) Le istruzioni sono eseguite solo dalla GPU

6. Cos’è il ciclo Fetch–Decode–Execute?
A) Un algoritmo di ordinamento
B) La sequenza con cui la CPU legge, interpreta ed esegue istruzioni
C) Un protocollo di rete
D) Un metodo di compressione

7. Qual è il principale limite (bottleneck) dei sistemi Von Neumann?
A) Non supportano la RAM
B) Conflitto sul canale memoria condiviso per istruzioni e dati
C) Non possono stampare
D) Non usano bus

8. Quale tecnica riduce il collo di bottiglia?
A) Spegnere la cache
B) Usare solo RAM lenta
C) Cache e prefetch delle istruzioni
D) Disattivare gli interrupt

9. Differenza chiave tra Harvard e Von Neumann?
A) La Harvard non ha CPU
B) La Von Neumann non usa RAM
C) Harvard separa fisicamente dati e istruzioni
D) Von Neumann ha due ALU

10. In un registratore di cassa, quale componente calcola “prezzo + IVA”?
A) RAM
B) ALU (sotto il controllo della CU)
C) Disco
D) Monitor

11. In un sistema I–E–O, dove collochi la “validazione del PIN”?
A) Output
B) Elaborazione
C) Input
D) Memoria secondaria

12. Quale tra questi è un interrupt?
A) Un file di configurazione
B) Un segnale che sospende il flusso normale per gestire un evento esterno 
C) Una riga di codice di stampa
D) Un formato grafico

Risposte commentate

1-C Commento: la CPU esegue istruzioni (ALU+CU); disco e RAM sono memorie.
2-C Commento: l’elaborazione applica regole/algoritmi ai dati in ingresso.
3-C Commento: la tastiera è un dispositivo di input.
4-C Commento: posizione e destinazione sono input; percorso/ETA sono output.
5-B Commento: è la firma di Von Neumann.
6-B Commento: è il ritmo interno della CPU.
7-BCommento: istruzioni e dati competono per lo stesso accesso alla memoria.
8-C Commento: cache/prefetch aumentano throughput verso la CPU.
9-C Commento: separazione = più parallelismo nel fetch.
10-B Commento: la ALU esegue addizioni/moltiplicazioni guidata dalla CU.
11- B Commento: è una regola/controllo applicato ai dati inseriti.
12- B Commento: gli interrupt migliorano la reattività con l’I/O.

📎 Ripasso essenziale (in 6 righe)

  1. Von Neumann: CPU + Memoria unica + I/O + stored program.
  2. La CPU vive di Fetch–Decode–Execute.
  3. I–E–O è un metodo universale per descrivere sistemi.
  4. Bus: dati/indirizzi/controllo. Registri: PC, IR, ACC…
  5. Bottleneck: dati e istruzioni sullo stesso canale → cache/prefetch aiutano.
  6. Harvard separa istruzioni/dati (spesso nei microcontrollori o nelle cache moderne).


sabato 14 febbraio 2026

Corso Imparare a Programmare: 1 Cosa significa programmare?

 

1 Cosa significa programmare?

Obiettivo: Comprendere il concetto di programmazione come strumento per istruire un computer, avvicinarsi al pensiero computazionale e sviluppare capacità di problem solving.

📘 Contenuti Didattici

🔹 1. Il concetto di programma

Un programma è una sequenza ordinata di istruzioni che indica a un computer cosa fare e in quale ordine.

  • Pensalo come una ricetta di cucina: ogni passo deve essere chiaro e preciso per ottenere il risultato desiderato.
  • Un programma può essere semplice (es. calcolare la somma di due numeri) o complesso (es. gestire un videogioco o un’applicazione di intelligenza artificiale).

Esempio pratico:
Scrivere un programma per far sommare due numeri:

  1. Chiedere all’utente il primo numero.
  2. Chiedere all’utente il secondo numero.
  3. Sommare i due numeri.
  4. Mostrare il risultato.

Ogni passo deve essere chiaro e non ambiguo, altrimenti il computer non capirà cosa fare.

🔹 2. Linguaggio naturale vs linguaggio di programmazione

  • Il linguaggio naturale (italiano, inglese…) è ricco di sfumature, metafore e ambiguità.
  • Il linguaggio di programmazione è preciso, rigoroso, con regole definite: ogni parola ha un significato esatto.

Conseguenze pratiche:

  • Una frase ambigua come “Muoviti avanti” può essere interpretata in modi diversi da persone diverse.
  • In un programma, bisogna scrivere “Muovi avanti di 1 passo”, senza possibilità di interpretazione.

Riflessione: La programmazione insegna a pensare in modo logico e strutturato, riducendo le ambiguità.

🔹 3. Programmare come risolvere problemi

Programmare è fondamentalmente risolvere problemi: si osserva la situazione, si scompone in parti più semplici, si riconoscono schemi ricorrenti e si progettano soluzioni efficaci.

  • Pensiero computazionale:
    • Decomposizione: suddividere un problema complesso in problemi più semplici.
    • Riconoscimento di pattern: individuare schemi e regolarità utili.
    • Astrazione: concentrarsi sugli elementi essenziali, ignorando dettagli irrilevanti.
    • Algoritmi: creare una sequenza di passi chiari e ordinati per risolvere il problema.

