Concetti di base delle tecnologie ICT
CONCETTI GENERALI
CONNETTIVI LOGICI
Un connettivo logico è un operatore che stabilisce tra due proposizioni (o parole) A e B
una qualche relazione che dia origine ad una terza proposizione con un valore vero o
falso, in base ai valori delle due proposizioni fattori ed al carattere del connettivo
utilizzato.
I principali connettivi logici sono:
AND (congiunzione)
OR (disgiunzione)
NOT (negazione)
A
B
AVB
A
¬A
V
V
V
V
V
F
F
F
V
F
V
F
V
F
V
F
F
V
V
F
F
F
F
F
F
A
B
A^B
V
V
V
BIT e BYTE
Il PC parla un linguaggio fatto di sole 2 cifre: ‘0’ e ‘1’: gli ‘stati’ del BIT (da Binary Digit)
Un gruppo di 8 Bit è detto Byte. Dunque un byte può assumere 256 diversi valori.
Esempio: il numero binario 0 1 1 0 1 0 0 1 corrisponde al decimale 105:
Infatti se moltiplichiamo
(128*0) + (64*1) + (32*1) + (16*0) + (8*1) + (4*0)+ (2*0) + (1*1)
otteniamo il numero decimale 105, e 01101001 è la sua rappresentazione binaria,
• Il termine Kilobyte (KB) che mutua il proprio prefisso dal sistema metrico decimale, si
riferisce a 1024 byte, numero che corrisponde a 2 elevato alla decima potenza.
• Il termine Megabyte (MB), indica un KB di KB, ovvero 1024 per 1024 byte, pari a
1.048.576
• Un Gigabyte (GB) equivale a un KB di megabyte, ovvero a 1024 per 1024 per 1024;
dunque il valore esatto di un gigabyte è di 1.073.741.824 byte.
• Il terabyte corrisponde a un megabyte di megabyte, cioè a 1024 per 1024 per 1024 per
1024 byte, pari a 1.099.511.627.776 byte.
IMMAGINI DIGITALI
Immagini BITMAP o raster: con questa tecnica si immagina di sovrapporre ad una
qualsiasi immagine una griglia il più possibile fitta. Ogni elemento della griglia prende il
nome di pixel e può essere considerato un punto del quale si può rilevare il colore.
Basta assegnare un codice numerico ad ogni diverso colore
e l’immagine diventa così memorizzabile sotto forma di una
sequenza di numeri.
Da qui il nome bitmap = mappa di bit,
ovvero numeri.
La dimensione dipende dalla grandezza
dell’immagine, dalla griglia più o meno fitta
(risoluzione) e da quanti bit si usano per
codificare un colore (profondità del colore).
Il risultato finale è generalmente un file di dimensioni piuttosto consistenti, in gergo
si dice che le immagini pesano.
Le fotografie che si trovano sul Web e le foto scattate dalle fotocamere e dai telefonini
sono tutte di tipo bitmap.
IMMAGINI DIGITALI
Immagini VETTORIALI: la grafica vettoriale si basa sull’idea che ogni immagine
può essere considerata un insieme di luoghi geometrici (punti, linee, ecc.) le cui
coordinate spaziali vengono memorizzate con formule matematiche.
Il risultato è una dimensione molto ridotta del file. Questo tipo di digitalizzazione non
è adatto a memorizzare fotografie ma è molto utilizzata per schemi, diagrammi,
disegni tecnici.
Le immagini vettoriali
possono essere ridotte e
ingrandite a piacimento,
cosa che non avviene
altrettanto bene con le
immagini bitmap.
La grafica vettoriale ha un notevole utilizzo nell'architettura, nell'ingegneria e nella
grafica realizzata al computer. Le cartine geografiche che si trovano sul Web o sui
navigatori GPS da automobile sono tutte realizzate con grafica vettoriale.
TRASFORMAZIONE DA NUMERI DECIMALI A BINARI
• Dato "N" in base 10 per trovare la sua rappresentazione binaria si deve dividere il
numero "N" per 2, trovando il quoziente intero;
• il resto (0 o 1 a seconda che "N" sia pari o dispari) e' equivalente al numero delle
unità del primo ordine, mentre il quoziente va diviso nuovamente per 2 al fine di
trovare il numero delle unità del secondo ordine;
• il procedimento si ripete fino a quando l'ultimo quoziente intero e' zero.
Esempio: N=14 in base 10 si trasforma in base 2 nel seguente modo:
14:2=7
resto= 0
7:2=3
resto= 1
3:2=1
resto= 1
1:2=0
resto= 1
“14" in base 2 = 1110
cioè si legge il numero dal basso verso l'alto.
