SlideShare a Scribd company logo
1 of 126
Informatica (quasi) di base
About the author:
Leonardo Pergolini
Solutions Architect & Project Manager
Email: info@leonardopergolini.it
HEALTHCARE SESSIONS
» Affinchè una informazione, o più genericamente, un dato possa essere elaborato è necessario
l’utilizzo congiunto di hardware e software.
» L’hardware (ferro) rappresenta lo strumento fisico attraverso la quale una qualsiasi
informazione possa essere elaborata.
» Al giorno d’oggi possiamo considerare come componenti hardware:
- Il personal computer
- Il notebook
- Un moderno telefono cellulare
- Un palmare
- Un navigatore satellitare
» E generalizzando “qualsiasi apparato in grado di prendere una informazione “input”, trattarla e
memorizzarla/elaborarla (output)
L’hardware, nella quasi totalità dei casi, è composto da diverse componenti. L’insieme di queste
componenti tende a differenziare la capacità computazionale o elaborativa dei singoli sistemi.
La CPU (Central Processing Unit):
» è la parte "pensante" di ogni computer, costituita da un sottile cristallo di silicio.
Su un processore (p.e. di un cm2) vengono impressi diodi, transistor e circuiti.
Esegue le istruzioni ed elabora i dati dei programmi presenti nella memoria RAM
e nei registri interni al processore.
» Se paragonata al corpo umano la CPU può essere assimilabile al ns. cervello. Si tratta di
un componente in grado di eseguire un numero elevatissimo di operazioni al secondo.
» La CPU caratterizza la potenza elaborativa di un calcolatore: infatti esistono in
commercio personal computer e portatili che differiscono per il modello di CPU
installata.
» I principali produttori di CPU sono Intel ed AMD. Inoltre tutti i nuovi sistemi dispongono
attualmente di CPU a 64bit in grado di raggiungere performances elevatissime
comparabili con i sistemi servers.
La RAM (Random Access Memory):
» rappresenta la memoria del calcolatore e consente di memorizzare un programma in
esecuzione o i dati che vengono elaborati.
» Con questo componente iteragisce continuamente la CPU.
» Paragonando questo componente al corpo umano possiamo paragonare la RAM alla nostra
memoria, che iteragisce con il cervello durante l’elaborazione di una informazione.
» La differenza fondamentale risiede nel fatto che la nostra memoria è permanente mentre il
contenuto della RAM, una volta spento il calcolatore, viene perso, a meno che l’informazione
non venga trasferita su una Memoria di Massa (Hard Disk, CD-ROM, chiavetta USB, ecc ecc).
La memoria di massa per l’appunto rappresenta un dispositivo in
grado di memorizzare per un lungo periodo di tempo le informazioni.
» Comunemente possiamo considerare come memorie di massa il disco fisso (hard disk) del
nostro PC, la card della nostra macchina digitale fotografica, un DVD, la nostra chiavetta USB.
» Sempre paragonando questo componente con il corpo umano possiamo considerare la
memoria di massa come la ns. memoria effettiva.
» Esistono diverse tipologie di memorie di massa e la loro differenziazione varia in base a
specifiche esigenze.
Esistono poi a corredo dei dispositivi hardware una serie molto vasta di periferiche che
consentono di inserire informazioni (input) o gestire/mostrare l’esito di una
elaborazione (output).
» In gergo informatico questi dispositivi vengono chiamati “periferiche”.
» Alcuni esempi….
- La tastiera ed il mouse possono considerarsi periferiche di input perché
mediante essi noi inseriamo informazioni;
- Uno scanner può considerarsi un dispositivo di input perché viene utilizzato per
convertire / inserire una immagine nel calcolatore;
- Un monitor è da considerarsi un dispositivo di output perché mostra i dati
elaborati o in fase di inserimento;
- Una stampante è da considerarsi un dispositivo di output perché trasferisce su
carta le informazioni.
» Il software rappresenta l’interfaccia fra l’utente di un calcolatore o dispositivo dotato di
hardware e l’hardware stesso.
» Un calcolatore usualmente utilizza un linguaggio di programmazione (assimilabile ad una
lingua vera e propria) chiamata Assembly o Assembler caratterizzata da comandi veri e propri
che iteragiscono direttamente con CPU, Memoria e Bus.
» L’utente utilizza il software attraverso una interfaccia molto intuitiva (esempio Windows) ed il
software stesso converte le azioni dell’utente in comandi comprensibili per l’hardware.
» Affinchè questo avvenga dobbiamo comprendere le tre tipologie principali di software:
il sistema operativo
il software applicativo
il linguaggio di programmazione
Quando un calcolatore viene avviato vengono eseguite due importanti
operazioni:
1) Viene caricato il BIOS (Basic Input/Output System) della macchina.
Rappresenta un programma caricato in una memoria PROM o EPROM che
lavora a basso livello con l’hardware. Le impostazioni in esso presenti
sono inerenti alla configurazione dei componenti hardware principali del
calcolatore e la loro modifica influisce pesantemente sulle prestazioni e
sul funzionamento del calcolatore;
2) Viene caricato il Sistema Operativo. Il sistema operativo rappresenta
l’interfaccia primaria fra l’utente ed il calcolatore ed è quello che ci
consente di effettuare la maggior parte delle operazioni base di un
calcolatore.
Esistono moltissimi sistemi operativi in commercio e non, dipendentemente
dall’utilizzo che l’utente deve fare del calcolatore e, soprattutto, dalle caratteristiche del
calcolatore stesso.
Quando però si parla di sistema operativo è importante introdurre alcuni concetti
inerenti le modalità di licensing del software; ovvero di come il produttore del software
da diritto all’utente di effettuarne l’uso.
Prendendo ad esempio i sistemi operativi, cosi come i software applicativi ed i linguaggi
di programmazione possiamo avere:
- La licenza di utilizzo standard: l’utente acquista regolarmente il prodotto ed ha diritto al supporto del
produttore;
- La licenza di utilizzo OEM: ovvero abbiamo a disposizione con l’hardware (unicamente con un PCs o
Notebook nuovo) un sistema operativo già installato; questo software non può essere trasferito su un
computer differente;
- La licenza in modalità Open Source.
La modalità di licenza standard è quella piu comunemente utilizzata nelle aziende perché i vari
produttori di software dispongono di politiche economiche volte a privilegiare l’acquisto di
software originale su larghi volumi.
Utilizzare software non originale è un reato punito civilmente e penalmente.
La modalità OEM apparentemente non ha costo (anche se da considerarsi già compreso
nell’acquisto del PC o del notebook). Il software OEM comunemente è basato sulle versioni in
edizione “Home” e pertanto non dispongono di quelle caratteristiche che consentono l’utilizzo
dell’elaboratore in ambienti aziendali, anche se alcuni produttori di hardware forniscono anche
software OEM su versioni Business.
La modalità Open Source è quella piu comunemente utilizzata in ambienti universitari e di ricerca.
L’installazione è gratuita compreso il codice di programmazione del software. Unico prerequisito è
che eventuali modifiche al codice e quindi “variazioni del prodotto” vengano poi rese disponibili
alla comunità in modalità gratuita.
Il software applicativo rappresenta “il programma” che utilizziamo per
effettuare una specifica elaborazione dell’informazione.
Il software applicativo viene eseguito mediante il sistema operativo.
Alcuni esempi di software applicativi più comunemente utilizzati:
- Microsoft Word (Elaborazione Testi)
- Microsoft Excel (Foglio Elettronico)
- AutoCAD (Disegno tecnico)
- Photoshop (elaborazione immagini)
- Il RIS e il PACS (Healthcare)
Un linguaggio di programmazione rappresenta la “lingua” attraverso la quale un software viene
realizzato…sia software applicativo che sistemi operativi.
Tutti i linguaggi sono caratterizzati da un proprio “set di comandi” che consentono ai
programmatori (chi scrive software) di impartire comandi al calcolatore in una modalità user-
friendly ed il linguaggio stesso converte questi comandi in complesse procedure e funzioni
realizzate in assembler, ovvero linguaggio macchina.
Per citare alcuni esempi di linguaggi di programmazione:
- Basic - Delphi (Pascal) - GICOS
- C - Fortran - RPG
- Java - Cobol - SQL (DataBase)
 Il software consente l’iterazione fra l’utente ed il calcolatore.
 La quasi totalità dei software specifici per determinate funzioni, es.
elaborazione dei testi, ha bisogno di un sistema operativo per essere
eseguito.
 I sistemi operativi sono il primo livello di interfaccia fra l’utente ed il
calcolatore.
 Sia il software applicativo che il sistema operativo vengono scritti mediante
l’ausilio di “linguaggi di programmazione” che servono a chi sviluppa
software per impartire comandi al calcolatore in maniera semplice e
facendo si che sia il linguaggio di programmazione a convertire queste
istruzioni in una lingua comprensibile dall’hardware.
Quando si parla di informatica e di elaborazione si parla di
» “elaborazione delle informazioni”
» L’informazione è composta da un singolo dato o da una serie di dati.
» Il dato, ad esempio un numero, viene convertito, per essere “interpretato” dal
calcolatore in una serie di 0 e di 1.
» Questo avviene mediante una serie di codifiche standard che rappresentano
l’informazione. Queste codifiche vengono, per l’appunto, identificate come “codici”.
» I tre codici più comunemente utilizzati sono:
 Il codice binario
 Il codice esadecimale
 Il codice ottale
Per motivi di tempo a disposizione tratteremo in questo corso nozioni di base sul codice
binario.
Il codice binario è una modalità di codifica numerica che utilizza esclusivamente per la
conversione delle informazioni i numeri 0 e 1.
La codifica e la relativa conversione del dato dal ns. sistema decimale al sistema binario è
relativamente semplice.
La conversione consiste nel considerare il numero 2 (8 per il sistema ottale e 16 per il
sistema esadecimale) come sommatoria di potenze progressive e considerare
l’informazione utile o non utile moltiplicandola per 0 o per 1.
…sembra difficile a dirsi….ma 
Consideriamo quattro cifre possibili in binario (4 digits)…potremmo avere molte combinazioni…
Ad esempio:
1111 0000 0001 0010 0110 1110 ecc ecc
Come vengono ricavati ?
parlando di 4 digits consideriamo:
23 + 22 + 21 + 20 che corrispondono in decimale a
(8) + (4) + (2) + (1)
Moltiplicando ogni singolo digit per 0 e per 1 si ottiene il numero voluto.
Esempio:
Convertiamo in binario il numero decimale 7.
Come prima esposto:
23 + 22 + 21 + 20 che corrispondono in decimale a
(8) + (4) + (2) + (1)
Il numero 7 è dato dalla somma di 4 + 2 + 1.
Per convertire in binario moltiplichiamo per 0 o per 1 i numeri coinvolti:
(0 x 23) + (1 x22) + (1 x 21) + (1 x 20) = 7
Prendendo gli 0 e gli 1 il nostro 7 diventa: 0111
E se volessi il numero 7 con 8 digits ?
Il calcolo del numero non varia…aumentando i digits aumenta la grandezza del numero che
possiamo convertire.
Il numero 7 sarà sempre:
0000 0111
Lo zero e l’uno sono la dimensione minima dell’informazione.
In termini informatici 0 e 1 vengono considerati, presi singolarmente, bit.
8 bit formano un byte.
Quando si acquista un calcolatore si sente spesso parlare di:
- Ha 4 GB di RAM (gigabyte)
- Il disco fisso esterno è da 1 TB (terabyte)
- La scheda di rete è da 1 Gb (gigabit)
???
Queste terminologie vanno interpretate sempre nel seguente modo:
- La prima lettera identifica il fattore moltiplicativo
- La seconda lettera (b o B) identifica il bit (b) o il byte (B)
Quindi:
 1 byte = 4 bit
 1 mbyte (MB) = 1024 bytes
 1 gigabyte (GB) = 1024 MB
 1 terabyte (TB) = 1024 GB
 1 petabyte (PB) = 1024 TB
E così via…
Nella quotidianità raramente si arriva al PB ma in ambienti storage, specialmente
nel campo radiologico dove dobbiamo memorizzare migliaia di immagini, si
può arrivare anche al PB.
Il dato, nel concetto di informazione simile a quella verbale, deve:
 Essere trasmesso, ovvero distribuito da un posto all’altro, condiviso fra piu utenti, reso
accessibile a chi ne ha i diritti, ecc ecc;
 Essere memorizzato, ovvero storicizzato in modo da essere sempre reperibile o
sottoposto a processi di copia del dato (backup); processo necessario in ottemperanza
alla conservazione dei dati di carattere personale / sensibile / a carattere diagnostico;
 Essere sicuro, ovvero accertarsi che sia visibile, consultabile e prelevato solo da chi ne
ha reale accesso e responsabilità oggettiva.
Come vengono garantite queste necessità ?
La trasmissione del dato avviene mediante l’impiego di reti informatiche. Una rete
informatica rappresenta il mezzo trasmissivo mediante la quale l’informazione è in
grado di viaggiare ovunque.
La memorizzazione del dato, oltre che essere un adempimento legale, rappresenta la
base per la consultazione di dati storici o attuali. Il dato, con particolare riferimento alla
diagnostica per immagini, viene memorizzato in sistemi storage, in sistemi WORM
(Dischi ottici non riscrivibili) o semplicemente in DVD per essere consegnati al paziente.
La memorizzazione del dato passa anche per processi di salvataggio del dato. Le
politiche di salvataggio fanno si che anche in caso di guasto di un sistema di
memorizzazione principale, si possa risalire al dato mediante delle copie di sicurezza.
La sicurezza del dato viene realizzata mediante permessi di accesso alle informazioni,
dispositivi di accesso biometrici, sistemi smart-card, ecc ecc-
Nel campo dell’informatica e delle telecomunicazioni una rete rappresenta un sistema
volto alla condivisione delle informazioni, in termini di risorse (hardware e software) e
di dati.
Le reti possono essere classificate come segue:
» PAN (personal area network): rete che si estende attorno all’utilizzatore con estensione di
pochi metri;
» LAN (local area network): rete che si estende all’interno dello stesso edificio e/o
comprensorio e può estendersi fino a pochi chilometri;
» MAN (metropolitan area network): rete che si estende nel territorio cittadino;
» WAN (wide area network): rete che non ha confini in termini di estensione.
Le reti locali vengono realizzate utlizzando un cablaggio, all’interno degli edifici,
chiamato “cablaggio strutturato”, tipicamente utilizzando cavi in categoria 5 o
categoria 6.
All’interno di una rete locale può essere anche implementata un copertura Wi-Fi,
ovvero un sistema che, mediante opportuni apparati, consente di accedere alla rete
locale senza necessità di collegare fisicamente il personal computer alla rete.
La tecnologia che sta dietro alle reti locali si chiama “ethernet” e supporta velocità
tipiche di trasferimento dati pari a 10, 100 o 1000 Mbit al secondo. Le nuove
tecnologie consentono l’utilizzo anche di reti a 10 Gbit al secondo.
Anche la fibra ottica rappresenta una modalità di cablaggio estremamente
performante utilizzata specialmente per connettere edifici non adiacenti fra di loro.
Una rete geografica rappresenta la possibilità di collegare apparati che possono essere
anche presenti su continenti diversi.
Molte sono le tecnologie utilizzate per la realizzazione di una rete geografica.
Indubbiamente una rete geografica è composta da più reti LAN interconnesse fra di
loro.
I mezzi di comunicazione variano dalle comuni linee internet a sistemi più avanzati e
sicuri come i circuiti DWDM che usano la scomposizione la ricomposizione dei colori
primari che compongono un fascio luminoso ed utilizzano più fasci di fibre ottiche per
la trasmissione delle informazioni.
Internet rappresenta la rete geografica più estesa al mondo.
Affinchè possa essere realizzata una qualsiasi tipo di rete vengono utilizzati degli
apparati, ovvero dei componenti hardware, che consentono di realizzare le
interconnessioni.
HUB
Un hub è letteralmente un concentratore di connessione alla quale vengono attestati tutti quei
dispositivi che devono comunicare fra di loro.
Viene usato tipicamente in rete PAN e LAN ed è oramai considerato uno strumento sorpassato in
quanto qualsiasi segnale viene trasmesso su tutte le singole porte generando un eccessivo traffico.
Questo eccessivo traffico in gergo informatico viene definito come Broadcasting.
SWITCH
Di aspetto estetico molto simile all’hub lo switch consente di eliminare le problematiche del
broadcasting facendo circolare il dato unicamente fra la sorgente e la destinazione, confinando
quindi il traffico e riducendo eventuali colli di bottiglia.
Tutti gli switch dispongono di un ambiente di gestione/configurazione che ne consente
l’interconnessione fra più apparati e la creazioni di VLAN (Virtual Local Area Network), ovvero la
possibilità di gestire il traffico di più reti differenti con un solo apparato.
ROUTER
Il router è un dispositivo che consente l’istradamento dei dati da una rete ad un’altra. Viene
tipicamente utilizzato per la realizzazione di reti WAN ma anche, in ambito domestico o LAN, per
collegare uno o più calcolatori alla rete internet.
Per il collegamento ad Internet i moderni router consentono ai personal computers la possibilità di
effettuare un collegamento WiFi, ovvero senza fili.
FIREWALL
Il router è un dispositivo che consente l’istradamento dei dati da una rete ad un’altra. Viene
tipicamente utilizzato per la realizzazione di reti WAN ma anche, in ambito domestico o LAN, per
collegare uno o più calcolatori alla rete internet.
Per il collegamento ad Internet i moderni router consentono ai personal computers la possibilità di
effettuare un collegamento WiFi, ovvero senza fili.
Tutti i dispositivi esposti in precedenza necessitano di un cablaggio strutturato per il loro
corretto funzionamento.
Due sono le tipologie di cavi più comunemente utilizzate:
Cavo RJ45
Collegamento fra PC, Server e switch o fra
Switch, router e firewall
Cavo Fibra Ottica (Fibre Channel)
Collegamento fra apparati su piani differente o fra
edifici differenti.
Esempio di «cablaggio strutturato»
Esempi di rack adibiti al networking
Il dato, affinchè possa essere trasmesso, oltre degli apparati esposti, ha bisogno di un
protocollo di trasmissione.
Per protocollo si intende un linguaggio standard che consenta la spedizione e la ricezione
del dato con la conferma dell’avvenuta ricezione e con l’eventuale ritrasmissione dello
stesso in caso di errori.
Il protocollo standard utilizzato in reti LAN e WAN è il protocollo TCP/IP.
Trasmission Control Protocol / Internet Protocol
Come dice il nome stesso, è il protocollo sulla quale si basa anche la rete Internet.
All’interno di questo protocollo sono altresì intrinseci una suite di protocolli standard
come ad esempio l’ HTTP, l’ FTP, il Telnet, ecc ecc
Il protocollo TCP/IP su basa sul fatto che ogni componente di una rete (dove per
componente intendiamo un PC, o un server o un qualsiasi apparato, ivi compreso un
cellulare o un dispositivo radiologico) abbia una propria identità che ne consente
l’iterazione con gli altri componenti.