Esempio pratico:
Problema: Far arrivare un robot a un punto specifico della stanza.
Soluzione: scrivere una sequenza chiara di movimenti (“gira a destra”, “fai tre passi avanti”) senza lasciare interpretazioni libere.

🔹 4. Ciclo sviluppo-esecuzione-debugging

Programmare non significa solo scrivere istruzioni. Il ciclo completo comprende:

  1. Sviluppo: scrivere il codice seguendo una logica chiara.
  2. Esecuzione: il computer esegue le istruzioni.
  3. Debugging: verificare e correggere errori (bug) per ottenere il comportamento desiderato.

Esempio pratico:

  • Scrivo un programma per sommare due numeri.
  • Durante il test, scopro che il risultato è errato.
  • Analizzo il codice, trovo il bug (es. uso di una variabile sbagliata) e lo correggo.

🧩 Attività e Laboratori

🔸 1. Gioco “Programmare un compagno”

  • Dividiti in coppie o gruppi:
    • Uno è il robot, l’altro il programmatore.
    • Il programmatore scrive istruzioni precise (“fai tre passi avanti”, “gira a sinistra”) per far raggiungere al robot un oggetto.

Obiettivo: capire che le istruzioni devono essere chiare, ordinate e prive di ambiguità.

🔸 2. Confronto tra testi

  • Fornire due testi agli studenti:
    1. Testo descrittivo: “Prendi un foglio e disegna una faccia simpatica”.
    2. Testo istruzionale: “1. Prendi un foglio bianco. 2. Disegna due cerchi per gli occhi. 3. Disegna una linea curva per la bocca”.

Obiettivo: evidenziare le differenze tra comunicazione libera e istruzioni precise, riconoscendo la natura strutturata della programmazione.

🔸 3. Routine quotidiane programmabili

  • Scegli un’attività quotidiana (lavarsi i denti, vestirsi, prepararsi per uscire).
  • Scrivi i passaggi precisi necessari.
  • Riformula i passaggi come se un robot dovesse eseguirli.

Obiettivo: capire che la logica “programmabile” è presente in molte azioni comuni.

🧪 Test di autovalutazione

  1. Cosa fa un programma informatico?

    • A. Disegna immagini
    • B. Fa funzionare internet
    • C. Indica al computer cosa deve fare
    • D. Legge il pensiero dell’utente
  2. Qual è una caratteristica di un linguaggio di programmazione?

    • A. È molto poetico
    • B. È preciso e strutturato
    • C. Ha molte parole nuove ogni giorno
    • D. È sempre uguale al linguaggio naturale
  3. Cosa si intende per “debugging”?

    • A. Spegnere il computer
    • B. Trovare nuove idee per un gioco
    • C. Correggere errori in un programma
    • D. Fare il backup dei dati
  4. Qual è la principale differenza tra un testo descrittivo e uno istruzionale?

    • A. Il primo è più lungo
    • B. Il secondo è preciso e sequenziale
    • C. Il primo contiene numeri
    • D. Il secondo ha rime

Risposte: C B C B

📝 Compito finale

💡 Scrivi un algoritmo in linguaggio naturale per spiegare a un robot come preparare un panino.

  • Usa istruzioni brevi e ordinate.
  • Non dare nulla per scontato!

venerdì 13 febbraio 2026

Corso Fondamenti di Informatica e Reti: 8 Installazione e gestione di Windows


8 Installazione e gestione di Windows

1. Preparazione all’installazione

Prima di iniziare, è importante prepararsi con attenzione. Installare un sistema operativo non significa solo cliccare “Avanti”: serve capire cosa si vuole ottenere, avere gli strumenti giusti e proteggere i dati già presenti sul computer.

Materiali necessari

  • Un computer compatibile: controlla che la CPU, RAM, disco e scheda grafica siano sufficienti. Ad esempio, Windows 11 richiede almeno 4 GB di RAM, 64 GB di spazio sul disco e un processore moderno compatibile con TPM 2.0.
  • Supporto di installazione: solitamente una chiavetta USB avviabile (bootable) con l’immagine di Windows (file ISO). Puoi crearla con lo strumento ufficiale Microsoft, chiamato “Media Creation Tool”.
  • Backup dei dati: prima di ogni installazione, copia i tuoi file importanti su un disco esterno o su cloud. L’installazione pulita cancella tutto il contenuto del disco!

Scelta del tipo di installazione

  • Installazione pulita: cancella tutto il disco e installa Windows da zero. Ideale se il computer è nuovo o se vuoi risolvere problemi gravi di prestazioni.
  • Aggiornamento / Upgrade: mantiene file e programmi, ma aggiorna solo il sistema operativo. Utile se stai passando da una versione precedente di Windows.
  • Installazione su partizione separata / dual boot: permette di avere due sistemi operativi sullo stesso computer, ad esempio Windows 10 e Windows 11.

2. Avvio dell’installazione

  1. Inserisci la chiavetta USB avviabile.
  2. Riavvia il computer e accedi al BIOS/UEFI: di solito premendo F2, DEL, ESC o F12 all’avvio (dipende dal produttore).
  3. Imposta la chiavetta USB come primo dispositivo di avvio. Questo permette al computer di leggere il supporto di installazione prima del disco interno.
  4. Salva le modifiche e riavvia.