CODICE
ASCII
(American
Standard
Code for
Information
Interchange)
LINGUAGGI
LINGUAGGIO NATURALE
b
a
è il linguaggio utilizzato dagli umani per comunicare tra loro.
L’Area del rettangolo si calcola moltiplicando la misura del lato
per la misura del lato b cioè Area = a * b
PSEUDOLINGUAGGIO
leggi a
leggi b
Area = a * b
scrivi Area
è un linguaggio di programmazione
fittizio che ha lo scopo di
rappresentare algoritmi.
LINGUAGGIO DI
PROGRAMMAZIONE (Pascal)
program: Rettangolo;
var a, b, Area: real;
begin
write (‘inserisci lato a:’);
readln(a)
write (‘inserisci il lato b’)
readln(b);
Area:= a * b;
write (‘area rettangolo =‘, Area);
end.
inizio
inizio
fine
LINGUAGGIO
MACCHINA
01100111
10100100
10101010
11100111
00011100
…………
leggi b
leggi a
Area = a * b
Scrivi Area
fine
a
Cos’è una I N F O R M A Z I O N E ?
L’informazione è tutto ciò che possiede un significato per
l’uomo, e che viene conservato o comunicato in vista di
una utilità pratica, immediata o futura.
Le informazioni si presentano alla nostra osservazione sotto diverse forme:
• Caratteri alfabetici
• Numero
• Caratteri alfanumerici
• Grafico
• Immagine
• Luce
• Suono
• Gesto
Per elaborazione si intende il trattamento dei dati per
ottenere le informazioni.
L'informatica è una disciplina (cioè scienza, tecnologia,
ingegneria e applicazioni) che si interessa della
rappresentazione e dell’elaborazione automatizzata
dell’informazione.
INFOR mazione
auto MATICA
Con l’acronimo ICT (Information and Communication
Technology) si indica la disciplina che si occupa della
elaborazione, trasformazione e rappresentazione delle
informazioni con l’aiuto del computer e delle tecnologie
ad esso connesse.
L’elaborazione automatica delle informazioni viene realizzata da sistemi di
elaborazione , che semplicemente vengono chiamati computer, che in realtà
è un insieme organizzato di apparecchiature (hardware) e di programmi
(software) che interagiscono tra di loro.
Con il termine hardware (hard “solido”, ware “componente”)
si indicano tutte le componenti meccaniche elettroniche,
magnetiche e ottiche necessarie al funzionamento
dell’elaboratore.
Con il termine software (soft “soffice”, ware “componente”) si
indica l’insieme dei dati, delle istruzioni e dei programmi,
registrati nelle memorie, che consentono di utilizzare
l’hardware.
TIPI DI COMPUTER
I Supercomputer sono i più potenti, i
più veloci e i più costosi. Sono utilizzati
principalmente nelle università e nei
centri di ricerca.
I Mainframe hanno processori potenti e grande
quantità di memoria RAM. Sono particolarmente
utilizzati in multiutenza, ossia da più persone
contemporaneamente, ciascuna delle quali utilizza
un terminale collegato al mainframe. Sono molto
costosi, pertanto sono utilizzati da grosse società
commerciali, banche, ministeri, aeroporti.
I Minicomputer sono elaboratori un po' più piccoli ma in grado di
gestire grandi quantità di dati in multiutenza. Il loro costo è abbastanza
elevato e sono usati da società di medie dimensioni.
Hanno una capacità di elaborazione intermedia tra i mainframe e i
personal computer.
Un Network computer è un computer leggero,
dedicato a singoli utenti, sviluppato per essere
utilizzato esclusivamente in congiunzione con una
connessione a una rete telematica.
Questo tipo di terminale non è dotato di unità di
immagazzinamento come Hard Disk ed
il
caricamento del S.O. e delle applicazioni avviene
esclusivamente tramite internet. Anche il
caricamento e il salvataggio dei dati elaborati
avviene tramite rete.
Esempi di postazioni di lavoro
Personal Computer o semplicemente PC
I normali computer da casa o da ufficio si usano per lo più come
elaboratori di testo (word processor), per reperire o gestire
informazioni (Internet, basi di dati), come strumenti da ufficio
(amministrazione, programmi gestionali), per la comunicazione
(e-mail), per la grafica o i giochi.
Vengono detti Desktop Computer i PC con la
cassa orizzontale. In origine i PC erano sempre
orizzontali, ma in seguito si sono affermati i
modelli a cassa verticale che occupano meno
spazio sulla scrivania.
I computer a cassa verticale sono detti Tower Computer.