Il protocollo TCP/IP viene rappresentato, per ogni dispositivo, da una sequenza di numeri
decimali che hanno una propria corrispondenza in binario.
Questa sequenza viene definita come indirizzo IP.
Quando configuriamo la rete in un qualsiasi dispositivo tre sono le componenti
fondamentali che caratterizzano la postazione a livello di TCP / IP:
L’ IP Address (Indirizzo IP)
La Subnet Mask (Maschera di sottorete)
Il Gateway
L’indirizzo IP identifica in modo univoco un qualsiasi elemento attestato alla rete.
Un esempio di indirizzo IP è il seguente:
192.168.0.13
La subnet mask o maschera di rete definisce la separazione ed il numero massimo di
componenti attestabile ad una determinata rete.
Se ad esempio l’indirizzo di cui sopra ha come subnet mask 255.255.255.0 l’indirizzo sopra
citato come esempio và cosi interpretato:
192.168.0 rappresenta la rete ed il numero 13 il dispositivo. Ne deriva che per comunicare
con l’indirizzo 192.168.0.13 gli altri componenti dovranno avere come IP 192.168.0.n dove
n rappresenta un numero da 1 a 254.
Per semplicità nell’organizzazione delle reti e relative sottoreti esistono tre classi di rete
comunemente utilizzate nel TCP/IP:
Reti di Classe A
Tipicamente hanno come sottorete 255.0.0.0 e l’IP va interpretato come segue:
Ad esempio 10.2.3.5 con subnet 255.0.0.0 ha il numero 10 che identifica la rete e i
successivi numeri che identificano l’host.
E’ da subito possibile vedere una caratteristica delle reti di classe A, ovvero vengono
utilizzate per un numero massimo di 126 reti ma consentono un numero elevato di
componenti attestabili (16.774.214).
Il primo numero deve essere compreso fra 1 e 126.
Reti di Classe B
Tipicamente hanno come sottorete 255.255.0.0 e l’IP va interpretato come segue:
Ad esempio 172.16.2.3 con subnet 255.255.0.0 ha il numero 172.16 che identifica la rete
e i successivi numeri che identificano l’host.
Quindi le reti di classe B sono la giusta soluzione per ambienti dove sono necessarie un
numero elevato di reti (13.384) ed un numero elevato di componenti (65.534)
Il primo numero deve essere compreso fra 128 e 191.
Reti di Classe C
Tipicamente hanno come sottorete 255.255.255.0 e l’IP va interpretato come segue:
Ad esempio 192.168.0.13 con subnet 255.255.255.0 ha il numero 192.168.0 che identifica
la rete e i successivi numeri che identificano l’host.
Quindi le reti di classe C sono la giusta soluzione per ambienti dove sono necessarie un
numero elevato di reti (2.097.152) ed un numero di componenti per singola rete non
superiore a 254.
Il primo numero deve essere compreso fra 192 e 223.
Quando dobbiamo collegare edifici geograficamente separati o fra di loro o,
semplicemente, collegare tutti i nostri PC ad internet dobbiamo utilizzare un router,
ovvero un sistema che mette in comunicazione due reti differenti.
Ne consegue che ogni rete dovrà avere il proprio identificativo nell’indirizzo IP
differente, altrimenti il router, non avendo due reti differenti fra di loro, non
riuscirebbe a smistare i pacchetti.
Il parametro Gateway nella maggior parte dei casi coincide con l’indirizzo IP del router
e rappresenta la via che un dato deve prendere per raggiungere un’altra rete.
Quindi:
Configurando un personal computer con i seguenti parametri:
IP: 172.16.10.3
Subnet Mask: 255.255.0.0
Gateway: 172.16.0.1
Significerebbe che:
- Il PC sta attestato nella rete 172.16
- L’identificativo univoco del PC è 10.3
- Per accedere ad una rete differente dalla 172.16 di appartenenza il pacchetto
deve essere inoltrato al 172.16.0.1 (router) che provvederà a recapitarlo nella
giusta subnet.
Considerato che in una media realtà possono essere presenti più sottoreti come fa il nostro router ad inoltrare il dato alla giusta rete ?
Mediante l’impostazione sul router delle rotte.
Se ad esempio dal questo PC voglio vedere “la strada” che il mio dato deve compiere (in questo caso una richiesta della pagina di Google) ottengo quanto
segue:
SNOWLEOPARD:~ Leonardo$ traceroute www.google.it
traceroute: Warning: www.google.it has multiple addresses; using 74.125.232.112
traceroute to www.l.google.com (74.125.232.112), 64 hops max, 52 byte packets
1 128.1.252.150 (128.1.252.150) 2.534 ms 1.296 ms 1.378 ms
2 128.1.252.228 (128.1.252.228) 0.195 ms 0.142 ms 0.134 ms
3 192.168.100.252 (192.168.100.252) 0.663 ms 0.660 ms 0.553 ms
4 217.221.75.114 (217.221.75.114) 2.189 ms 1.556 ms 1.581 ms
5 a23-5-104-253.deploy.akamaitechnologies.com (23.5.104.253) 7.524 ms 3.156 ms 1.959 ms
6 217.220.187.137 (217.220.187.137) 5.863 ms 1.987 ms 2.173 ms
7 mno-b1-link.telia.net (213.248.89.97) 13.664 ms 12.414 ms 13.035 ms
8 ffm-bb2-link.telia.net (80.91.246.158) 32.015 ms 31.625 ms 30.589 ms
9 * ffm-b7-link.telia.net (80.91.251.54) 31.005 ms *
10 google-ic-127675-ffm-b7.c.telia.net (213.248.89.42) 29.985 ms 28.540 ms
google-118152-ffm-b7.c.telia.net (213.248.102.234) 29.523 ms
11 209.85.255.176 (209.85.255.176) 28.267 ms 28.834 ms 29.282 ms
12 209.85.248.44 (209.85.248.44) 30.743 ms
209.85.251.112 (209.85.251.112) 45.237 ms 37.137 ms
13 72.14.238.128 (72.14.238.128) 38.927 ms
209.85.249.235 (209.85.249.235) 43.487 ms
72.14.238.128 (72.14.238.128) 37.499 ms
14 74.125.232.112 (74.125.232.112) 39.345 ms 37.940 ms
216.239.46.168 (216.239.46.168) 41.732 ms
Esistono, non considerando le PAN (Personal Area Network), tre tipologie differenti di
reti:
- Le reti LAN (Local Area Network): utilizzate all’interno di uno stesso edificio e nel
contesto di piccole organizzazioni;
- Le reti MAN (Metropolitan Area Network): utilizzate nel contesto di aree geografiche
vaste (Comuni, Regioni, Città…)
- Le reti WAN (Wide Area Network): utilizzate per collegare sedi o uffici
geograficamente distanti fra di loro. Tipicamente una WAN agglomera più LAN
Quando si progetta una rete tipicamente si parla di “topologia della rete”. La topologia
della rete rappresenta la struttura logica della rete stessa che fisicamente utilizzerà
apparati quali switchs, routers, ecc per l’implementazione.
Esistono 3 principali topologie di rete:
- Bus Topology
- Star Topology
- Ring Topology
Nella topologia a bus l’informazione viene trasmessa da
un computer all’altro. In questa topologia sono presenti
un numero elevatissimo di collisioni di rete.
Questa topologia è quella comunemente piu usata.
Tutti I PC e servers sono collegati ad un hub/Switch.
Garantisce meno collisioni ed è molto efficiente.
Indicata anche come “rete ad anello” oramai non viene più
utilizzata fatta eccezione per sistemi datati che utilizzano accesso a
mainframe o minicomputer.
In questa rete viene utilizzato un “token” per passare le
informazioni da un computer all’altro. Il token comprende le
informazioni di chi l’ha spedito per identificare quale computer
dovrà ricevere l’informazione. L’informazione si muove in maniera
circolare all’interno dell’anello e tale informazione viene esaminata
da ogni computer. Quando il computer corretto identifica il token
come “suo” prende l’informazione e la elabora.
Lo svantaggio di questa rete è che, se un computer è spento o
guasto, l’informazione non può essere passata al computer
successivo.
Il modello OSI (Open Systems Interconnection) rappresenta uno
standard adottato nel mondo del networking ed in particolar modo
rappresenta la base del protocollo TCP/IP.
Il modello OSI è composto da 7 layers; questi 7 layers derivano da un
protocollo originario dell’ IBM chiamato SNA (System Network
Architecture). Pertanto, essendo una politica di IBM, quella di
forzare chiunque utilizzasse una rete ad utilizzare il prodotto SNA,
l’OSI, con il tempo è diventato uno standard di riferimento non più
legato all’ IBM, ma regolato da una organizzazione neutra, ovvero l’
ISO (International Standards Association).
Come accennato in precedenza il modello OSI è
un modello composto da 7 Layer (o “strati”):
Layer 1 PHYSICAL
Layer 2 DATA-LINK
Layer 3 NETWORK
Layer 4 TRANSPORT
Layer 5 SESSION
Layer 6 PRESENTATION
Layer 7 APPLICATION
Il layer fisico ha a che fare con la trasmissione dei bits RAW (grezzi) attraverso un
qualsiasi canale di comunicazione (switch, cavi, modems, schede di rete)…e quindi
rappresenta:
“qualsiasi cosa di “FISICO” che ha a che fare con la nostra rete”
In networking i computers sono identificati con i termini “hosts” o “nodes”.
Quando parliamo di interconnessioni tipicamente si parla di cablaggio e di cavi.
Le due tipologie di cavi principali sono:
- Straight though cables (patch cables)
- Cross-over cables
La differenza principale dipende dall’utilizzo e dalla crimpatura dei cavi stessi.
La composizione dei cavetti all’interno di un unico cavo ne identifica
l’utilizzo ed i “Communication Channel”. Alcuni esempi di
communication channel:
- Twisted shielded pair: utilizzato in linee telefoniche e reti
- Unshielded twisted pair: utilizzato in linee telefoniche e reti
- Coaxial cable: ottimo per il video
- Fibre Optical Cable: utilizzato per trasmissione di informazioni
su lunghe distanze e senza perdita di segnale.
Il data link layer si occupa di prendere l’informazione RAW del layer
precedente e la trasforma in modo che essa sia priva di errori.
In questo layer possiamo anche trovare il MAC Address (Media
Access Control). Ad esempio è possibile trovare il MAC address di
un computer basta digitare dal prompt del dos il comando:
“ipconfig /all”
In questo layer si possono anche trovare alcuni dispositivi come ad esempio gli switchs di
rete.
Qualsiasi tipo di informazione digitale che deve essere trasmessa (email, attachements,
immagine, ecc) ha bisogno di essere divisa in gruppi di piccoli bits chiamati “packets”
(pacchetti).
Questi pacchetti hanno necessità di alcune informazioni paragonabili all’inviare una
lettera attraverso una email.
Questi piccoli pacchetti vengono inviati uno a seguito dell’altro fino a raggiungere il
completamento nella trasmissione dell’informazione.
Il network layer ha tipicamente a che fare con il controllo delle operazioni all’interno delle
subnet (sottoreti). Un router viene utilizzato per determinare come i pacchetti vengono
routati (indirizzati) dalla sorgente alla destinazione.
Le possibili strade a disposizione vengono chiamate “path”.
Se un path è occupato il router seleziona automaticamente un altro path per permettere
all’informazione di essere consegnata.
Un router ha milioni di indirizzamenti IP già cablati all’interno del software…mediante
queste “tabelle” egli è in grado di sapere su quale path far passare l’informazione.
IP sta per Internet Protocol e rappresenta, semplificando molto la cosa, l’indirizzo alla
quale l’informazione deve essere consegnata.
Un esempio di IP è 216.27.61.137.
In precedenza abbiamo visto le classi di indirizzi A, B e C.
Ora aggiungiamo, parlando di network layer, anche l’ indirizzo di Loopback.
Tale indirizzo è 127.0.0.1 ed è l’indirizzo utilizzato dal computer per mandare un pacchetto
a se stesso.
Il transport layer si occupa di “dirigere i pacchetti”, dividendoli in piccole unità,
inoltrandole sulla rete. Si assicura inoltre che queste piccole unità vengano trasmesse nel
corretto ordine.
Questo layer comprende una serie di protocolli in grado di assicurare la trasmissione
efficace delle informazioni.
Il session layer permette a hosts o apparati differenti di stabilire una sessione (o
comunicazione) fra di loro.
Una volta che la comunicazione è iniziata il layer si occupa di cripare e decriptare
l’informazione da entrambe le parti.
Il presentation layer si occupa della gestione delle informazioni trasmesse e si occupa di
tutte le conversioni necessarie fra host e network.
In linea di massima, il presentation layer prende i singoli pacchetti e li riassembla in modo
da farci aprire l’informazione (ad esempio l’email).
Se durante la tramissione un qualsiasi pacchetto non arriva integro a destinazione questo
layer invia un segnale al mittente alla quale richiede la trasmissione di un pacchetto
specifico.
Questo layer contiene una serie di protocollo comunemente richiesti nella trasmissione
delle informazioni.
Uno di essi ad esempio è l’ FTP che viene utilizzato per la trasmissione dei files.
Altro scopo di questo layer è la trasmissione delle informazioni fra sistemi eterogenei.
Questo layer contiene una serie di protocolli comunemente richiesti nella trasmissione
delle informazioni.
Uno di essi ad esempio è l’ FTP che viene utilizzato per la trasmissione dei files. O l’ HTTP
per visualizzare pagine Web, oppure protocolli utilizzati per la posta elettronica come
SMTP, POP ed IMAP.
Altro scopo di questo layer è la trasmissione delle informazioni fra sistemi eterogenei.
Oltre alla trasmissione del dato esso deve anche essere memorizzato e conservato nel tempo.
Diversi sono le tecnologie a supporto della memorizzazione del dato così come varie sono quelle
ipotizzabili per la sua conservazione.
Nella maggior parte dei sistemi il primo livello di memorizzazione è quello intrinseco all’hardware del
client o del server. Di solito è rappresentato da uno o piu dischi rigidi in una configurazione più o
meno ridondata per garantire la contiinua operatività in caso di guasto di uno dei dischi interni.
Tipicamente questi dischi sono dischi con tecnologie molto standard e performances non
particolarmente elevate; per questa ragione di solito si tende ad utilizzarli per il sistema operativo ed
i programmi applicativi.
I dati devono necessariamente essere riposti in strutture veloci, affidabili e con meccanismi interni di
ridondanza tale che il sistema non possa fermarsi o che non si corra il rischio di perdita di dati.
Proprio per le motivazioni esposte sono sempre più diffuse le SAN (Storage Area
Network).
Le SAN sono infrastrutture con hardware in grado di:
- Garantire una maggiore alta disponibilità del dato
- Garantire elevate performances nell’accesso ai dati
- Garantire una progressiva estensione dello spazio disco senza dover ricorrere a
costose sostituzioni di hardware
- Garantire una base di dati accessibile da più servers
Una Storage Area Network di solito è composta da:
- Un sistema storage (dischi + logiche di controllo)
- Switchs (analoghi a switch di rete ma specifici per lo storage)
Quando uno storage, quindi un insieme di dischi, viene attaccato direttamente ad un
server, il sistema viene chiamato DAS (Direct Attached Storage).
Esistono poi in commercio dei sistemi chiusi, montabili a rack, con un numero limitato di
dischi, che possono essere introdotti in rete e fornire a tutti i sistemi presenti in LAN
spazio disco. Questi sistemi vengono chiamati NAS (Network Attached Storage).
Rispetto alle NAS che, per l’appunto, vanno introdotte e collegate nel contesto di una
rete, le SAN e le DAS possono essere utilizzate con due modalità di collegamento: la fibra
ottica (tecnologia primaria) e la rete.
Nel primo caso il protocollo di comunicazione si chiama Fiber Channel mentre nel
secondo caso viene denominato iSCSI (SCSI over IP).
Nel secondo caso si tratta di utilizzare il TCP/IP come protocollo per trasmettere i dati
presenti nello storage.
Abbiamo affermato che lo storage è un contenitore di dischi, espandibile, con delle
logiche di controllo ridondate.
Uno storage tipicamente infatti è costituito da:
- Un insieme di dischi della stessa o differente tecnologia (FC, SATA, SAS, Solid State, ecc
ecc)
- Tipicamente due logiche di controllo, ovvero dell’hardware in grando di gestire tutte
le richieste di accesso ai dati dello storage. Le logiche di controllo vengono
denominate controllers e sono almeno due per motivi legati all’alta affidabilità; se un
controller si guasta l’altro prende la gestione di tutto il sisteme
- Uno o più cassetti di espansione dischi
Esempio di storage in configurazione «base»
Esempio di storage in configurazione «estesa»
Una volta che viene reso operativo lo storage è necessario far si che tutto lo spazio disco
interno venga reso visibile all’esterno.
Questo avviene mediante due componenti fondamentali che non fanno parte unicamente
dei sistemi storage, ma anche di sistemi server con più di un disco fisso all’interno.
Queste due componenti sono il RAID e le LUN.
Il RAID (Redundant Array of Independant Disk) rappresenta un raggruppamento fisico di
più dischi in un unico “disco grande”, realizzato in diverse possibilità e dipendentemente
dalla sicurezza che vogliamo dare ai dati, alla velocità di accesso ed a altri fattori operativi.
Le LUN (Logical Unit Number) rappresentano una o più porzioni di spazio disco all’interno
di un RAID che possono essere assegnate (Zoning) ad un determinato sistema.
RAID 0 combina due o più dischi rigidi per aumentare le prestazioni e la capacità senza
offrire però la tolleranza di guasto. Il guasto di un singolo disco provoca la perdita di tutti i
dati nell'array. RAID 0 è utile in sistemi non critici dove si richiede il bilanciamento elevato
prezzo/prestazioni.
RAID 1 molto spesso è implementato con due dischi rigidi. Viene eseguito il mirroring dei dati sui
dischi rigidi offrendo una tolleranza di guasto in caso di guasto del disco rigido. Le prestazioni di
lettura vengono migliorate mentre le prestazioni di scrittura sono simili a quelle di un solo disco. È
tollerato il guasto di un solo disco senza perdita dei dati. RAID 1 è spesso utilizzato quando è
importante la tolleranza del guasto, mentre spazio e prestazioni non sono requisiti fondamentali.
RAID5 offre la tolleranza dell'errore e aumenta le prestazioni di lettura anche se spesso le prestazioni
di scrittura sono ridotte. Sono necessari almeno tre dischi. RAID 5 può tollerare la perdita di un singolo
disco. Nel caso di guasto del disco, i dati dal disco guasto vengono ricostruiti tramite lo striping di
parità nei dischi rimasti. Il risultato è una riduzione delle prestazioni di lettura e scrittura e il
degradamento dello stato dell'array RAID 5. RAID 5 è ideale quando lo spazio e il costo sono più
importanti rispetto alle prestazioni.
RAID 6 è molto simile al RAID 5, ma fornisce un altro livello di striping e tollera il guasto di due dischi.
Sono necessari almeno quattro dischi. Le prestazioni del RAID 6 sono inferiori rispetto al RAID 5 a
causa di questa tolleranza di guasto aggiuntiva. RAID 6 è utile quanto lo spazio e i costi sono importanti
ed è necessaria la tolleranza di più guasti dei dischi.
RAID 10 combina i vantaggi del RAID 1 e
RAID 0. Le prestazioni di lettura e scrittura
vengono migliorate, mentre solamente la
metà dello spazio totale è disponibile per
l'archiviazione dei dati. Sono necessari
quattro o più dischi rendendo così i costi
relativamente alti, anche se le prestazioni
sono ottimali offrendo al contempo anche
la tolleranza del guasto. Infatti, un RAID10
supporta il mancato funzionamento di più
dischi, a patto che i guasti non si
verifichino all'interno dello stesso sotto
gruppo. RAID 10 è ideale per applicazioni
con un'elevata richiesta di input/output, ad
esempio i server di database.
FC
Clients
Direct Attached