Esempio concreto: immagina il BIOS come una “mappa di controllo” del computer. Dire al BIOS di partire dalla chiavetta USB è come dire a un insegnante “iniziamo la lezione dal libro speciale che ti ho portato oggi”.

3. Procedura guidata di installazione di Windows

Una volta avviata la chiavetta, apparirà la schermata di installazione:

  1. Selezione della lingua, formato ora e tastiera
    • Per esempio: Italiano, Euro come valuta, tastiera italiana.
  2. Clic su “Installa ora”
  3. Inserimento del Product Key (licenza)
    • Se non ce l’hai subito, puoi saltare e attivare Windows successivamente.
  4. Scelta del tipo di installazione
    • “Personalizzata” per installazione pulita.
  5. Selezione della partizione
    • Puoi cancellare vecchie partizioni, creare nuove partizioni (ad esempio una per il sistema operativo, una per i dati).
    • Esempio concreto: se il disco ha 500 GB, puoi dedicare 100 GB a Windows (C:) e 400 GB a dati (D:).
  6. Formattazione della partizione di sistema
    • Questo elimina tutti i file presenti nella partizione scelta.

Dopo questi passaggi, Windows copierà i file e procederà all’installazione. Durante questo processo il computer potrebbe riavviarsi più volte.

4. Prima configurazione (Out-of-Box Experience)

Al primo avvio di Windows:

  • Creazione dell’account utente: puoi scegliere un account locale o un account Microsoft (consente sincronizzazione e backup su cloud).
  • Impostazioni di base: privacy, posizione, assistente vocale Cortana, connessione Wi-Fi.
  • Aggiornamenti: Windows verificherà aggiornamenti disponibili e li scaricherà. È importante lasciare che il sistema si aggiorni subito, per garantire sicurezza e stabilità.

Esempio pratico: se crei un account Microsoft, tutte le tue password salvate, le impostazioni del browser e le app acquistate possono essere sincronizzate tra più PC.

5. Installazione dei driver

Dopo aver installato Windows, alcuni componenti hardware potrebbero non funzionare al meglio: scheda video, scheda audio, scheda di rete. I driver correggono questo.

  • Driver automatici: Windows Update spesso installa automaticamente driver aggiornati.
  • Driver manuali: talvolta è necessario scaricarli dal sito del produttore (ad esempio NVIDIA, Intel o AMD).

Esempio concreto: senza il driver corretto della scheda grafica, lo schermo potrebbe supportare solo bassa risoluzione e alcune applicazioni grafiche o giochi non funzionano correttamente.

6. Aggiornamenti e manutenzione

Dopo l’installazione, il computer richiede attenzione costante:

  1. Windows Update: controlla aggiornamenti di sicurezza e funzionalità.
  2. Antivirus/Defender: attiva Windows Defender o un antivirus di tua scelta.
  3. Pulizia disco: rimuovere file temporanei e aggiornamenti obsoleti.
  4. Backup regolari: copia periodicamente i dati su un disco esterno o cloud.

7. Risoluzione dei problemi comuni

Problema: il computer non avvia la chiavetta USB

  • Controlla che la chiavetta sia avviabile e correttamente formattata (FAT32 o NTFS).
  • Verifica l’ordine di boot nel BIOS/UEFI.
  • Disattiva temporaneamente “Secure Boot” se il BIOS lo richiede.

Problema: Windows non riconosce il disco

  • Potrebbe servire il driver del controller SATA/RAID durante l’installazione.
  • In alternativa, prova a cambiare il tipo di partizione in BIOS (AHCI vs RAID).

Problema: aggiornamenti falliti o errori di installazione

  • Usa lo strumento Windows Update Troubleshooter.
  • Controlla spazio sufficiente sul disco (almeno 20–30 GB liberi).
  • Riavvia il computer e riprova.

Problema: periferiche non funzionano

  • Controlla Device Manager (Gestione dispositivi) per eventuali punti esclamativi gialli.
  • Aggiorna o reinstalla i driver dal sito ufficiale.

Problema: rallentamenti dopo l’installazione

  • Controlla Task Manager per processi che consumano molta CPU o memoria.
  • Disattiva applicazioni inutili all’avvio.
  • Considera un SSD se stai usando un disco meccanico, aumenta RAM se necessario.

8. Esempi concreti di aggiustamenti

  1. Aggiungere spazio alla partizione C: usa lo strumento “Gestione disco” di Windows per ridurre D: e aumentare C:.
  2. Risoluzione problemi di rete: se il Wi-Fi non si connette, prova a disabilitare temporaneamente firewall o VPN e reinstallare il driver di rete.
  3. Stampante non riconosciuta: disinstalla eventuali driver precedenti, collega la stampante, e lascia che Windows cerchi il driver corretto o scaricalo dal sito del produttore.