I computer portatili (Laptop). Sono dotati di una batteria che
consente un'autonomia di alcune ore per lavorare anche durante
gli spostamenti. I modelli più recenti, di peso e di spessore
sempre minori, vengono detti anche Notebook.
I Palmari (Palmtop) e i PDA ( Personal Digital Assistent)
sono dei computer di capacità ridotta nati dall'evoluzione
delle agende elettroniche tascabili.
HARDWARE
LA PARTI DI UN PERSONAL COMPUTER
UNITA’ CENTRALE DI ELABORAZIONE
La CPU, che è una sigla che sta per Central Processing Unit, rappresenta l’unità
centrale di elaborazione. Rappresenta il "cervello" della macchina; è il
dispositivo fisico che si occupa di eseguire tutte le istruzioni, le operazioni
logiche, di trasferimento dati, i calcoli aritmetici, insomma è la componente che
effettua l’elaborazione delle informazioni.
CPU
SCHEDA MADRE
La CPU è composta essenzialmente da due unità:
- la CU o unità di controllo (Control Unit) che controlla e organizza l'attività dei
dispositivi collegati all'elaboratore: recupera tutte le istruzioni dalla memoria, le
decifra e le esegue;
- la ALU o unità aritmetico logica (Arithmetic Logic Unit) in cui vengono effettuati
i calcoli aritmetici e logici richiesti dalle istruzioni del programma.
Gli elementi di memoria della
CPU si chiamano registri
I segnali che circolano
all’interno
della CPU
viaggiano ad una velocità
determinata dai cicli di un
orologio interno (clock).
La velocità della CPU (velocità di clock) viene misurata in Megahertz (MHZ),
ovvero in milioni di cicli al secondo e nelle versioni più recenti in Gigahertz (GHZ)
ovvero miliardi di cicli al secondo.
MEMORIE
MEMORIA CENTRALE
La RAM (Random Access Memory o memoria ad accesso casuale) è la memoria in cui il computer
conserva i programmi e i dati durante la loro esecuzione.
Maggiore è la quantità di RAM disponibile, maggiore è il numero di programmi e files (o finestre) che
si possono tenere aperti contemporaneamente, maggiore è anche la loro velocità di esecuzione.
Quando la CPU inizia l’elaborazione del Programma,
richiama i dati (sequenze di bit 0 e bit 1) dall’unità di input
direttamente nella RAM, dove vengono temporaneamente
memorizzati finché la CPU ne ha bisogno.
I segnali che dalla RAM vanno alla CPU viaggiano
attraverso canali che prendono il nome di BUS.
Anche i Programmi, che sono dei files (sequenze di byte)
devono anch’essi essere caricati nella RAM per essere
elaborati dalla CPU (l’accesso alla RAM è molto più veloce
che al Disco).
Alla chiusura del Programma i dati che erano nella RAM
vengono cancellati (memoria volatile).
La memoria ROM (Read Only Memory) è una
memoria a sola lettura che solitamente contiene le
istruzioni perla fase di avvio del computer
(bootstrap)
La memoria CACHE è una memoria temporanea utilizzata per trasferire dati tra
dispositivi operanti a velocità diverse. Lo scopo della memoria cache è quello di
accelerare il reperimento dei dati da parte della CPU e quindi di accelerare la
velocità di esecuzione dei programmi.
MEMORIE DI MASSA
Le memorie di massa o memorie esterne sono i supporti che servono
per registrare archivi di dati, testi programmi degli utenti o programmi
forniti dalla casa costruttrice del computer. Sono memorie permanenti.
Sono memorie di massa
I dischi rigidi (Hard Disk) o
flessibili (Floppy Disk),i CD-ROM
(Compact Disk – Read Only
Memory), i CD-RW (riscrivibili), i
DVD (Digital Versatile Disc), i
nastri (tape) magnetici, le PenDrive,
Memorie Flash.
MEMORIE DI MASSA
Le memorie di massa sono caratterizzate da alcuni parametri che ne descrivono le
caratteristiche:
Il tempo di accesso (access time) misurato in sottomultipli del secondo.
La capacità misurata in KByte, MByte, GByte, TByte.
La velocità di trasferimento dei dati (transfer rate) misurata in bps (bit per secondo).
Accesso random
Accesso sequenziale
MEMORIE DI MASSA
MEMORIE DI MASSA
Tecnica di registrazione dei dati
Registrazione magnetica
Registrazione
ottica
MEMORIE DI MASSA
CONFRONTO tra
DVD, CD e VCR
MEMORIE DI MASSA
Esiste sul mercato una nuova tecnologia basata sulla fisica a stato solido che permetterà
di sostituire in pochi anni i vecchi dischi a piatti magnetici, ormai un vero e proprio collo
di bottiglia per i computer moderni.