Storage
Application
Servers
Win2k Linux Unix Unix
Tape
FC
LinuxWin2k
SCSI
LAN
Application
Servers
NAS Appliances
or
NAS Head Ends
Generic Generic
Win2k Linux Unix
LAN
Storage Area Network
(SAN)
Databas
e
Servers
Block
Storage
Device
s
Fibre
Channel
SAN
Clients
LAN
- L’accesso allo storage viene effettuato a
livello di blocco disco e non di file;
- Performances elevatissime
- Lo storage viene condiviso ed utilizzato da
piu sistemi
- Ottimi strumenti di gestione a disposizione
Specialmente nel campo della diagnostica per immagini vengono utilizzati ulteriori tipologie di
storage come ad esempio il CD/DVD (spesso consegnato al paziente a seguito di un esame
diagnostico oppure dei juke-box dii DVD che vengono utilizzati per la gestione delle immagini
storage.
Essendo le immagini molto voluminose c’è la necessità di un dimensionamento corretto
dell’archivio. Tipicamente un SAN o una NAS svolgono egregiamente questa attività.
Quando i dati meno recenti vengono posizionati su un sistema di memorizzazione differente si
parla di tre livelli di archiviazione:
- On-Line: sul server e quindi tipicamente su una SAN sono in linea i dati necessari
ai Radiologi;
- Near-Line: I dati meno recenti sono presenti in juke-box di CD/DVD
- Off-Line: Negli archivi di CD/DVD restano i dati meno necessari
L’attività di recupero in anticipo dei dati da CD e DVD e la loro messa in linea viene indicata con il
nome di Prefetching.
Completata la componente di memorizzazione del dato è necessario affrontare
tematiche e metodiche di sicurezza del dato.
Quando parliamo di sicurezza parliamo di:
- Sicurezza che, in caso di problemi hardware, il dato possa essere recuperato;
- Sicurezza nell’accesso ai dati e quindi utilizzo di dispositivi biometrici o smart/card
che utilizzano complessi algoritmi di cifratura;
- Cifratura del singolo dato utilizzabile magari per l’invio di dati a strutture esterne in
modalità sicura
Fatta eccezione per la sicurezza infrastrutturale, legata a possibili guasti delle
apparecchiature, tutte le altre tematiche utilizzano la cifratura come elemento primario
di sicurezza.
Nonostante tecnologie complesse come ad esempio la SAN esiste sempre due casistiche per la
quale può essere necessario recuperare una vecchia versione del dato. Esse sono:
- Un guasto fisico
- L’errore umano
Esistono sistemi congiunti (software e hardware) che consentono di effettuare il salvataggio del
dato (Backup) ed il ripristino del dato (restore).
Questi sistemi si occupano di effettuare una prima copia di tutto l’archivio (ad esempio nel week
end) per poi procedere giorno per giorno con il salvataggio di ciò che è stato aggiunto/modificato.
Il target di questo backup può essere uno storage oppure una Tape Library, ovvero una libreria di
nastri che consente, anche in ottemperanza a quanto richiesto dalla legge italiana, di portare una
copia dei dati fuori del luogo dove è presente tutto il sistema.
Ci sono molte varietà di metodologie per effettuare un backup. Le differenze principali dipendono:
- Dal software utilizzato
- Dal tempo durante la quale dobbiamo garantire la conservazione del dato
- Dall’inventiva dell’amministratore di sistema 
Il backup può essere effettuato in due differenti modalità:
- La modalità on-line, ovvero mentre gli utenti lavorano
- La modalità off-line, ovvero in assenza del personale
La modalità off-line è sempre la più sicura ma generalmente va effettuata durante la notte o nei
week end e quindi, tipicamente, non viene presidiata.
La modalità on-line è più costosa perché richiede del software in grado di effettuare copie mentre
i dati sono in utilizzo e, se non implementata correttamente, può impattare nelle performances
dei servers sottoposti a backup.
Una volta definito hardware per il backup, software, on line o off line dobbiamo pianificare il ns.
backup.
Tre sono le tipologie basilari di backup:
Full Backup (Backup Completo): Viene effettuato un backup completo di tutti i servers e/o
cartelle sullo storage specificati. Rappresenta sempre il primo step di un backup e viene
generalmente effettuato nelle peak-off hours;
Differential Backup (Backup Differenziale): effettua il backup di tutti i dati modificati dall’ultimo
full;
Incremental Backup (Backup Incrementale): effettua il backup di tutti i dati modificati dall’ultimo
incrementale.
Supponiamo di pianificare il nostro backup nel seguente modo:
Domenica – Full
Lunedì, Martedì, Mercoledì, Giovedì e Venerdì – Differenziale
Se ad esempio ho necessità di recuperare il Giovedì un file del Mercoledì dovrò utilizzare il
Full della domenica e il differenziale del Mercoledì.
Esempio differente:
Domenica – Full
Lunedì, Martedì, Mercoledì, Giovedì e Venerdì – Incrementale
Se devo recuperare il Giovedì un file del mercoledì dovrò utilizzare il full della domenica e
l’incrementale del lunedì, martedì e mercoledì.
- Il backup Full è molto oneroso e se si utilizzano tape libraries rispetto allo storage il
tempo necessario per il backup è molto elevato. Tale tempo si definisce Finestra
Temporale di Backup.
- Se devo recuperare un file da un full + differenziale il tempo di recupero è molto
veloce in quanto solo due elementi vengono coinvolti. Ne consegue però, per natura
del differenziale, che occupiamo molto più spazio per il backup in quanto ogni giorno
copiamo le differenze rispetto al full;
- Se devo recupare un file da un full + una serie di incrementali il tempo di recupero è
più lento in quanto più elementi vengono coinvolti. Però, per natura dell’incrementale,
il backup è molto più veloce.
Occorre quindi stabilire una metodologia che tenga presente:
TEMPO – SPAZIO - COSTI
La sicurezza è importante per:
 Proteggere le informazioni aziendali (assets) ospitate nei sistemi e nelle reti
dell’azienda
 Ottenere un vantaggio competitivo sui concorrenti (servizi finanziari e di e-commerce)
 Ottemperare a requisiti normativi o regolatori ed alle responsabilità fiduciarie. I
responsabili aziendali hanno il compito di assicurare la sicurezza, solidità e continuità
operativa dell’organizzazione
La nozione di sicurezza è un qualcosa di relativo e non di assoluto.
Non esiste un sistema sicuro in assoluto.
La sicurezza è un concetto relativo.
“Il sistema A è più sicuro del sistema B”. Il corretto quesito da porsi dovrebbe essere: Il
sistema è sufficientemente sicuro da sostenere la mia attività ?
 Il livello di sicurezza di un sistema è una gamma variabile da molto insicuro a sicuro.
 Il livello di sicurezza di un sistema dipende dalla sua collocazione e dalla relativa
gamma di sicurezza degli altri sistemi.
 Un sistema è più sicuro o meno sicuro di altri sistemi relativamente al punto di
collocazione.
 Non esiste la sicurezza assoluta di reti o sistemi.
Sicurezza delle informazioni
 Confidenzialità
 Integrità
 Disponibilità
 Autenticazione
 Autorizzazione
Il bene da proteggere sono le informazioni aziendali e
come è possibile accedervi
La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il
fondamento su cui si basano i meccanismi di:
 Confidenzialità: proteggere i dati dall’ essere letti da persone non autorizzate
 Integrità: proteggere i dati da modifiche non autorizzate
 Autenticazione: verificare le credenziali
 Non ripudiabilità: il mittente non può disconoscere la paternità del messaggio, cioè
non può negare di aver inviato il messaggio mittente
I dati sono cifrati mediante l’uso di specifici algoritmi:
 Un algoritmo (cipher) è un processo matematico o una serie di funzioni usate per
“rimescolare” i dati
 Algoritmo di cifratura: trasformazione di un messaggio in chiaro (plain text) in
messaggio cifrato (cipher text)
 Algoritmo di decifratura: trasformazione di un messaggio cifrato (cipher text) in
messaggio in chiaro (plain text)
In generale gli algoritmi di cifratura fanno uso di chiavi
 Il termine chiave si riferisce all’insieme delle informazioni necessarie all’algoritmo crittografico
per cifrare e decifrare i dati
 In generale una chiave è una sequenza di bit e la sicurezza della chiave è espressa in termini della
sua lunghezza.
 La sicurezza dei sistemi crittografici dipende dalla robustezza dell’algoritmo e dalla sicurezza
della chiave
La crittografia può essere classificata in base al tipo di chiave impiegata:
 Crittografia a chiave segreta o simmetrica
 Crittografia a chiave pubblica o asimmetrica
La maggior parte delle applicazioni fanno uso di uno o di entrambi i tipi di crittografia
 La crittografia a chiave simmetrica usa la stessa chiave per cifrare e decifrare i messaggi
 Ogni coppia di utenti condivide la stessa chiave per effettuare lo scambio dei messaggi
 Essendo in grado di cifrare e decifrare un messaggio, ciascun partner assume che l’altra
entità sia la stessa entità alla quale ha comunicato la chiave (Autenticazione)
 Affinché questo schema funzioni la chiave deve essere mantenuta segreta tra i due
partner.
 La sicurezza dell’algoritmo a chiave simmetrica è direttamente legata alla protezione e
distribuzione della chiave segreta
La crittografia a chiave pubblica o asimmetrica prevede l’utilizzo di una coppia di chiavi,
correlate tra loro, per ciascun partner; una pubblica, nota a tutti, ed una privata nota solo al
proprietario, mantenuta segreta e protetta (smart card)
Ciò che viene codificato con la prima chiave può essere decodificato con l’altra e viceversa
E’ virtualmente impossibile derivare la chiave privata conoscendo la chiave pubblica.
La crittografia a chiave pubblica garantisce le seguenti funzioni:)
 Confidenzialità: nel caso in cui il mittente voglia inviare un messaggio non decifrabile da
altri in un canale insicuro, è sufficiente che codifichi il messaggio in chiaro con la chiave
pubblica del destinatario e lo trasmetta. Il destinatario potrà decodificare il messaggio
con la sua chiave privata
 Autenticazione: nel caso in cui il mittente voglia firmare il documento in modo che possa
rivendicarne la proprietà, è sufficiente che al documento applichi la sua chiave privata. Il
destinatario potrà leggere il contenuto e verificarne la provenienza con il solo ausilio
della chiave pubblica del mittente.
La crittografia è la tecnologia che sta alla base della firma digitale.
La firma digitale offre 3 servizi di sicurezza di base:
 Autenticazione
 Integrità
 Non Ripudio
Lo scopo principale della firma digitale è di identificare il mittente del messaggio e di
garantire che il documento non sia stato modificato dal suo stato originale al momento della
firma
L’unico modo per garantire la sicurezza della firma digitale è di garantire che lo scambio
iniziale delle chiavi pubbliche avvenga in modo sicuro. E’ questa la ragione fondamentale
dell’esistenza dei certificati digitali.
Una firma digitale da sola non fornisce un legame stretto con la persona o entità.
Come si fa a sapere che una chiave pubblica usata per creare una firma digitale realmente
appartiene ad un determinato individuo e che la chiave sia ancora valida ?
E’ necessario un meccanismo che leghi la chiave pubblica alla persona
Questa funzione è svolta dal certificato digitale
Un certificato digitale è un messaggio con firma digitale con la chiave privata di un terzo di
fiducia (Certification Authority), il quale dichiara che una determinata chiave pubblica
appartiene ad una certa persona o entità e ne garantisce nome e caratteristiche
I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche
Facile
Rapido
Tracciabilità della comunicazione
Indipendenza temporale dall’ interlocutore
Utilizzo crescente ma comporta rischi...
Virus
Spyware
SPAM
Phishing
Truffe
Trojan horses
Dialers
………..
Prendiamo ad esempio l’email…
Dati informatici sempre più a rischio
Obbligo di proteggere i dati
Operatività
Legge 196/2003
Guasto di sistema
Hardware
Software
Sottrazione / Distruzione dati
Attacco da virus da altre sorgenti
Programmi ad hoc...
Anti virus
Anti spyware
Anti spam
Firewall
Anti physing
Anti ADware
Non rispondere a messaggi che chiedono dati personali :
rischio Phishing
Non aprire messaggi strani : rischio Virus o spyware
Leggere prima di cliccare : rischio Dialer
E’ la memoria del computer
Avvia il sistema operativo
Contiene i programmi
Contiene i dati (!!)
Disk-crash: non se, ma quando
Controllare rumori, vibrazioni, blocchi improvvisi
Attivare SMART reporting
Disco C:
Sistema operativo – Windows, Linux, ...
Programmi applicativi – Word, Excel, Clubmate, iTunes, Acrobat,
Thunderbird, Firefox, …
Disco D:
Dati: No ai dati disseminati ovunque
Una sola Cartella da salvare
che può contenere molte sottocartelle
Che include
Documenti
Archivio di posta elettronica
Preferiti
Impostazioni PC
Tenere i dati vitali in una sola cartella
Copiare la cartella su CD/DVD con la frequenza più opportuna
Conservare il CD/DVD in luogo diverso dal PC
Proteggere il CD/DVD da accessi impropri
Vantaggio: i dati sono direttamente accessibili
Utilizzare software di back-up
Programmi di back-up
- Ahead Nero
- Norton System work
- Dants retrospect , ...
Back-up di Windows
Back-Up online (Mozy, ...)
Limitazione: i dati possono essere letti solo con il programma di
backup che li ha creati
Installare software scaricato da Internet
Modificare il Registro di sistema
Modificare il BIOS
Installare aggiornamenti (SP1 SP2)
Creare un sistema ad avvio multiplo
Usare software di gestione delle partizioni
(Partition manager…)
Eseguire una procedura di rimozione virus
Avviare un programma di file sharing
Spesso, nell’ambiente dove ci troviamo ad operare, ci troviamo di fronte a diverse
problematiche.
Ad esempio:
- Ho bisogno di implementare rapidamente dei PC perchè alcuni si sono guastati ed I
tempi di approvvigionamento non sono rapidi;
- Si è guastato un server e l’acquisto di un server nuovo richiede tempo sia per la
fornitura che per l’installazione;
- Il mio spazio disco sta per finire
La soluzione di questi problemi risiede proprio nella virtualizzazione.
Esistono tre scenari di virtualizzazione:
- La virtualizzazione dei SERVERS;
- La virtualizzazione dei DESKTOPS;
- La virtualizzazione dello STORAGE.
Virtual Machines
Server 1
Virtual Machines
Server 2
Virtual Machines
Server 3
SAN
Tightly Coupled &
Locally Installed
Apps
Desktop OS
Profile
Hardware
User
Traditional Management
Tools & Processes
1.
Procure
2.
Image
3.
Secure
4.
Deploy
8.
Retire
7. Back-
up
6.
Maintai
n
5.
Monitor
Deploy
On-demand
assembly &
delivery
Apps
User Profile
Desktop OS
Client
User
Apps
Desktop OS
Profile
Virtualized & Isolated
End-point Components
Increase Desktop Availability
 Nessun fermo dei PC
• High Availability (HA)
• Spostamento a caldo dei
PC
• HA sullo storage
• Fault Tolerance
 Protezione critica dei dati e
delle informazioni
• Backup automatico di
tutto il PC
 Gestione di migliaia di PC
virtuali da un unico punto
 Creazione di un unico PC
virtuale ed auto clonazione
dei restanti in pochi secondi
 Possibilità di usare
periferiche USB ed audio e
video (es: telerefertazione)
Enterprise Class Scalability
Console di gestione
La virtualizzazione, sia essa dei servers, dei clients o dello storage, ha portato con il tempo
al consolidamento in poche unità elaborative di servers e PC, migliorando gli
investimenti, I consumi energetici e l’utilizzo delle infrastrutture sia in termini di
efficienza che in termini di gestione.
L’insieme di tutto quanto compone la ns. Infrastruttura viene comunemente chiamato
“farm”, e, non a caso l’insieme dei servers presenti in una organizzazione viene indicato
come “server farm”.
Abbiamo visto che la virtualizzazione introduce concetti di alta affidabilità e fault tollerance
ed automatismi che rendono lo spostamento di una intera infrastruttura estremamente
rapido. Per questo una infrastruttura virtualizzata può essere chiamata “cloud” (nuvola),
ovvero entità completa in grado di essere movimentata in pochissimo tempo.
Il Cloud Computing
è la strada per ottenere
ambienti dinamici
Cloud Service
Providers
Hybrid Cloud
Composizione di diverse
tipologie di cloud in grado di
scambiarsi informazioni fra
loro.
Public Cloud
Accessibili attraverso
internet per l’utilizzo di
servizi generici
Private Cloud
Operativo solo per una
organizzazione ed a
volte presente dentro la
stessa dietro un firewall
Organizzazioni
Bridging
Nel passato, con l’utilizzo della
pellicola analogica, buona parte
dell’attività dei servizi di radiologia
era dedicata a recupero ed
archiviazione degli esami,
riponendo tutte le informazioni in
classici archivi cartacei.
Oggi:
- Le immagini vengono prodotte in modalità digitale (RX, US, TC, RM)
- Le vecchie immagini analogiche vengono digitalizzate
- Esiste una progressiva digitalizzazione e diffusione dei PACS
Nella realtà radiologica italiana esistono un considerevole numero di PACS distribuiti nel
territorio con una tendenza sempre maggiore alla trasformazione delle radiologie in
reparti FILM-LESS (senza pellicole), con un notevole risparmio ed un conseguente
aumento del numero delle immagini che possono essere acquisite.
I vantaggi principali dei PACS sono i seguenti:
- Permettono una rapida, capillare, efficiente ed economica trasmissione di immagini
diagnostiche nel centro clinico di produzione;
- L’archivio immagini è giustificato essenzialmente da motivazioni medico-legali (Art.30
D.P.R 30/06/1963 n. 149 sulla Conservazione dei dati in archivio in relazione agli
obblighi degli Enti Pubblici) e dalla necessità di recupero degli esami.
In questo modo i PACS rimangono sistemi isolati.
Lo standard DICOM (Digital Imaging and Communications in Medicine)definisce i criteri per la comunicazione, la
visualizzazione, l’archiviazione e la stampa di informazioni di tipo biomedico quali ad esempio le immagini
radiologiche.
Si tratta di uno standard PUBBLICO, nel senso che la sua definizione è accessibile a tutti. La sua diffsione si rivela
estremamente vantaggiosa perché consente di avere una solida base di interscambio di informazioni tra
apparecchiature di diversi produttori, server e PC, specifica per l’ambito biomedico.
I dati radiologici rappresentabili come immagini o le immagini vere e proprie che vengono archiviate secondo lo
standard DICOM sotto forma di file vengono comunemente chiamate immagini DICOM. L'errore più comune che viene
fatto nell'interpretazione del termine è che queste siano assimilabili ad altri formati di compressioni delle immagini
come ad esempio il formato JPG.
In verità lo standard DICOM applicato alla codifica dei file non è nient'altro che un metodo per incapsulare i dati e per
definire come questi debbano essere codificati o interpretati, ma non definisce alcun nuovo algoritmo di
compressione. La maggior parte delle volte, l'immagine viene archiviata in forma non compressa, secondo la codifica
con la quale viene prodotta, ma esistono molti software che sono in grado di produrre o interpretare file DICOM
contenenti dati compressi secondo vari algoritmi come ad esempio il formato JPG.
MODULO 1-Informatica di Base