Conclusione

Installare Windows è un processo guidato, ma richiede attenzione a partizioni, backup, driver e aggiornamenti. I problemi più comuni hanno soluzioni precise: spesso basta comprendere quale componente non funziona e seguire un procedimento logico. La chiave è avere sempre un backup dei dati e utilizzare le funzionalità di Windows per diagnosticare e risolvere problemi.


giovedì 12 febbraio 2026

Corso Fondamenti di Informatica e Reti: 7 Il Web il Cloud la Sicurezza

🔐 7 Il Web, il Cloud e la Sicurezza

Differenza tra Internet e Web

Capire la differenza tra Internet e Web è come distinguere tra la rete autostradale e le auto che la percorrono. Internet è l’infrastruttura: cavi sottomarini, antenne, router, data center e protocolli che stabiliscono come i dispositivi si parlano tra loro. È una gigantesca rete di reti, nata negli anni ’70 per collegare università e centri di ricerca, poi allargata al mondo intero. Ogni volta che inviamo un messaggio, avviamo una videochiamata o ascoltiamo musica in streaming, i dati viaggiano a pacchetti lungo questa infrastruttura, passando di nodo in nodo, finché raggiungono la destinazione. Il viaggio è orchestrato da regole condivise, come l’IP per gli indirizzi e il TCP per assicurarsi che nulla vada perso per strada.

Il Web, invece, è un servizio che vive sopra Internet. È l’insieme di pagine e applicazioni raggiungibili tramite un browser, collegate tra loro da link, scritte con linguaggi come HTML, CSS e JavaScript, e consegnate al nostro schermo attraverso il protocollo HTTP. Possiamo immaginare il Web come il traffico di contenuti che scorre su quelle autostrade: articoli, video, mappe, negozi online. Internet potrebbe esistere senza Web, perché ospita anche email, chat, videogiochi online, trasferimenti di file e mille altri servizi; ma il Web senza Internet non avrebbe dove viaggiare. È interessante ricordare che Internet ha radici più antiche, mentre il Web è un’idea relativamente recente, proposta nel 1989 da Tim Berners-Lee al CERN per rendere semplice la condivisione di documenti tra scienziati: un’idea che ha cambiato il modo in cui troviamo informazioni e interagiamo ogni giorno.

Per capire cosa accade quando digitiamo un indirizzo, proviamo a seguire il percorso di una singola pagina. Scriviamo nel browser un URL: il computer chiede a un sistema chiamato DNS di tradurre quel nome in un indirizzo numerico comprensibile alla rete. Ottenuto l’indirizzo, invia una richiesta al server che ospita il sito; il server risponde con il codice della pagina e con le istruzioni su dove prendere immagini, fogli di stile, script. Il browser, come un bravo regista, mette insieme tutti i pezzi e ce li mostra. Se la connessione è protetta, tutto avviene all’interno di un canale cifrato, invisibile a curiosi e intercettatori.

Cos’è il Cloud Computing

Quando si parla di “cloud”, si pensa a qualcosa di impalpabile; in realtà il cloud è estremamente concreto: sono computer veri, piazzati in grandi data center sparsi per il mondo, che possiamo usare a distanza attraverso Internet. È come avere un ufficio in affitto sempre aperto, senza dover comprare scrivanie, server, condizionatori e gruppi di continuità. Possiamo caricare file, eseguire programmi, creare database, fare copie di sicurezza e far girare applicazioni senza possedere nulla in casa o in azienda.

Le forme in cui il cloud si presenta sono diverse, anche se l’idea di fondo è sempre la stessa: usare risorse informatiche “a consumo”, pagando solo quello che serve. Quando serve soprattutto potenza di calcolo o spazio disco, parliamo di infrastruttura come servizio: macchine virtuali, reti, firewall, dischi, tutti configurabili da un pannello o da un’API. Se invece vogliamo concentrarci sullo sviluppo di un’app senza occuparci del sistema operativo o dell’aggiornamento dei server, entriamo nel mondo delle piattaforme come servizio, pronto all’uso per programmatori e team tecnici. Infine, quando quello che ci interessa è semplicemente un programma disponibile via web – una casella di posta, un gestionale, una suite di produttività – allora stiamo usando software come servizio. A queste tre categorie si affiancano modelli più recenti, come il “serverless”, dove addirittura scriviamo solo la funzione da eseguire e lasciamo che il provider la faccia partire automaticamente quando serve, e l’uso di container, che imballano applicazioni e dipendenze per spostarle in modo rapido e coerente da un ambiente all’altro.

Naturalmente non esiste un solo modo di “stare nel cloud”. Alcune realtà scelgono servizi pubblici accessibili a chiunque sottoscriva un contratto; altre, per motivi di riservatezza o regolatori, allestiscono un cloud privato sui propri server; molte adottano soluzioni ibride o distribuite su più fornitori per bilanciare costi, prestazioni e continuità di servizio. A convincere sono la flessibilità e la scalabilità: se un giorno un negozio online viene travolto da migliaia di clienti, può chiedere al cloud più risorse in pochi minuti, senza tempi morti né investimenti iniziali. A frenare, invece, sono le preoccupazioni sulla privacy, il timore di legarsi troppo a un fornitore, e il rischio di pagare più del previsto se non si tiene sotto controllo l’uso delle risorse. La prudenza suggerisce sempre un approccio consapevole: capire dove finiranno i dati, in quali Paesi saranno conservati, come saranno protetti, e chi potrà accedervi.