More Related Content

What's hot

Ecdl - Modulo 1 - Concetti di base dell'ICT
Ecdl - Modulo 1 - Concetti di base dell'ICTEcdl - Modulo 1 - Concetti di base dell'ICT
Ecdl - Modulo 1 - Concetti di base dell'ICTNino Lopez
 
Fundamentals of information and communication technology
Fundamentals of information and communication  technologyFundamentals of information and communication  technology
Fundamentals of information and communication technologyAnutthara Senanayake
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationProf Web
 
Computer capabilities limitations
Computer capabilities limitationsComputer capabilities limitations
Computer capabilities limitationsJesus Obenita Jr.
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNino Lopez
 
Computer Essentials - Part 1 (IT Concepts).pptx
Computer Essentials - Part 1 (IT Concepts).pptxComputer Essentials - Part 1 (IT Concepts).pptx
Computer Essentials - Part 1 (IT Concepts).pptxMohammedAlaaMohammed
 
How Does a Computer Work?
How Does a Computer Work?How Does a Computer Work?
How Does a Computer Work?Paula Perkovic
 
NI221 - Fundamentals of Computer
NI221 - Fundamentals of ComputerNI221 - Fundamentals of Computer
NI221 - Fundamentals of Computerpaulcaspe
 
Input and output device
Input and output deviceInput and output device
Input and output devicePunitAgrawal16
 
Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)Antonio Musarra
 
TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER
TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER
TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER Rajat More
 
Concetti base di informatica
Concetti base di informaticaConcetti base di informatica
Concetti base di informaticaGianni Locatelli
 
1 01 Computer Components
1 01 Computer Components1 01 Computer Components
1 01 Computer Componentsjasonmammano
 
Intro. to computer system
Intro. to computer systemIntro. to computer system
Intro. to computer systemdofirfauzi1302
 
Chapter 1 Introduction To Computers
Chapter 1 Introduction To ComputersChapter 1 Introduction To Computers
Chapter 1 Introduction To Computersnorzaini
 
Presentación diapositiva el computador portatil
Presentación diapositiva el computador portatilPresentación diapositiva el computador portatil
Presentación diapositiva el computador portatilMaka9
 

What's hot (20)

Ecdl - Modulo 1 - Concetti di base dell'ICT
Ecdl - Modulo 1 - Concetti di base dell'ICTEcdl - Modulo 1 - Concetti di base dell'ICT
Ecdl - Modulo 1 - Concetti di base dell'ICT
 
Fundamentals of information and communication technology
Fundamentals of information and communication  technologyFundamentals of information and communication  technology
Fundamentals of information and communication technology
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaboration
 
Computer capabilities limitations
Computer capabilities limitationsComputer capabilities limitations
Computer capabilities limitations
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaboration
 
HARDWARE & SOFTWARE
HARDWARE & SOFTWAREHARDWARE & SOFTWARE
HARDWARE & SOFTWARE
 
Computer Basics
Computer BasicsComputer Basics
Computer Basics
 
Computer Essentials - Part 1 (IT Concepts).pptx
Computer Essentials - Part 1 (IT Concepts).pptxComputer Essentials - Part 1 (IT Concepts).pptx
Computer Essentials - Part 1 (IT Concepts).pptx
 
Basic computer
Basic computerBasic computer
Basic computer
 
How Does a Computer Work?
How Does a Computer Work?How Does a Computer Work?
How Does a Computer Work?
 
NI221 - Fundamentals of Computer
NI221 - Fundamentals of ComputerNI221 - Fundamentals of Computer
NI221 - Fundamentals of Computer
 
Input and output device
Input and output deviceInput and output device
Input and output device
 
Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)
 
TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER
TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER
TYPES OF MEMORIES AND STORAGE DEVICE AND COMPUTER
 
Informatica base1
Informatica base1Informatica base1
Informatica base1
 
Concetti base di informatica
Concetti base di informaticaConcetti base di informatica
Concetti base di informatica
 
1 01 Computer Components
1 01 Computer Components1 01 Computer Components
1 01 Computer Components
 
Intro. to computer system
Intro. to computer systemIntro. to computer system
Intro. to computer system
 
Chapter 1 Introduction To Computers
Chapter 1 Introduction To ComputersChapter 1 Introduction To Computers
Chapter 1 Introduction To Computers
 
Presentación diapositiva el computador portatil
Presentación diapositiva el computador portatilPresentación diapositiva el computador portatil
Presentación diapositiva el computador portatil
 

Viewers also liked (15)

Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passi
 
1 Reti E Protocolli
1 Reti E Protocolli1 Reti E Protocolli
1 Reti E Protocolli
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
Reti, internet e strumenti
Reti, internet e strumentiReti, internet e strumenti
Reti, internet e strumenti
 
Le reti
Le retiLe reti
Le reti
 
1853 most difficult words
1853 most difficult words1853 most difficult words
1853 most difficult words
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Ecdl completo
Ecdl completoEcdl completo
Ecdl completo
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
Nuova ecdl 2014
Nuova ecdl 2014Nuova ecdl 2014
Nuova ecdl 2014
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 

Similar to MODULO 1-Informatica di Base

Similar to MODULO 1-Informatica di Base (20)

HEALTHCARE-FISIRAD-Informatica di Base
HEALTHCARE-FISIRAD-Informatica di BaseHEALTHCARE-FISIRAD-Informatica di Base
HEALTHCARE-FISIRAD-Informatica di Base
 
Ti 2021 22_new
Ti 2021 22_newTi 2021 22_new
Ti 2021 22_new
 
La struttura del pc
La struttura del pcLa struttura del pc
La struttura del pc
 
Presentazione sistemi operativi meli marco
Presentazione sistemi operativi meli marcoPresentazione sistemi operativi meli marco
Presentazione sistemi operativi meli marco
 
Ti base 2020
Ti base 2020Ti base 2020
Ti base 2020
 
Ti base 2020b
Ti base 2020bTi base 2020b
Ti base 2020b
 
Informatica corso base hw e sw
Informatica corso base hw e swInformatica corso base hw e sw
Informatica corso base hw e sw
 
Il software2
Il software2Il software2
Il software2
 
Corso di informatica di base lezione 1 - conoscere il pc
Corso di informatica di base   lezione 1 - conoscere il pcCorso di informatica di base   lezione 1 - conoscere il pc
Corso di informatica di base lezione 1 - conoscere il pc
 
Il personal computer
Il personal computerIl personal computer
Il personal computer
 
Software
SoftwareSoftware
Software
 
Concetti di base (per iniziare)
Concetti di base (per iniziare)Concetti di base (per iniziare)
Concetti di base (per iniziare)
 
Struttura computer
Struttura computerStruttura computer
Struttura computer
 
HARDWARE E SOFTWARE.pdf
HARDWARE E SOFTWARE.pdfHARDWARE E SOFTWARE.pdf
HARDWARE E SOFTWARE.pdf
 
TI_2022.pptx
TI_2022.pptxTI_2022.pptx
TI_2022.pptx
 
Tecnologie Di Base
Tecnologie Di BaseTecnologie Di Base
Tecnologie Di Base
 
Software7
Software7Software7
Software7
 
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerProgettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
 