Per immaginare un caso concreto, pensiamo a un piccolo studio di grafica che lavora con file pesantissimi. Prima, ogni computer aveva dischi pieni e lentissimi scambi via chiavetta; oggi i progetti vivono in uno spazio cloud condiviso, accessibile dallo studio e da casa. Le versioni dei file sono tracciate automaticamente, gli errori si correggono recuperando la copia di ieri, e un nuovo collega può iniziare in mezz’ora senza installare nulla. La tecnologia è la stessa, ma l’esperienza cambia radicalmente.

Browser, URL e la differenza tra HTTP e HTTPS

Il nostro compagno di viaggio nel Web è il browser. È lui che traduce un indirizzo in una pagina leggibile, che gestisce le nostre schede, che ricorda le password (quando glielo chiediamo) e che, dietro le quinte, rispetta regole e protocolli per parlare con i server. L’indirizzo che digitiamo, l’URL, è come un indirizzo postale molto preciso: indica il “protocollo” da usare, il nome del sito, e spesso un percorso interno. Se leggiamo attentamente un URL, possiamo capire molte cose: se inizia con “http” o “https”, se stiamo andando davvero sul sito che pensiamo, se ci sono parametri aggiunti alla fine che cambiano il contenuto mostrato.

La differenza tra HTTP e HTTPS è cruciale. Con HTTP i dati viaggiano in chiaro, come se spedissimo una cartolina leggibile da chiunque la intercetti. Con HTTPS, invece, la comunicazione è cifrata grazie a un sistema chiamato TLS: prima di scambiare dati, browser e server si accordano su chiavi segrete, e da quel momento in poi tutto è illeggibile per terzi. Il lucchetto vicino all’indirizzo non è un vezzo grafico: segnala che la connessione è protetta e che un certificato digitale, emesso da un’Autorità fidata, garantisce l’identità del sito. Non significa che il sito sia “buono” in assoluto, ma ci dice che stiamo parlando con chi dichiara di essere, e che nessuno può mettersi in mezzo per rubare informazioni.

Se ci è mai capitato di vedere un “404 pagina non trovata” o un “500 errore del server”, abbiamo toccato con mano che il Web si regge su convenzioni e codici precisi, e che a volte qualcosa si inceppa. Anche questi dettagli, apparentemente aridi, diventano utili quando vogliamo navigare con consapevolezza: un indirizzo scritto in modo strano, un lucchetto assente su una pagina che ci chiede la carta di credito, un avviso del browser che segnala contenuti “misti”, sono campanelli d’allarme che è bene non ignorare.

Sicurezza: backup, crittografia e autenticazione

La sicurezza digitale parte da un’idea semplice: accettare che gli imprevisti esistono e prepararsi in anticipo. Il backup è il primo mattone. Conservare una copia dei dati in un luogo diverso da quello in cui lavoriamo è come tenere le chiavi di riserva in una tasca separata: se perdiamo il telefono, se un ransomware blocca il computer, se un disco si guasta all’improvviso, non perdiamo tutto. Molti seguono una regola pratica – tre copie dei dati, su due supporti diversi, con almeno una copia “offline” o in un altro luogo – perché gli incidenti non arrivano mai annunciandosi, e un backup collegato al computer al momento sbagliato può essere danneggiato insieme al resto. I servizi cloud aiutano anche qui, offrendo versioni precedenti dei file, cestini recuperabili per giorni, e “istantanee” di interi sistemi.

La crittografia è l’altro pilastro. Quando è “in transito”, protegge i dati mentre viaggiano; quando è “a riposo”, li rende illeggibili anche se qualcuno mette le mani fisicamente sul dispositivo. Sul telefono e sul portatile possiamo attivare la cifratura del disco, in molti servizi cloud è attiva di default, e nelle comunicazioni moderne – messaggistica, email cifrata, videoconferenze – è ormai la regola. Non serve conoscere la matematica che c’è dietro per beneficiarne: basta accertarsi che sia attiva e custodire con cura le chiavi o le password che la sbloccano.

Poi c’è l’autenticazione, che risponde a una domanda antichissima: “sei davvero tu?”. Per anni ci siamo affidati solo alle password, con risultati altalenanti, perché la memoria umana e l’immaginazione non sono sempre all’altezza. Oggi possiamo affiancare alla password una seconda prova, come un codice temporaneo generato da un’app o una chiave fisica che si collega al telefono. Questo semplice gesto scoraggia la stragrande maggioranza degli attacchi automatizzati: anche se qualcuno indovina o ruba la nostra password, senza il secondo fattore resta fuori. È un’abitudine da prendere soprattutto sugli account più importanti, come la posta principale, il cloud con le foto della famiglia o l’home banking. Aggiungendo un gestore di password per creare e ricordare credenziali robuste e diverse per ogni servizio, riduciamo ulteriormente il rischio di guai.

Rischi da conoscere per difendersi meglio

Molte minacce digitali non passano dalla tecnologia, ma dalle persone. Il phishing è l’esempio più noto: un messaggio che imita la nostra banca o un corriere e ci chiede di “verificare” credenziali o pagamenti. Funziona perché fa leva su fretta e disattenzione. La difesa più efficace è rallentare: leggere con cura il mittente e l’indirizzo del link, evitare di cliccare da email non richieste, arrivare sul sito digitando l’indirizzo a mano o passando dall’app ufficiale. Altre varianti usano SMS o telefonate registrate, con lo stesso obiettivo: spingerci a rivelare informazioni.