Sistemi operativi
Sistemi operativiSistemi operativi
Sistemi operativi
 
Slide trentin
Slide trentinSlide trentin
Slide trentin
 

MODULO 1-Informatica di Base

  • 1. Informatica (quasi) di base About the author: Leonardo Pergolini Solutions Architect & Project Manager Email: info@leonardopergolini.it HEALTHCARE SESSIONS
  • 2. » Affinchè una informazione, o più genericamente, un dato possa essere elaborato è necessario l’utilizzo congiunto di hardware e software. » L’hardware (ferro) rappresenta lo strumento fisico attraverso la quale una qualsiasi informazione possa essere elaborata. » Al giorno d’oggi possiamo considerare come componenti hardware: - Il personal computer - Il notebook - Un moderno telefono cellulare - Un palmare - Un navigatore satellitare » E generalizzando “qualsiasi apparato in grado di prendere una informazione “input”, trattarla e memorizzarla/elaborarla (output)
  • 3. L’hardware, nella quasi totalità dei casi, è composto da diverse componenti. L’insieme di queste componenti tende a differenziare la capacità computazionale o elaborativa dei singoli sistemi.
  • 4. La CPU (Central Processing Unit): » è la parte "pensante" di ogni computer, costituita da un sottile cristallo di silicio. Su un processore (p.e. di un cm2) vengono impressi diodi, transistor e circuiti. Esegue le istruzioni ed elabora i dati dei programmi presenti nella memoria RAM e nei registri interni al processore. » Se paragonata al corpo umano la CPU può essere assimilabile al ns. cervello. Si tratta di un componente in grado di eseguire un numero elevatissimo di operazioni al secondo. » La CPU caratterizza la potenza elaborativa di un calcolatore: infatti esistono in commercio personal computer e portatili che differiscono per il modello di CPU installata. » I principali produttori di CPU sono Intel ed AMD. Inoltre tutti i nuovi sistemi dispongono attualmente di CPU a 64bit in grado di raggiungere performances elevatissime comparabili con i sistemi servers.
  • 5. La RAM (Random Access Memory): » rappresenta la memoria del calcolatore e consente di memorizzare un programma in esecuzione o i dati che vengono elaborati. » Con questo componente iteragisce continuamente la CPU. » Paragonando questo componente al corpo umano possiamo paragonare la RAM alla nostra memoria, che iteragisce con il cervello durante l’elaborazione di una informazione. » La differenza fondamentale risiede nel fatto che la nostra memoria è permanente mentre il contenuto della RAM, una volta spento il calcolatore, viene perso, a meno che l’informazione non venga trasferita su una Memoria di Massa (Hard Disk, CD-ROM, chiavetta USB, ecc ecc).
  • 6. La memoria di massa per l’appunto rappresenta un dispositivo in grado di memorizzare per un lungo periodo di tempo le informazioni. » Comunemente possiamo considerare come memorie di massa il disco fisso (hard disk) del nostro PC, la card della nostra macchina digitale fotografica, un DVD, la nostra chiavetta USB. » Sempre paragonando questo componente con il corpo umano possiamo considerare la memoria di massa come la ns. memoria effettiva. » Esistono diverse tipologie di memorie di massa e la loro differenziazione varia in base a specifiche esigenze.
  • 7. Esistono poi a corredo dei dispositivi hardware una serie molto vasta di periferiche che consentono di inserire informazioni (input) o gestire/mostrare l’esito di una elaborazione (output). » In gergo informatico questi dispositivi vengono chiamati “periferiche”. » Alcuni esempi…. - La tastiera ed il mouse possono considerarsi periferiche di input perché mediante essi noi inseriamo informazioni; - Uno scanner può considerarsi un dispositivo di input perché viene utilizzato per convertire / inserire una immagine nel calcolatore; - Un monitor è da considerarsi un dispositivo di output perché mostra i dati elaborati o in fase di inserimento; - Una stampante è da considerarsi un dispositivo di output perché trasferisce su carta le informazioni.
  • 8. » Il software rappresenta l’interfaccia fra l’utente di un calcolatore o dispositivo dotato di hardware e l’hardware stesso. » Un calcolatore usualmente utilizza un linguaggio di programmazione (assimilabile ad una lingua vera e propria) chiamata Assembly o Assembler caratterizzata da comandi veri e propri che iteragiscono direttamente con CPU, Memoria e Bus. » L’utente utilizza il software attraverso una interfaccia molto intuitiva (esempio Windows) ed il software stesso converte le azioni dell’utente in comandi comprensibili per l’hardware. » Affinchè questo avvenga dobbiamo comprendere le tre tipologie principali di software: il sistema operativo il software applicativo il linguaggio di programmazione
  • 9. Quando un calcolatore viene avviato vengono eseguite due importanti operazioni: 1) Viene caricato il BIOS (Basic Input/Output System) della macchina. Rappresenta un programma caricato in una memoria PROM o EPROM che lavora a basso livello con l’hardware. Le impostazioni in esso presenti sono inerenti alla configurazione dei componenti hardware principali del calcolatore e la loro modifica influisce pesantemente sulle prestazioni e sul funzionamento del calcolatore; 2) Viene caricato il Sistema Operativo. Il sistema operativo rappresenta l’interfaccia primaria fra l’utente ed il calcolatore ed è quello che ci consente di effettuare la maggior parte delle operazioni base di un calcolatore.
  • 10. Esistono moltissimi sistemi operativi in commercio e non, dipendentemente dall’utilizzo che l’utente deve fare del calcolatore e, soprattutto, dalle caratteristiche del calcolatore stesso. Quando però si parla di sistema operativo è importante introdurre alcuni concetti inerenti le modalità di licensing del software; ovvero di come il produttore del software da diritto all’utente di effettuarne l’uso. Prendendo ad esempio i sistemi operativi, cosi come i software applicativi ed i linguaggi di programmazione possiamo avere: - La licenza di utilizzo standard: l’utente acquista regolarmente il prodotto ed ha diritto al supporto del produttore; - La licenza di utilizzo OEM: ovvero abbiamo a disposizione con l’hardware (unicamente con un PCs o Notebook nuovo) un sistema operativo già installato; questo software non può essere trasferito su un computer differente; - La licenza in modalità Open Source.
  • 11. La modalità di licenza standard è quella piu comunemente utilizzata nelle aziende perché i vari produttori di software dispongono di politiche economiche volte a privilegiare l’acquisto di software originale su larghi volumi. Utilizzare software non originale è un reato punito civilmente e penalmente. La modalità OEM apparentemente non ha costo (anche se da considerarsi già compreso nell’acquisto del PC o del notebook). Il software OEM comunemente è basato sulle versioni in edizione “Home” e pertanto non dispongono di quelle caratteristiche che consentono l’utilizzo dell’elaboratore in ambienti aziendali, anche se alcuni produttori di hardware forniscono anche software OEM su versioni Business. La modalità Open Source è quella piu comunemente utilizzata in ambienti universitari e di ricerca. L’installazione è gratuita compreso il codice di programmazione del software. Unico prerequisito è che eventuali modifiche al codice e quindi “variazioni del prodotto” vengano poi rese disponibili alla comunità in modalità gratuita.
  • 12. Il software applicativo rappresenta “il programma” che utilizziamo per effettuare una specifica elaborazione dell’informazione. Il software applicativo viene eseguito mediante il sistema operativo. Alcuni esempi di software applicativi più comunemente utilizzati: - Microsoft Word (Elaborazione Testi) - Microsoft Excel (Foglio Elettronico) - AutoCAD (Disegno tecnico) - Photoshop (elaborazione immagini) - Il RIS e il PACS (Healthcare)
  • 13. Un linguaggio di programmazione rappresenta la “lingua” attraverso la quale un software viene realizzato…sia software applicativo che sistemi operativi. Tutti i linguaggi sono caratterizzati da un proprio “set di comandi” che consentono ai programmatori (chi scrive software) di impartire comandi al calcolatore in una modalità user- friendly ed il linguaggio stesso converte questi comandi in complesse procedure e funzioni realizzate in assembler, ovvero linguaggio macchina. Per citare alcuni esempi di linguaggi di programmazione: - Basic - Delphi (Pascal) - GICOS - C - Fortran - RPG - Java - Cobol - SQL (DataBase)
  • 14.  Il software consente l’iterazione fra l’utente ed il calcolatore.  La quasi totalità dei software specifici per determinate funzioni, es. elaborazione dei testi, ha bisogno di un sistema operativo per essere eseguito.  I sistemi operativi sono il primo livello di interfaccia fra l’utente ed il calcolatore.  Sia il software applicativo che il sistema operativo vengono scritti mediante l’ausilio di “linguaggi di programmazione” che servono a chi sviluppa software per impartire comandi al calcolatore in maniera semplice e facendo si che sia il linguaggio di programmazione a convertire queste istruzioni in una lingua comprensibile dall’hardware.
  • 15. Quando si parla di informatica e di elaborazione si parla di » “elaborazione delle informazioni” » L’informazione è composta da un singolo dato o da una serie di dati. » Il dato, ad esempio un numero, viene convertito, per essere “interpretato” dal calcolatore in una serie di 0 e di 1. » Questo avviene mediante una serie di codifiche standard che rappresentano l’informazione. Queste codifiche vengono, per l’appunto, identificate come “codici”. » I tre codici più comunemente utilizzati sono:  Il codice binario  Il codice esadecimale  Il codice ottale
  • 16. Per motivi di tempo a disposizione tratteremo in questo corso nozioni di base sul codice binario. Il codice binario è una modalità di codifica numerica che utilizza esclusivamente per la conversione delle informazioni i numeri 0 e 1. La codifica e la relativa conversione del dato dal ns. sistema decimale al sistema binario è relativamente semplice. La conversione consiste nel considerare il numero 2 (8 per il sistema ottale e 16 per il sistema esadecimale) come sommatoria di potenze progressive e considerare l’informazione utile o non utile moltiplicandola per 0 o per 1. …sembra difficile a dirsi….ma 
  • 17. Consideriamo quattro cifre possibili in binario (4 digits)…potremmo avere molte combinazioni… Ad esempio: 1111 0000 0001 0010 0110 1110 ecc ecc Come vengono ricavati ? parlando di 4 digits consideriamo: 23 + 22 + 21 + 20 che corrispondono in decimale a (8) + (4) + (2) + (1) Moltiplicando ogni singolo digit per 0 e per 1 si ottiene il numero voluto.
  • 18. Esempio: Convertiamo in binario il numero decimale 7. Come prima esposto: 23 + 22 + 21 + 20 che corrispondono in decimale a (8) + (4) + (2) + (1) Il numero 7 è dato dalla somma di 4 + 2 + 1. Per convertire in binario moltiplichiamo per 0 o per 1 i numeri coinvolti: (0 x 23) + (1 x22) + (1 x 21) + (1 x 20) = 7 Prendendo gli 0 e gli 1 il nostro 7 diventa: 0111
  • 19. E se volessi il numero 7 con 8 digits ? Il calcolo del numero non varia…aumentando i digits aumenta la grandezza del numero che possiamo convertire. Il numero 7 sarà sempre: 0000 0111 Lo zero e l’uno sono la dimensione minima dell’informazione. In termini informatici 0 e 1 vengono considerati, presi singolarmente, bit. 8 bit formano un byte.
  • 20. Quando si acquista un calcolatore si sente spesso parlare di: - Ha 4 GB di RAM (gigabyte) - Il disco fisso esterno è da 1 TB (terabyte) - La scheda di rete è da 1 Gb (gigabit) ??? Queste terminologie vanno interpretate sempre nel seguente modo: - La prima lettera identifica il fattore moltiplicativo - La seconda lettera (b o B) identifica il bit (b) o il byte (B)
  • 21. Quindi:  1 byte = 4 bit  1 mbyte (MB) = 1024 bytes  1 gigabyte (GB) = 1024 MB  1 terabyte (TB) = 1024 GB  1 petabyte (PB) = 1024 TB E così via… Nella quotidianità raramente si arriva al PB ma in ambienti storage, specialmente nel campo radiologico dove dobbiamo memorizzare migliaia di immagini, si può arrivare anche al PB.
  • 22. Il dato, nel concetto di informazione simile a quella verbale, deve:  Essere trasmesso, ovvero distribuito da un posto all’altro, condiviso fra piu utenti, reso accessibile a chi ne ha i diritti, ecc ecc;  Essere memorizzato, ovvero storicizzato in modo da essere sempre reperibile o sottoposto a processi di copia del dato (backup); processo necessario in ottemperanza alla conservazione dei dati di carattere personale / sensibile / a carattere diagnostico;  Essere sicuro, ovvero accertarsi che sia visibile, consultabile e prelevato solo da chi ne ha reale accesso e responsabilità oggettiva. Come vengono garantite queste necessità ?
  • 23. La trasmissione del dato avviene mediante l’impiego di reti informatiche. Una rete informatica rappresenta il mezzo trasmissivo mediante la quale l’informazione è in grado di viaggiare ovunque. La memorizzazione del dato, oltre che essere un adempimento legale, rappresenta la base per la consultazione di dati storici o attuali. Il dato, con particolare riferimento alla diagnostica per immagini, viene memorizzato in sistemi storage, in sistemi WORM (Dischi ottici non riscrivibili) o semplicemente in DVD per essere consegnati al paziente. La memorizzazione del dato passa anche per processi di salvataggio del dato. Le politiche di salvataggio fanno si che anche in caso di guasto di un sistema di memorizzazione principale, si possa risalire al dato mediante delle copie di sicurezza. La sicurezza del dato viene realizzata mediante permessi di accesso alle informazioni, dispositivi di accesso biometrici, sistemi smart-card, ecc ecc-
  • 24. Nel campo dell’informatica e delle telecomunicazioni una rete rappresenta un sistema volto alla condivisione delle informazioni, in termini di risorse (hardware e software) e di dati. Le reti possono essere classificate come segue: » PAN (personal area network): rete che si estende attorno all’utilizzatore con estensione di pochi metri; » LAN (local area network): rete che si estende all’interno dello stesso edificio e/o comprensorio e può estendersi fino a pochi chilometri; » MAN (metropolitan area network): rete che si estende nel territorio cittadino; » WAN (wide area network): rete che non ha confini in termini di estensione.
  • 25. Le reti locali vengono realizzate utlizzando un cablaggio, all’interno degli edifici, chiamato “cablaggio strutturato”, tipicamente utilizzando cavi in categoria 5 o categoria 6. All’interno di una rete locale può essere anche implementata un copertura Wi-Fi, ovvero un sistema che, mediante opportuni apparati, consente di accedere alla rete locale senza necessità di collegare fisicamente il personal computer alla rete. La tecnologia che sta dietro alle reti locali si chiama “ethernet” e supporta velocità tipiche di trasferimento dati pari a 10, 100 o 1000 Mbit al secondo. Le nuove tecnologie consentono l’utilizzo anche di reti a 10 Gbit al secondo. Anche la fibra ottica rappresenta una modalità di cablaggio estremamente performante utilizzata specialmente per connettere edifici non adiacenti fra di loro.
  • 26. Una rete geografica rappresenta la possibilità di collegare apparati che possono essere anche presenti su continenti diversi. Molte sono le tecnologie utilizzate per la realizzazione di una rete geografica. Indubbiamente una rete geografica è composta da più reti LAN interconnesse fra di loro. I mezzi di comunicazione variano dalle comuni linee internet a sistemi più avanzati e sicuri come i circuiti DWDM che usano la scomposizione la ricomposizione dei colori primari che compongono un fascio luminoso ed utilizzano più fasci di fibre ottiche per la trasmissione delle informazioni. Internet rappresenta la rete geografica più estesa al mondo.
  • 27. Affinchè possa essere realizzata una qualsiasi tipo di rete vengono utilizzati degli apparati, ovvero dei componenti hardware, che consentono di realizzare le interconnessioni. HUB Un hub è letteralmente un concentratore di connessione alla quale vengono attestati tutti quei dispositivi che devono comunicare fra di loro. Viene usato tipicamente in rete PAN e LAN ed è oramai considerato uno strumento sorpassato in quanto qualsiasi segnale viene trasmesso su tutte le singole porte generando un eccessivo traffico. Questo eccessivo traffico in gergo informatico viene definito come Broadcasting.
  • 28. SWITCH Di aspetto estetico molto simile all’hub lo switch consente di eliminare le problematiche del broadcasting facendo circolare il dato unicamente fra la sorgente e la destinazione, confinando quindi il traffico e riducendo eventuali colli di bottiglia. Tutti gli switch dispongono di un ambiente di gestione/configurazione che ne consente l’interconnessione fra più apparati e la creazioni di VLAN (Virtual Local Area Network), ovvero la possibilità di gestire il traffico di più reti differenti con un solo apparato.
  • 29. ROUTER Il router è un dispositivo che consente l’istradamento dei dati da una rete ad un’altra. Viene tipicamente utilizzato per la realizzazione di reti WAN ma anche, in ambito domestico o LAN, per collegare uno o più calcolatori alla rete internet. Per il collegamento ad Internet i moderni router consentono ai personal computers la possibilità di effettuare un collegamento WiFi, ovvero senza fili.
  • 30. FIREWALL Il router è un dispositivo che consente l’istradamento dei dati da una rete ad un’altra. Viene tipicamente utilizzato per la realizzazione di reti WAN ma anche, in ambito domestico o LAN, per collegare uno o più calcolatori alla rete internet. Per il collegamento ad Internet i moderni router consentono ai personal computers la possibilità di effettuare un collegamento WiFi, ovvero senza fili.
  • 31. Tutti i dispositivi esposti in precedenza necessitano di un cablaggio strutturato per il loro corretto funzionamento. Due sono le tipologie di cavi più comunemente utilizzate: Cavo RJ45 Collegamento fra PC, Server e switch o fra Switch, router e firewall Cavo Fibra Ottica (Fibre Channel) Collegamento fra apparati su piani differente o fra edifici differenti.
  • 32. Esempio di «cablaggio strutturato»
  • 33. Esempi di rack adibiti al networking
  • 34. Il dato, affinchè possa essere trasmesso, oltre degli apparati esposti, ha bisogno di un protocollo di trasmissione. Per protocollo si intende un linguaggio standard che consenta la spedizione e la ricezione del dato con la conferma dell’avvenuta ricezione e con l’eventuale ritrasmissione dello stesso in caso di errori. Il protocollo standard utilizzato in reti LAN e WAN è il protocollo TCP/IP. Trasmission Control Protocol / Internet Protocol Come dice il nome stesso, è il protocollo sulla quale si basa anche la rete Internet. All’interno di questo protocollo sono altresì intrinseci una suite di protocolli standard come ad esempio l’ HTTP, l’ FTP, il Telnet, ecc ecc
  • 35. Il protocollo TCP/IP su basa sul fatto che ogni componente di una rete (dove per componente intendiamo un PC, o un server o un qualsiasi apparato, ivi compreso un cellulare o un dispositivo radiologico) abbia una propria identità che ne consente l’iterazione con gli altri componenti. Il protocollo TCP/IP viene rappresentato, per ogni dispositivo, da una sequenza di numeri decimali che hanno una propria corrispondenza in binario. Questa sequenza viene definita come indirizzo IP. Quando configuriamo la rete in un qualsiasi dispositivo tre sono le componenti fondamentali che caratterizzano la postazione a livello di TCP / IP: L’ IP Address (Indirizzo IP) La Subnet Mask (Maschera di sottorete) Il Gateway
  • 36. L’indirizzo IP identifica in modo univoco un qualsiasi elemento attestato alla rete. Un esempio di indirizzo IP è il seguente: 192.168.0.13 La subnet mask o maschera di rete definisce la separazione ed il numero massimo di componenti attestabile ad una determinata rete. Se ad esempio l’indirizzo di cui sopra ha come subnet mask 255.255.255.0 l’indirizzo sopra citato come esempio và cosi interpretato: 192.168.0 rappresenta la rete ed il numero 13 il dispositivo. Ne deriva che per comunicare con l’indirizzo 192.168.0.13 gli altri componenti dovranno avere come IP 192.168.0.n dove n rappresenta un numero da 1 a 254.
  • 37. Per semplicità nell’organizzazione delle reti e relative sottoreti esistono tre classi di rete comunemente utilizzate nel TCP/IP: Reti di Classe A Tipicamente hanno come sottorete 255.0.0.0 e l’IP va interpretato come segue: Ad esempio 10.2.3.5 con subnet 255.0.0.0 ha il numero 10 che identifica la rete e i successivi numeri che identificano l’host. E’ da subito possibile vedere una caratteristica delle reti di classe A, ovvero vengono utilizzate per un numero massimo di 126 reti ma consentono un numero elevato di componenti attestabili (16.774.214). Il primo numero deve essere compreso fra 1 e 126.
  • 38. Reti di Classe B Tipicamente hanno come sottorete 255.255.0.0 e l’IP va interpretato come segue: Ad esempio 172.16.2.3 con subnet 255.255.0.0 ha il numero 172.16 che identifica la rete e i successivi numeri che identificano l’host. Quindi le reti di classe B sono la giusta soluzione per ambienti dove sono necessarie un numero elevato di reti (13.384) ed un numero elevato di componenti (65.534) Il primo numero deve essere compreso fra 128 e 191.
  • 39. Reti di Classe C Tipicamente hanno come sottorete 255.255.255.0 e l’IP va interpretato come segue: Ad esempio 192.168.0.13 con subnet 255.255.255.0 ha il numero 192.168.0 che identifica la rete e i successivi numeri che identificano l’host. Quindi le reti di classe C sono la giusta soluzione per ambienti dove sono necessarie un numero elevato di reti (2.097.152) ed un numero di componenti per singola rete non superiore a 254. Il primo numero deve essere compreso fra 192 e 223.
  • 40. Quando dobbiamo collegare edifici geograficamente separati o fra di loro o, semplicemente, collegare tutti i nostri PC ad internet dobbiamo utilizzare un router, ovvero un sistema che mette in comunicazione due reti differenti. Ne consegue che ogni rete dovrà avere il proprio identificativo nell’indirizzo IP differente, altrimenti il router, non avendo due reti differenti fra di loro, non riuscirebbe a smistare i pacchetti. Il parametro Gateway nella maggior parte dei casi coincide con l’indirizzo IP del router e rappresenta la via che un dato deve prendere per raggiungere un’altra rete.
  • 41. Quindi: Configurando un personal computer con i seguenti parametri: IP: 172.16.10.3 Subnet Mask: 255.255.0.0 Gateway: 172.16.0.1 Significerebbe che: - Il PC sta attestato nella rete 172.16 - L’identificativo univoco del PC è 10.3 - Per accedere ad una rete differente dalla 172.16 di appartenenza il pacchetto deve essere inoltrato al 172.16.0.1 (router) che provvederà a recapitarlo nella giusta subnet.
  • 42. Considerato che in una media realtà possono essere presenti più sottoreti come fa il nostro router ad inoltrare il dato alla giusta rete ? Mediante l’impostazione sul router delle rotte. Se ad esempio dal questo PC voglio vedere “la strada” che il mio dato deve compiere (in questo caso una richiesta della pagina di Google) ottengo quanto segue: SNOWLEOPARD:~ Leonardo$ traceroute www.google.it traceroute: Warning: www.google.it has multiple addresses; using 74.125.232.112 traceroute to www.l.google.com (74.125.232.112), 64 hops max, 52 byte packets 1 128.1.252.150 (128.1.252.150) 2.534 ms 1.296 ms 1.378 ms 2 128.1.252.228 (128.1.252.228) 0.195 ms 0.142 ms 0.134 ms 3 192.168.100.252 (192.168.100.252) 0.663 ms 0.660 ms 0.553 ms 4 217.221.75.114 (217.221.75.114) 2.189 ms 1.556 ms 1.581 ms 5 a23-5-104-253.deploy.akamaitechnologies.com (23.5.104.253) 7.524 ms 3.156 ms 1.959 ms 6 217.220.187.137 (217.220.187.137) 5.863 ms 1.987 ms 2.173 ms 7 mno-b1-link.telia.net (213.248.89.97) 13.664 ms 12.414 ms 13.035 ms 8 ffm-bb2-link.telia.net (80.91.246.158) 32.015 ms 31.625 ms 30.589 ms 9 * ffm-b7-link.telia.net (80.91.251.54) 31.005 ms * 10 google-ic-127675-ffm-b7.c.telia.net (213.248.89.42) 29.985 ms 28.540 ms google-118152-ffm-b7.c.telia.net (213.248.102.234) 29.523 ms 11 209.85.255.176 (209.85.255.176) 28.267 ms 28.834 ms 29.282 ms 12 209.85.248.44 (209.85.248.44) 30.743 ms 209.85.251.112 (209.85.251.112) 45.237 ms 37.137 ms 13 72.14.238.128 (72.14.238.128) 38.927 ms 209.85.249.235 (209.85.249.235) 43.487 ms 72.14.238.128 (72.14.238.128) 37.499 ms 14 74.125.232.112 (74.125.232.112) 39.345 ms 37.940 ms 216.239.46.168 (216.239.46.168) 41.732 ms
  • 43. Esistono, non considerando le PAN (Personal Area Network), tre tipologie differenti di reti: - Le reti LAN (Local Area Network): utilizzate all’interno di uno stesso edificio e nel contesto di piccole organizzazioni; - Le reti MAN (Metropolitan Area Network): utilizzate nel contesto di aree geografiche vaste (Comuni, Regioni, Città…) - Le reti WAN (Wide Area Network): utilizzate per collegare sedi o uffici geograficamente distanti fra di loro. Tipicamente una WAN agglomera più LAN
  • 44. Quando si progetta una rete tipicamente si parla di “topologia della rete”. La topologia della rete rappresenta la struttura logica della rete stessa che fisicamente utilizzerà apparati quali switchs, routers, ecc per l’implementazione. Esistono 3 principali topologie di rete: - Bus Topology - Star Topology - Ring Topology
  • 45. Nella topologia a bus l’informazione viene trasmessa da un computer all’altro. In questa topologia sono presenti un numero elevatissimo di collisioni di rete.
  • 46. Questa topologia è quella comunemente piu usata. Tutti I PC e servers sono collegati ad un hub/Switch. Garantisce meno collisioni ed è molto efficiente.
  • 47. Indicata anche come “rete ad anello” oramai non viene più utilizzata fatta eccezione per sistemi datati che utilizzano accesso a mainframe o minicomputer. In questa rete viene utilizzato un “token” per passare le informazioni da un computer all’altro. Il token comprende le informazioni di chi l’ha spedito per identificare quale computer dovrà ricevere l’informazione. L’informazione si muove in maniera circolare all’interno dell’anello e tale informazione viene esaminata da ogni computer. Quando il computer corretto identifica il token come “suo” prende l’informazione e la elabora.
  • 48. Lo svantaggio di questa rete è che, se un computer è spento o guasto, l’informazione non può essere passata al computer successivo.
  • 49. Il modello OSI (Open Systems Interconnection) rappresenta uno standard adottato nel mondo del networking ed in particolar modo rappresenta la base del protocollo TCP/IP. Il modello OSI è composto da 7 layers; questi 7 layers derivano da un protocollo originario dell’ IBM chiamato SNA (System Network Architecture). Pertanto, essendo una politica di IBM, quella di forzare chiunque utilizzasse una rete ad utilizzare il prodotto SNA, l’OSI, con il tempo è diventato uno standard di riferimento non più legato all’ IBM, ma regolato da una organizzazione neutra, ovvero l’ ISO (International Standards Association).
  • 50. Come accennato in precedenza il modello OSI è un modello composto da 7 Layer (o “strati”): Layer 1 PHYSICAL Layer 2 DATA-LINK Layer 3 NETWORK Layer 4 TRANSPORT Layer 5 SESSION Layer 6 PRESENTATION Layer 7 APPLICATION
  • 51. Il layer fisico ha a che fare con la trasmissione dei bits RAW (grezzi) attraverso un qualsiasi canale di comunicazione (switch, cavi, modems, schede di rete)…e quindi rappresenta: “qualsiasi cosa di “FISICO” che ha a che fare con la nostra rete” In networking i computers sono identificati con i termini “hosts” o “nodes”. Quando parliamo di interconnessioni tipicamente si parla di cablaggio e di cavi. Le due tipologie di cavi principali sono: - Straight though cables (patch cables) - Cross-over cables La differenza principale dipende dall’utilizzo e dalla crimpatura dei cavi stessi.
  • 52. La composizione dei cavetti all’interno di un unico cavo ne identifica l’utilizzo ed i “Communication Channel”. Alcuni esempi di communication channel: - Twisted shielded pair: utilizzato in linee telefoniche e reti - Unshielded twisted pair: utilizzato in linee telefoniche e reti - Coaxial cable: ottimo per il video - Fibre Optical Cable: utilizzato per trasmissione di informazioni su lunghe distanze e senza perdita di segnale.
  • 53. Il data link layer si occupa di prendere l’informazione RAW del layer precedente e la trasforma in modo che essa sia priva di errori. In questo layer possiamo anche trovare il MAC Address (Media Access Control). Ad esempio è possibile trovare il MAC address di un computer basta digitare dal prompt del dos il comando: “ipconfig /all”
  • 54. In questo layer si possono anche trovare alcuni dispositivi come ad esempio gli switchs di rete. Qualsiasi tipo di informazione digitale che deve essere trasmessa (email, attachements, immagine, ecc) ha bisogno di essere divisa in gruppi di piccoli bits chiamati “packets” (pacchetti). Questi pacchetti hanno necessità di alcune informazioni paragonabili all’inviare una lettera attraverso una email.
  • 55. Questi piccoli pacchetti vengono inviati uno a seguito dell’altro fino a raggiungere il completamento nella trasmissione dell’informazione.
  • 56. Il network layer ha tipicamente a che fare con il controllo delle operazioni all’interno delle subnet (sottoreti). Un router viene utilizzato per determinare come i pacchetti vengono routati (indirizzati) dalla sorgente alla destinazione. Le possibili strade a disposizione vengono chiamate “path”. Se un path è occupato il router seleziona automaticamente un altro path per permettere all’informazione di essere consegnata. Un router ha milioni di indirizzamenti IP già cablati all’interno del software…mediante queste “tabelle” egli è in grado di sapere su quale path far passare l’informazione. IP sta per Internet Protocol e rappresenta, semplificando molto la cosa, l’indirizzo alla quale l’informazione deve essere consegnata. Un esempio di IP è 216.27.61.137.
  • 57. In precedenza abbiamo visto le classi di indirizzi A, B e C. Ora aggiungiamo, parlando di network layer, anche l’ indirizzo di Loopback. Tale indirizzo è 127.0.0.1 ed è l’indirizzo utilizzato dal computer per mandare un pacchetto a se stesso.
  • 58. Il transport layer si occupa di “dirigere i pacchetti”, dividendoli in piccole unità, inoltrandole sulla rete. Si assicura inoltre che queste piccole unità vengano trasmesse nel corretto ordine. Questo layer comprende una serie di protocolli in grado di assicurare la trasmissione efficace delle informazioni.
  • 59. Il session layer permette a hosts o apparati differenti di stabilire una sessione (o comunicazione) fra di loro. Una volta che la comunicazione è iniziata il layer si occupa di cripare e decriptare l’informazione da entrambe le parti.
  • 60. Il presentation layer si occupa della gestione delle informazioni trasmesse e si occupa di tutte le conversioni necessarie fra host e network. In linea di massima, il presentation layer prende i singoli pacchetti e li riassembla in modo da farci aprire l’informazione (ad esempio l’email). Se durante la tramissione un qualsiasi pacchetto non arriva integro a destinazione questo layer invia un segnale al mittente alla quale richiede la trasmissione di un pacchetto specifico.
  • 61. Questo layer contiene una serie di protocollo comunemente richiesti nella trasmissione delle informazioni. Uno di essi ad esempio è l’ FTP che viene utilizzato per la trasmissione dei files. Altro scopo di questo layer è la trasmissione delle informazioni fra sistemi eterogenei. Questo layer contiene una serie di protocolli comunemente richiesti nella trasmissione delle informazioni. Uno di essi ad esempio è l’ FTP che viene utilizzato per la trasmissione dei files. O l’ HTTP per visualizzare pagine Web, oppure protocolli utilizzati per la posta elettronica come SMTP, POP ed IMAP. Altro scopo di questo layer è la trasmissione delle informazioni fra sistemi eterogenei.
  • 62. Oltre alla trasmissione del dato esso deve anche essere memorizzato e conservato nel tempo. Diversi sono le tecnologie a supporto della memorizzazione del dato così come varie sono quelle ipotizzabili per la sua conservazione. Nella maggior parte dei sistemi il primo livello di memorizzazione è quello intrinseco all’hardware del client o del server. Di solito è rappresentato da uno o piu dischi rigidi in una configurazione più o meno ridondata per garantire la contiinua operatività in caso di guasto di uno dei dischi interni. Tipicamente questi dischi sono dischi con tecnologie molto standard e performances non particolarmente elevate; per questa ragione di solito si tende ad utilizzarli per il sistema operativo ed i programmi applicativi. I dati devono necessariamente essere riposti in strutture veloci, affidabili e con meccanismi interni di ridondanza tale che il sistema non possa fermarsi o che non si corra il rischio di perdita di dati.
  • 63. Proprio per le motivazioni esposte sono sempre più diffuse le SAN (Storage Area Network). Le SAN sono infrastrutture con hardware in grado di: - Garantire una maggiore alta disponibilità del dato - Garantire elevate performances nell’accesso ai dati - Garantire una progressiva estensione dello spazio disco senza dover ricorrere a costose sostituzioni di hardware - Garantire una base di dati accessibile da più servers Una Storage Area Network di solito è composta da: - Un sistema storage (dischi + logiche di controllo) - Switchs (analoghi a switch di rete ma specifici per lo storage)
  • 64. Quando uno storage, quindi un insieme di dischi, viene attaccato direttamente ad un server, il sistema viene chiamato DAS (Direct Attached Storage). Esistono poi in commercio dei sistemi chiusi, montabili a rack, con un numero limitato di dischi, che possono essere introdotti in rete e fornire a tutti i sistemi presenti in LAN spazio disco. Questi sistemi vengono chiamati NAS (Network Attached Storage). Rispetto alle NAS che, per l’appunto, vanno introdotte e collegate nel contesto di una rete, le SAN e le DAS possono essere utilizzate con due modalità di collegamento: la fibra ottica (tecnologia primaria) e la rete. Nel primo caso il protocollo di comunicazione si chiama Fiber Channel mentre nel secondo caso viene denominato iSCSI (SCSI over IP). Nel secondo caso si tratta di utilizzare il TCP/IP come protocollo per trasmettere i dati presenti nello storage.
  • 65. Abbiamo affermato che lo storage è un contenitore di dischi, espandibile, con delle logiche di controllo ridondate. Uno storage tipicamente infatti è costituito da: - Un insieme di dischi della stessa o differente tecnologia (FC, SATA, SAS, Solid State, ecc ecc) - Tipicamente due logiche di controllo, ovvero dell’hardware in grando di gestire tutte le richieste di accesso ai dati dello storage. Le logiche di controllo vengono denominate controllers e sono almeno due per motivi legati all’alta affidabilità; se un controller si guasta l’altro prende la gestione di tutto il sisteme - Uno o più cassetti di espansione dischi
  • 66. Esempio di storage in configurazione «base»
  • 67. Esempio di storage in configurazione «estesa»
  • 68. Una volta che viene reso operativo lo storage è necessario far si che tutto lo spazio disco interno venga reso visibile all’esterno. Questo avviene mediante due componenti fondamentali che non fanno parte unicamente dei sistemi storage, ma anche di sistemi server con più di un disco fisso all’interno. Queste due componenti sono il RAID e le LUN. Il RAID (Redundant Array of Independant Disk) rappresenta un raggruppamento fisico di più dischi in un unico “disco grande”, realizzato in diverse possibilità e dipendentemente dalla sicurezza che vogliamo dare ai dati, alla velocità di accesso ed a altri fattori operativi. Le LUN (Logical Unit Number) rappresentano una o più porzioni di spazio disco all’interno di un RAID che possono essere assegnate (Zoning) ad un determinato sistema.
  • 69. RAID 0 combina due o più dischi rigidi per aumentare le prestazioni e la capacità senza offrire però la tolleranza di guasto. Il guasto di un singolo disco provoca la perdita di tutti i dati nell'array. RAID 0 è utile in sistemi non critici dove si richiede il bilanciamento elevato prezzo/prestazioni.
  • 70. RAID 1 molto spesso è implementato con due dischi rigidi. Viene eseguito il mirroring dei dati sui dischi rigidi offrendo una tolleranza di guasto in caso di guasto del disco rigido. Le prestazioni di lettura vengono migliorate mentre le prestazioni di scrittura sono simili a quelle di un solo disco. È tollerato il guasto di un solo disco senza perdita dei dati. RAID 1 è spesso utilizzato quando è importante la tolleranza del guasto, mentre spazio e prestazioni non sono requisiti fondamentali.
  • 71. RAID5 offre la tolleranza dell'errore e aumenta le prestazioni di lettura anche se spesso le prestazioni di scrittura sono ridotte. Sono necessari almeno tre dischi. RAID 5 può tollerare la perdita di un singolo disco. Nel caso di guasto del disco, i dati dal disco guasto vengono ricostruiti tramite lo striping di parità nei dischi rimasti. Il risultato è una riduzione delle prestazioni di lettura e scrittura e il degradamento dello stato dell'array RAID 5. RAID 5 è ideale quando lo spazio e il costo sono più importanti rispetto alle prestazioni.
  • 72. RAID 6 è molto simile al RAID 5, ma fornisce un altro livello di striping e tollera il guasto di due dischi. Sono necessari almeno quattro dischi. Le prestazioni del RAID 6 sono inferiori rispetto al RAID 5 a causa di questa tolleranza di guasto aggiuntiva. RAID 6 è utile quanto lo spazio e i costi sono importanti ed è necessaria la tolleranza di più guasti dei dischi.
  • 73. RAID 10 combina i vantaggi del RAID 1 e RAID 0. Le prestazioni di lettura e scrittura vengono migliorate, mentre solamente la metà dello spazio totale è disponibile per l'archiviazione dei dati. Sono necessari quattro o più dischi rendendo così i costi relativamente alti, anche se le prestazioni sono ottimali offrendo al contempo anche la tolleranza del guasto. Infatti, un RAID10 supporta il mancato funzionamento di più dischi, a patto che i guasti non si verifichino all'interno dello stesso sotto gruppo. RAID 10 è ideale per applicazioni con un'elevata richiesta di input/output, ad esempio i server di database.