I malware sono l’altra grande famiglia di pericoli. Alcuni rubano dati in silenzio, altri mostrano pubblicità indesiderate, i più pericolosi cifrano i file e chiedono un riscatto per sbloccarli. Di solito entrano in scena attraverso allegati insidiosi, siti compromessi o software scaricati da fonti non affidabili. Tenere aggiornati sistema e programmi, usare solo store ufficiali, attivare l’antivirus integrato e non disattivarlo “perché dà fastidio”, sono piccole accortezze che fanno la differenza. Anche le reti Wi-Fi pubbliche nascondono insidie: se navighiamo senza HTTPS o ci colleghiamo a reti con nomi ingannevoli, qualcuno nelle vicinanze potrebbe intercettare il traffico. In questi casi una VPN aziendale o, più semplicemente, l’uso della connessione dati del telefono come hotspot possono dare una protezione in più.

Un esempio concreto aiuta a mettere insieme i pezzi. Immaginiamo di ricevere una mail dal “servizio clienti” del nostro cloud fotografico: c’è scritto che l’account verrà chiuso in 24 ore se non confermiamo l’accesso. Il link porta a una pagina perfettamente identica a quella originale, ma l’indirizzo in alto contiene un nome di dominio lievemente diverso. In un momento di distrazione potremmo inserire la password, regalando l’accesso a chi ha messo in piedi l’inganno. Se però abbiamo attivato l’autenticazione a due fattori, chi tenta l’accesso non potrà completarlo; se abbiamo usato un gestore di password, questo non compila nulla perché “non riconosce” il sito, e ci insospettiamo; se infine controlliamo il lucchetto e il certificato, notiamo che l’emittente non è quello abituale. Tre semplici barriere che, sommate, trasformano un rischio concreto in un fastidio passeggero.

Laboratori e attività che allenano alla consapevolezza

Molti concetti diventano chiari quando li proviamo. Una prima attività utile è “leggere” consapevolmente un sito. Apriamo, ad esempio, l’enciclopedia online più famosa e osserviamo con calma l’indirizzo, il lucchetto e le informazioni sul certificato. Scopriamo chi ha emesso il certificato, per quale nome di dominio è valido e per quanto tempo. Notiamo che tutte le pagine, anche quelle che non richiedono login, sono servite in HTTPS: è una scelta che protegge comunque privacy e integrità dei contenuti. Esploriamo poi la struttura dell’indirizzo, cosa cambia quando cerchiamo qualcosa, come il browser ci segnala reindirizzamenti o errori. Questo semplice esercizio, ripetuto su siti diversi, affina il nostro occhio e ci rende più difficili da ingannare.

Un secondo allenamento riguarda le password. Possiamo divertirci a costruirne una debole, una media e una forte, e poi riflettere sul perché la prima sia facile da indovinare e l’ultima no. Una sequenza come “estate2024” è immediata da ricordare ma prevedibile; una frase trasformata con qualche trucco mnemonico – ad esempio prendendo le iniziali di un verso che ci piace, alternando maiuscole, aggiungendo un segno e un numero – diventa più lunga e resistente senza essere impossibile da memorizzare. Se poi affidiamo a un gestore la cura delle credenziali e attiviamo il secondo fattore sugli account principali, passiamo dal “speriamo bene” al “ho fatto tutto quello che serve”.

Infine, un gioco di riconoscimento del phishing può essere rivelatore. Raccogliamo qualche esempio di messaggi sospetti e proviamo a individuare gli indizi: il mittente con dominio bizzarro, il tono minaccioso o frettoloso, gli errori grammaticali, il link che porta a un indirizzo diverso da quello dichiarato, l’allegato che ci invita a “abilitare macro”. Dopo pochi tentativi, i pattern si ripetono e diventiamo più rapidi nel dirci: “meglio controllare due volte”.

Un passo indietro: come siamo arrivati qui

Il Web non è nato maturo. All’inizio era soprattutto testo e link blu, poi sono arrivati immagini, fogli di stile, script, interattività. I primi browser hanno lasciato il posto a nuove generazioni, si sono affermati i motori di ricerca, è nata l’idea dei social network. In parallelo, le aziende hanno capito che non aveva senso, per tutte, costruire e mantenere da sole l’hardware necessario a stare online: meglio usare infrastrutture condivise, pagandole a consumo. Da qui la crescita del cloud, spinta anche dalla diffusione dei dispositivi mobili e dalla necessità di lavorare ovunque. Oggi molte applicazioni moderne sono una somma di piccoli pezzi cooperanti, chiamati microservizi, che parlano tra loro con API e che possono essere aggiornati senza fermare l’intero sistema. Sullo sfondo, la rete è diventata più veloce, più capillare e, grazie alla cifratura ormai di default, anche più sicura.

Che cosa c’è dietro un servizio cloud ben fatto

Dietro l’interfaccia amichevole di un servizio cloud c’è un’architettura complessa. Una parte “front-end” si occupa di ciò che vediamo nel browser o nell’app; una parte “back-end” gestisce i dati, le code di lavoro, i motori di ricerca interni, le autorizzazioni. In mezzo ci sono bilanciatori che distribuiscono il traffico, meccanismi di cache che accelerano le risposte, reti di consegna dei contenuti che portano immagini e video più vicino a chi li scarica. Le aziende più attente progettano pensando ai guasti come a eventi normali: duplicano i componenti, li distribuiscono in più “zone” geografiche, automatizzano i ripristini. E quando si parla di dati personali o sensibili, si aggiunge un altro strato di responsabilità: capire in quale Paese si trovano i server, quali regole si applicano, come rispondere a una richiesta di accesso o cancellazione. Il motto implicito è “fidarsi, ma verificare”: il provider fa molto, ma il cliente conserva sempre una quota di responsabilità su come configura, protegge e usa i servizi.

Strumenti e pratiche di sicurezza che fanno la differenza

Nel mondo aziendale si sente parlare di firewall, antivirus, sistemi di rilevamento intrusioni, VPN, monitoraggio degli eventi. Tradotto per tutti, si tratta di barriere e sensori: porte che lasciano entrare solo chi deve, scudi che fermano programmi sospetti, linee protette per collegarsi da fuori come se fossimo in ufficio, registri che annotano ogni evento importante per poter indagare se qualcosa va storto. Negli ultimi anni si è diffuso anche il principio dello “zero trust”: invece di fidarsi automaticamente di ciò che è “dentro” e diffidare solo di ciò che è “fuori”, si verifica ogni accesso, ogni volta, con il minimo indispensabile di permessi. È un modo di pensare più attento, che rispecchia la realtà di dispositivi mobili, lavoratori da remoto e servizi distribuiti.

Sul piano personale, le buone abitudini contano più di qualunque acronimo. Aggiornare regolarmente il telefono e il computer evita che vecchi difetti rimangano aperti. Scaricare app solo dagli store ufficiali riduce drasticamente i rischi. Fare attenzione ai link, soprattutto quando arrivano inattesi, è un riflesso che si acquisisce. Programmare un piccolo “rituale” di backup settimanale o mensile ci mette al riparo dagli imprevisti. E quando condividiamo un dispositivo con la famiglia, parlare di queste cose apertamente, senza allarmismi, aiuta tutti a muoversi con più sicurezza.

Che cosa ci portiamo a casa

Alla fine, Internet e Web sono strumenti straordinari, e il cloud è un moltiplicatore di possibilità. Conoscere come funzionano – senza per forza diventare tecnici – ci mette nelle condizioni di scegliere e di difenderci. Sapere che il lucchetto dell’HTTPS non rende “buono” un sito, ma rende privata la conversazione; sapere che un backup scollegato è un salvavita silenzioso; sapere che una seconda prova accanto alla password zittisce tante trappole: sono dettagli che cambiano la quotidianità. È un percorso di consapevolezza, non una gara a chi ne sa di più. E come ogni percorso, procede per piccoli passi: la prima volta che controlliamo l’URL con calma, la prima volta che recuperiamo una versione precedente di un file grazie al cloud, la prima volta che riconosciamo un finto messaggio e lo cestiniamo con un sorriso, capiamo che la tecnologia può essere davvero al nostro servizio.


mercoledì 11 febbraio 2026

Corso Fondamenti di Informatica e Reti: 6 Reti di computer e Internet


6 Reti di computer e Internet

Introduzione

Prova a pensare alla vita quotidiana senza reti informatiche: niente messaggi WhatsApp, niente musica in streaming, niente ricerche su Google né mappe che ci guidano per strada. È difficile persino immaginarlo, vero? Questo perché le reti sono diventate l’infrastruttura invisibile della civiltà digitale.
Eppure, non sono qualcosa di “magico”: dietro a quel semplice gesto di cliccare un link o avviare una chiamata, c’è un complesso universo di regole, tecnologie e meccanismi matematici.

Studiare le reti significa scoprire questo mondo sotterraneo, capirne i principi e – soprattutto – acquisire la capacità di guardare la tecnologia con occhi nuovi, consapevoli. È un po’ come smettere di essere semplici passeggeri di un treno per diventare macchinisti: non solo si viaggia, ma si conosce il perché e il come il viaggio è possibile.

1. Cos’è una rete di computer

Una rete è, in sostanza, un insieme di dispositivi interconnessi. Non parliamo solo di computer: smartphone, stampanti, server, telecamere di sorveglianza, smart TV, sensori IoT… persino elettrodomestici come frigoriferi e lavatrici ormai fanno parte della rete.

Immaginala come una città:

  • i dispositivi sono gli abitanti,
  • i cavi e i segnali radio sono le strade,
  • i protocolli sono il codice della strada,
  • e i router e switch sono i semafori e gli incroci intelligenti che regolano il traffico.

Le reti possono essere cablate, con fili di rame o fibra ottica, oppure wireless, dove i dati viaggiano nell’aria sotto forma di onde radio. La fibra ottica, in particolare, è un piccolo miracolo della fisica: i dati viaggiano come impulsi di luce che rimbalzano all’interno di un sottilissimo filo di vetro, raggiungendo velocità vicine a quella della luce.