  • 74. FC Clients Direct Attached Storage Application Servers Win2k Linux Unix Unix Tape FC LinuxWin2k SCSI LAN Application Servers NAS Appliances or NAS Head Ends Generic Generic Win2k Linux Unix LAN
  • 75. Storage Area Network (SAN) Databas e Servers Block Storage Device s Fibre Channel SAN Clients LAN - L’accesso allo storage viene effettuato a livello di blocco disco e non di file; - Performances elevatissime - Lo storage viene condiviso ed utilizzato da piu sistemi - Ottimi strumenti di gestione a disposizione
  • 76.
  • 77. Specialmente nel campo della diagnostica per immagini vengono utilizzati ulteriori tipologie di storage come ad esempio il CD/DVD (spesso consegnato al paziente a seguito di un esame diagnostico oppure dei juke-box dii DVD che vengono utilizzati per la gestione delle immagini storage. Essendo le immagini molto voluminose c’è la necessità di un dimensionamento corretto dell’archivio. Tipicamente un SAN o una NAS svolgono egregiamente questa attività. Quando i dati meno recenti vengono posizionati su un sistema di memorizzazione differente si parla di tre livelli di archiviazione: - On-Line: sul server e quindi tipicamente su una SAN sono in linea i dati necessari ai Radiologi; - Near-Line: I dati meno recenti sono presenti in juke-box di CD/DVD - Off-Line: Negli archivi di CD/DVD restano i dati meno necessari L’attività di recupero in anticipo dei dati da CD e DVD e la loro messa in linea viene indicata con il nome di Prefetching.
  • 78. Completata la componente di memorizzazione del dato è necessario affrontare tematiche e metodiche di sicurezza del dato. Quando parliamo di sicurezza parliamo di: - Sicurezza che, in caso di problemi hardware, il dato possa essere recuperato; - Sicurezza nell’accesso ai dati e quindi utilizzo di dispositivi biometrici o smart/card che utilizzano complessi algoritmi di cifratura; - Cifratura del singolo dato utilizzabile magari per l’invio di dati a strutture esterne in modalità sicura Fatta eccezione per la sicurezza infrastrutturale, legata a possibili guasti delle apparecchiature, tutte le altre tematiche utilizzano la cifratura come elemento primario di sicurezza.
  • 79. Nonostante tecnologie complesse come ad esempio la SAN esiste sempre due casistiche per la quale può essere necessario recuperare una vecchia versione del dato. Esse sono: - Un guasto fisico - L’errore umano Esistono sistemi congiunti (software e hardware) che consentono di effettuare il salvataggio del dato (Backup) ed il ripristino del dato (restore). Questi sistemi si occupano di effettuare una prima copia di tutto l’archivio (ad esempio nel week end) per poi procedere giorno per giorno con il salvataggio di ciò che è stato aggiunto/modificato. Il target di questo backup può essere uno storage oppure una Tape Library, ovvero una libreria di nastri che consente, anche in ottemperanza a quanto richiesto dalla legge italiana, di portare una copia dei dati fuori del luogo dove è presente tutto il sistema.
  • 80. Ci sono molte varietà di metodologie per effettuare un backup. Le differenze principali dipendono: - Dal software utilizzato - Dal tempo durante la quale dobbiamo garantire la conservazione del dato - Dall’inventiva dell’amministratore di sistema  Il backup può essere effettuato in due differenti modalità: - La modalità on-line, ovvero mentre gli utenti lavorano - La modalità off-line, ovvero in assenza del personale La modalità off-line è sempre la più sicura ma generalmente va effettuata durante la notte o nei week end e quindi, tipicamente, non viene presidiata. La modalità on-line è più costosa perché richiede del software in grado di effettuare copie mentre i dati sono in utilizzo e, se non implementata correttamente, può impattare nelle performances dei servers sottoposti a backup.
  • 81. Una volta definito hardware per il backup, software, on line o off line dobbiamo pianificare il ns. backup. Tre sono le tipologie basilari di backup: Full Backup (Backup Completo): Viene effettuato un backup completo di tutti i servers e/o cartelle sullo storage specificati. Rappresenta sempre il primo step di un backup e viene generalmente effettuato nelle peak-off hours; Differential Backup (Backup Differenziale): effettua il backup di tutti i dati modificati dall’ultimo full; Incremental Backup (Backup Incrementale): effettua il backup di tutti i dati modificati dall’ultimo incrementale.
  • 82. Supponiamo di pianificare il nostro backup nel seguente modo: Domenica – Full Lunedì, Martedì, Mercoledì, Giovedì e Venerdì – Differenziale Se ad esempio ho necessità di recuperare il Giovedì un file del Mercoledì dovrò utilizzare il Full della domenica e il differenziale del Mercoledì. Esempio differente: Domenica – Full Lunedì, Martedì, Mercoledì, Giovedì e Venerdì – Incrementale Se devo recuperare il Giovedì un file del mercoledì dovrò utilizzare il full della domenica e l’incrementale del lunedì, martedì e mercoledì.
  • 83. - Il backup Full è molto oneroso e se si utilizzano tape libraries rispetto allo storage il tempo necessario per il backup è molto elevato. Tale tempo si definisce Finestra Temporale di Backup. - Se devo recuperare un file da un full + differenziale il tempo di recupero è molto veloce in quanto solo due elementi vengono coinvolti. Ne consegue però, per natura del differenziale, che occupiamo molto più spazio per il backup in quanto ogni giorno copiamo le differenze rispetto al full; - Se devo recupare un file da un full + una serie di incrementali il tempo di recupero è più lento in quanto più elementi vengono coinvolti. Però, per natura dell’incrementale, il backup è molto più veloce. Occorre quindi stabilire una metodologia che tenga presente: TEMPO – SPAZIO - COSTI
  • 84. La sicurezza è importante per:  Proteggere le informazioni aziendali (assets) ospitate nei sistemi e nelle reti dell’azienda  Ottenere un vantaggio competitivo sui concorrenti (servizi finanziari e di e-commerce)  Ottemperare a requisiti normativi o regolatori ed alle responsabilità fiduciarie. I responsabili aziendali hanno il compito di assicurare la sicurezza, solidità e continuità operativa dell’organizzazione
  • 85. La nozione di sicurezza è un qualcosa di relativo e non di assoluto. Non esiste un sistema sicuro in assoluto. La sicurezza è un concetto relativo. “Il sistema A è più sicuro del sistema B”. Il corretto quesito da porsi dovrebbe essere: Il sistema è sufficientemente sicuro da sostenere la mia attività ?
  • 86.  Il livello di sicurezza di un sistema è una gamma variabile da molto insicuro a sicuro.  Il livello di sicurezza di un sistema dipende dalla sua collocazione e dalla relativa gamma di sicurezza degli altri sistemi.  Un sistema è più sicuro o meno sicuro di altri sistemi relativamente al punto di collocazione.  Non esiste la sicurezza assoluta di reti o sistemi.
  • 87. Sicurezza delle informazioni  Confidenzialità  Integrità  Disponibilità  Autenticazione  Autorizzazione Il bene da proteggere sono le informazioni aziendali e come è possibile accedervi
  • 88. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di:  Confidenzialità: proteggere i dati dall’ essere letti da persone non autorizzate  Integrità: proteggere i dati da modifiche non autorizzate  Autenticazione: verificare le credenziali  Non ripudiabilità: il mittente non può disconoscere la paternità del messaggio, cioè non può negare di aver inviato il messaggio mittente
  • 89. I dati sono cifrati mediante l’uso di specifici algoritmi:  Un algoritmo (cipher) è un processo matematico o una serie di funzioni usate per “rimescolare” i dati  Algoritmo di cifratura: trasformazione di un messaggio in chiaro (plain text) in messaggio cifrato (cipher text)  Algoritmo di decifratura: trasformazione di un messaggio cifrato (cipher text) in messaggio in chiaro (plain text)
  • 90. In generale gli algoritmi di cifratura fanno uso di chiavi  Il termine chiave si riferisce all’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati  In generale una chiave è una sequenza di bit e la sicurezza della chiave è espressa in termini della sua lunghezza.  La sicurezza dei sistemi crittografici dipende dalla robustezza dell’algoritmo e dalla sicurezza della chiave La crittografia può essere classificata in base al tipo di chiave impiegata:  Crittografia a chiave segreta o simmetrica  Crittografia a chiave pubblica o asimmetrica La maggior parte delle applicazioni fanno uso di uno o di entrambi i tipi di crittografia
  • 91.  La crittografia a chiave simmetrica usa la stessa chiave per cifrare e decifrare i messaggi  Ogni coppia di utenti condivide la stessa chiave per effettuare lo scambio dei messaggi  Essendo in grado di cifrare e decifrare un messaggio, ciascun partner assume che l’altra entità sia la stessa entità alla quale ha comunicato la chiave (Autenticazione)  Affinché questo schema funzioni la chiave deve essere mantenuta segreta tra i due partner.  La sicurezza dell’algoritmo a chiave simmetrica è direttamente legata alla protezione e distribuzione della chiave segreta
  • 92. La crittografia a chiave pubblica o asimmetrica prevede l’utilizzo di una coppia di chiavi, correlate tra loro, per ciascun partner; una pubblica, nota a tutti, ed una privata nota solo al proprietario, mantenuta segreta e protetta (smart card) Ciò che viene codificato con la prima chiave può essere decodificato con l’altra e viceversa E’ virtualmente impossibile derivare la chiave privata conoscendo la chiave pubblica. La crittografia a chiave pubblica garantisce le seguenti funzioni:)  Confidenzialità: nel caso in cui il mittente voglia inviare un messaggio non decifrabile da altri in un canale insicuro, è sufficiente che codifichi il messaggio in chiaro con la chiave pubblica del destinatario e lo trasmetta. Il destinatario potrà decodificare il messaggio con la sua chiave privata  Autenticazione: nel caso in cui il mittente voglia firmare il documento in modo che possa rivendicarne la proprietà, è sufficiente che al documento applichi la sua chiave privata. Il destinatario potrà leggere il contenuto e verificarne la provenienza con il solo ausilio della chiave pubblica del mittente.
  • 93. La crittografia è la tecnologia che sta alla base della firma digitale. La firma digitale offre 3 servizi di sicurezza di base:  Autenticazione  Integrità  Non Ripudio Lo scopo principale della firma digitale è di identificare il mittente del messaggio e di garantire che il documento non sia stato modificato dal suo stato originale al momento della firma L’unico modo per garantire la sicurezza della firma digitale è di garantire che lo scambio iniziale delle chiavi pubbliche avvenga in modo sicuro. E’ questa la ragione fondamentale dell’esistenza dei certificati digitali.
  • 94. Una firma digitale da sola non fornisce un legame stretto con la persona o entità. Come si fa a sapere che una chiave pubblica usata per creare una firma digitale realmente appartiene ad un determinato individuo e che la chiave sia ancora valida ? E’ necessario un meccanismo che leghi la chiave pubblica alla persona Questa funzione è svolta dal certificato digitale Un certificato digitale è un messaggio con firma digitale con la chiave privata di un terzo di fiducia (Certification Authority), il quale dichiara che una determinata chiave pubblica appartiene ad una certa persona o entità e ne garantisce nome e caratteristiche I certificati digitali sono il mezzo di distribuzione delle chiavi pubbliche
  • 95. Facile Rapido Tracciabilità della comunicazione Indipendenza temporale dall’ interlocutore Utilizzo crescente ma comporta rischi... Virus Spyware SPAM Phishing Truffe Trojan horses Dialers ……….. Prendiamo ad esempio l’email…
  • 96.
  • 97.
  • 98.
  • 99.
  • 100. Dati informatici sempre più a rischio Obbligo di proteggere i dati Operatività Legge 196/2003 Guasto di sistema Hardware Software Sottrazione / Distruzione dati Attacco da virus da altre sorgenti
  • 101. Programmi ad hoc... Anti virus Anti spyware Anti spam Firewall Anti physing Anti ADware
  • 102.
  • 103.
  • 104. Non rispondere a messaggi che chiedono dati personali : rischio Phishing Non aprire messaggi strani : rischio Virus o spyware Leggere prima di cliccare : rischio Dialer
  • 105. E’ la memoria del computer Avvia il sistema operativo Contiene i programmi Contiene i dati (!!) Disk-crash: non se, ma quando Controllare rumori, vibrazioni, blocchi improvvisi Attivare SMART reporting
  • 106.
  • 107. Disco C: Sistema operativo – Windows, Linux, ... Programmi applicativi – Word, Excel, Clubmate, iTunes, Acrobat, Thunderbird, Firefox, … Disco D: Dati: No ai dati disseminati ovunque Una sola Cartella da salvare che può contenere molte sottocartelle Che include Documenti Archivio di posta elettronica Preferiti Impostazioni PC
  • 108. Tenere i dati vitali in una sola cartella Copiare la cartella su CD/DVD con la frequenza più opportuna Conservare il CD/DVD in luogo diverso dal PC Proteggere il CD/DVD da accessi impropri Vantaggio: i dati sono direttamente accessibili
  • 109. Utilizzare software di back-up Programmi di back-up - Ahead Nero - Norton System work - Dants retrospect , ... Back-up di Windows Back-Up online (Mozy, ...) Limitazione: i dati possono essere letti solo con il programma di backup che li ha creati
  • 110. Installare software scaricato da Internet Modificare il Registro di sistema Modificare il BIOS Installare aggiornamenti (SP1 SP2) Creare un sistema ad avvio multiplo Usare software di gestione delle partizioni (Partition manager…) Eseguire una procedura di rimozione virus Avviare un programma di file sharing
  • 111. Spesso, nell’ambiente dove ci troviamo ad operare, ci troviamo di fronte a diverse problematiche. Ad esempio: - Ho bisogno di implementare rapidamente dei PC perchè alcuni si sono guastati ed I tempi di approvvigionamento non sono rapidi; - Si è guastato un server e l’acquisto di un server nuovo richiede tempo sia per la fornitura che per l’installazione; - Il mio spazio disco sta per finire La soluzione di questi problemi risiede proprio nella virtualizzazione.
  • 112. Esistono tre scenari di virtualizzazione: - La virtualizzazione dei SERVERS; - La virtualizzazione dei DESKTOPS; - La virtualizzazione dello STORAGE.
  • 113. Virtual Machines Server 1 Virtual Machines Server 2 Virtual Machines Server 3 SAN
  • 114. Tightly Coupled & Locally Installed Apps Desktop OS Profile Hardware User Traditional Management Tools & Processes 1. Procure 2. Image 3. Secure 4. Deploy 8. Retire 7. Back- up 6. Maintai n 5. Monitor Deploy
  • 115. On-demand assembly & delivery Apps User Profile Desktop OS Client User Apps Desktop OS Profile Virtualized & Isolated End-point Components
  • 116. Increase Desktop Availability  Nessun fermo dei PC • High Availability (HA) • Spostamento a caldo dei PC • HA sullo storage • Fault Tolerance  Protezione critica dei dati e delle informazioni • Backup automatico di tutto il PC
  • 117.  Gestione di migliaia di PC virtuali da un unico punto  Creazione di un unico PC virtuale ed auto clonazione dei restanti in pochi secondi  Possibilità di usare periferiche USB ed audio e video (es: telerefertazione) Enterprise Class Scalability Console di gestione
  • 118.
  • 119. La virtualizzazione, sia essa dei servers, dei clients o dello storage, ha portato con il tempo al consolidamento in poche unità elaborative di servers e PC, migliorando gli investimenti, I consumi energetici e l’utilizzo delle infrastrutture sia in termini di efficienza che in termini di gestione. L’insieme di tutto quanto compone la ns. Infrastruttura viene comunemente chiamato “farm”, e, non a caso l’insieme dei servers presenti in una organizzazione viene indicato come “server farm”. Abbiamo visto che la virtualizzazione introduce concetti di alta affidabilità e fault tollerance ed automatismi che rendono lo spostamento di una intera infrastruttura estremamente rapido. Per questo una infrastruttura virtualizzata può essere chiamata “cloud” (nuvola), ovvero entità completa in grado di essere movimentata in pochissimo tempo.
  • 120. Il Cloud Computing è la strada per ottenere ambienti dinamici Cloud Service Providers Hybrid Cloud Composizione di diverse tipologie di cloud in grado di scambiarsi informazioni fra loro. Public Cloud Accessibili attraverso internet per l’utilizzo di servizi generici Private Cloud Operativo solo per una organizzazione ed a volte presente dentro la stessa dietro un firewall Organizzazioni Bridging
  • 121.
  • 122. Nel passato, con l’utilizzo della pellicola analogica, buona parte dell’attività dei servizi di radiologia era dedicata a recupero ed archiviazione degli esami, riponendo tutte le informazioni in classici archivi cartacei.
  • 123. Oggi: - Le immagini vengono prodotte in modalità digitale (RX, US, TC, RM) - Le vecchie immagini analogiche vengono digitalizzate - Esiste una progressiva digitalizzazione e diffusione dei PACS
  • 124. Nella realtà radiologica italiana esistono un considerevole numero di PACS distribuiti nel territorio con una tendenza sempre maggiore alla trasformazione delle radiologie in reparti FILM-LESS (senza pellicole), con un notevole risparmio ed un conseguente aumento del numero delle immagini che possono essere acquisite. I vantaggi principali dei PACS sono i seguenti: - Permettono una rapida, capillare, efficiente ed economica trasmissione di immagini diagnostiche nel centro clinico di produzione; - L’archivio immagini è giustificato essenzialmente da motivazioni medico-legali (Art.30 D.P.R 30/06/1963 n. 149 sulla Conservazione dei dati in archivio in relazione agli obblighi degli Enti Pubblici) e dalla necessità di recupero degli esami. In questo modo i PACS rimangono sistemi isolati.
  • 125. Lo standard DICOM (Digital Imaging and Communications in Medicine)definisce i criteri per la comunicazione, la visualizzazione, l’archiviazione e la stampa di informazioni di tipo biomedico quali ad esempio le immagini radiologiche. Si tratta di uno standard PUBBLICO, nel senso che la sua definizione è accessibile a tutti. La sua diffsione si rivela estremamente vantaggiosa perché consente di avere una solida base di interscambio di informazioni tra apparecchiature di diversi produttori, server e PC, specifica per l’ambito biomedico. I dati radiologici rappresentabili come immagini o le immagini vere e proprie che vengono archiviate secondo lo standard DICOM sotto forma di file vengono comunemente chiamate immagini DICOM. L'errore più comune che viene fatto nell'interpretazione del termine è che queste siano assimilabili ad altri formati di compressioni delle immagini come ad esempio il formato JPG. In verità lo standard DICOM applicato alla codifica dei file non è nient'altro che un metodo per incapsulare i dati e per definire come questi debbano essere codificati o interpretati, ma non definisce alcun nuovo algoritmo di compressione. La maggior parte delle volte, l'immagine viene archiviata in forma non compressa, secondo la codifica con la quale viene prodotta, ma esistono molti software che sono in grado di produrre o interpretare file DICOM contenenti dati compressi secondo vari algoritmi come ad esempio il formato JPG.