👉 Esempio pratico: quando invii una foto via Wi-Fi a un amico seduto accanto a te, quella foto non “salta” direttamente da un telefono all’altro. Prima viene suddivisa in pacchetti, ciascuno con una sua etichetta di destinazione, poi attraversa il router di casa (che sa come instradarli) e infine arriva al dispositivo corretto, dove i pacchetti vengono ricomposti come pezzi di un puzzle.

2. Tipologie di rete

LAN – reti locali

Le LAN (Local Area Network) sono reti di piccole dimensioni. Immagina la rete della tua scuola: ogni aula ha dei computer, tutti collegati tra loro e a un server centrale. Le LAN sono veloci (anche oltre 1 Gbps con gli standard moderni) e sicure perché racchiuse in un ambiente ristretto.

WAN – reti geografiche

Le WAN (Wide Area Network) collegano intere città o nazioni. Le dorsali in fibra ottica transoceanica, lunghe migliaia di chilometri, sono l’ossatura di Internet. Curiosità: molti non sanno che il 99% del traffico Internet mondiale viaggia in cavi sottomarini, non via satellite.

WLAN – reti locali wireless

Le WLAN sono LAN senza fili, basate sul Wi-Fi. Qui entra in gioco la fisica delle onde radio: la frequenza (2,4 GHz o 5 GHz) determina quanta distanza si copre e a che velocità. Con Wi-Fi 6 si possono superare i 9 Gbps in condizioni ottimali.

Topologie di rete

La topologia è la forma con cui i dispositivi si collegano.

  • A stella → un nodo centrale gestisce tutto.
  • A bus → un unico cavo, condiviso da tutti.
  • Ad anello → i dati passano di mano in mano.
  • A maglia (mesh) → ogni nodo può parlarsi direttamente con molti altri.

👉 Formula: per calcolare i collegamenti necessari in una rete mesh completa:

L = \frac{n(n-1)}{2}

3. I protagonisti della rete

Ogni rete è popolata da dispositivi con ruoli precisi:

  • Modem → il “traduttore”: trasforma i segnali digitali in segnali adatti al mezzo fisico (rame, fibra, radio).
  • Router → il “navigatore”: legge gli indirizzi IP e sceglie la strada migliore per ciascun pacchetto.
  • Switch → il “vigile urbano”: consegna i pacchetti solo al dispositivo corretto, riducendo collisioni.
  • Access Point → l’“antenna radio”: estende la rete wireless.
  • NIC (Network Interface Card) → la “carta d’identità”: permette a ogni dispositivo di entrare nella rete.

4. Indirizzi, nomi e protocolli

Come nella vita reale, anche in rete serve un indirizzo univoco.

Indirizzi IP

  • IPv4 → 32 bit, circa 4 miliardi di indirizzi (ormai quasi esauriti).
  • IPv6 → 128 bit, un numero talmente grande da poter assegnare miliardi di indirizzi a ogni granello di sabbia della Terra!

Subnet mask

Permette di dividere una rete grande in sottoreti più piccole.
Esempio: IP 192.168.1.10 con subnet 255.255.255.0 → la rete è 192.168.1.0, l’host è .10.

DNS

Senza il DNS, dovremmo digitare IP numerici anziché nomi di dominio. È un sistema gerarchico e distribuito: i server root sono i “capitani” che conoscono i percorsi verso ogni dominio.

Protocolli

I protocolli sono lingue condivise.

  • IP → spedisce pacchetti.
  • TCP → garantisce ordine e affidabilità.
  • UDP → veloce, ma senza controlli.
  • HTTP/HTTPS → navigazione web.
  • SMTP/IMAP/POP3 → email.
  • FTP/SFTP → trasferimento file.

👉 Curiosità: il modello TCP/IP nasce negli anni ’70, finanziato dal Dipartimento della Difesa USA per garantire comunicazioni resistenti anche in caso di guasto di parti della rete.

5. Il modello client-server

Ogni volta che digiti un URL, entri nel modello client-server.
Il client (tuo browser) invia una richiesta, il server (un computer remoto, spesso in un data center) elabora e risponde.

Dietro quel semplice gesto, avviene un percorso intricato:

  1. Risoluzione del nome tramite DNS.
  2. Instradamento dei pacchetti attraverso router e dorsali.
  3. Riassemblaggio sul tuo dispositivo.
  4. Visualizzazione finale nel browser.

Conclusione

Studiare le reti è come esplorare il sistema nervoso del mondo moderno. Ogni pacchetto, ogni protocollo, ogni router è una sinapsi tecnologica che collega persone, aziende e nazioni.

Dietro la semplicità di un clic si nasconde un’opera ingegneristica colossale, frutto di decenni di ricerca e collaborazione internazionale. Comprenderla non è solo questione di tecnica: è imparare a leggere la realtà digitale in cui siamo immersi, con uno sguardo critico e consapevole.


Corso Imparare a Programmare: 4 Variabili costanti e tipi di dato

  🎓 4 Variabili, costanti e tipi di dato 🔍 Cosa sono le variabili? Le variabili sono “contenitori” che possono cambiare valore nel te...