La tecnologia è quella delle memorie flash che
possiamo trovare nelle diffusissime pen drive USB, ma
anche nelle memory card di fotocamere, videocamere,
smartphone, palmari, lettori MP3, ecc. Sono tutti
dispositivi a semiconduttore (quindi a stato solido),
privi di parti meccaniche in movimento.
Hard Disk, non rimovibile
Hard Disk, rimovibile
L’unione di più chip flash su un unico circuito stampato ha dato
origine ai Solid State Drive (SSD).
PERIFERICHE DI INPUT
Per unità di Input si intende l’insieme di quei dispositivi che permettono
l’immissione dei dati nel computer.
Le principali unità di input sono:
• Il mouse.
• La tastiera
• Il trackball
• Il touchpad
• Il joystick,
• Lo scanner e gli OCR (Optical Character Recognition)
• La penna ottica (light pen o bar code)
• La macchina fotografica digitale
• Il microfono
• La webcam (telecamera digitale)
• La tavoletta grafica
FORMATTAZIONE DI UN DISCO
Un disco prima di poter essere utilizzato deve essere formattato.
L’operazione di formattazione si svolge a due livelli:
A livello fisico consiste nella
suddivisione del disco in tracce e
settori con segnalazione di eventuali
tracce difettose;
A livello logico si crea sul disco una
directory (cartella) principale, detta
root (radice) nella quale si memorizza
il nome, la dimensione, l’ora, la data di
creazione, la posizione e le proprietà
dei file in esso contenuti.
PERIFERICHE DI OUTPUT
Per unità di Output si intende l’insieme di quei dispositivi che
permettono al computer di comunicare i dati all’utente..
Le principali unità di output sono:
• Il monitor
• La stampante (laser o a getto di inchiostro)
• Il plotter
• Le casse musicali (Speaker)
• Le cuffie
PERIFERICHE DI INPUT E OUTPUT
• MODEM (MOdulatore e DEModulatore)
• MONITOR touchscreen (schermi tattili)
IL COLLEGAMENTO DELLE PERIFERICHE
Il collegamento tra le periferiche ed il computer avviene con dei dispositivi
che prendono il nome di interfacce.
Una interfaccia è una scheda di circuiti elettrici che inserita nella struttura del
computer permette di eseguire il trasferimento di informazioni dal computer
alle periferiche e viceversa.
Il collegamento con la periferica è realizzato attraverso le porte di I/O presenti
nella scheda e accessibili dall’esterno.
Tipi di porte:
SERIALE: i caratteri vengono trasmessi un bit per volta
PARALLELA: i bit del carattere vengono trasmessi contemporaneamente
USB (Universal Serial Bus) interfaccia seriale.
Le porte di Input/Output
Le porte di I/O sono una serie di prese, localizzate sul lato posteriore del computer,
che vengono utilizzate per collegare alla macchina tutti dispositivi esterni (monitor,
tastiera, mouse, ecc.). La disposizione delle porte varia da computer a computer.
Tipicamente sono poste direttamente sulla scheda madre le seguenti porte:
Porte PS/2 per il collegamento del mouse e della tastiera (una è dedicata al mouse e
l'altra alla tastiera; non si possono invertire).
Porta Seriale per il modem, o in generale per dispositivi che non richiedono un flusso
di dati molto veloce (fino a qualche anno fa veniva usata anche per il mouse).
Porta Parallela si usa quasi sempre per la stampante, ma in generale è adatta per
qualunque dispositivo che richieda un flusso di dati più veloce rispetto alla capacità
della porta seriale.
Le porte di Input/Output
Porta USB (Universal Serial Bus) è adatta per connettere al computer qualunque tipo di
dispositivo (purché compatibile col collegamento USB), inoltre consente il
collegamento "a caldo" (cioè a computer acceso), mentre tutti i dispositivi non USB
devono sempre essere collegati a computer spento.
Le schede di espansione che vengono montate sulla scheda madre rendono poi
disponibili molte altre porte, fra cui le principali sono:
Porta Video (talvolta integrata direttamente sulla scheda madre, soprattutto nei modelli
di marca) per connettere il monitor al computer.
Porta di Rete per collegare la macchina direttamente ad una rete di computer, senza
usare il modem. Ne esistono di vari tipi, ma ormai la presa RJ45 ha di fatto
rimpiazzato tutte le altre.
PRESTAZIONI DI UN COMPUTER
I fattori che influenzano le prestazioni di un computer sono:
Tipo di CPU.
Un processore a 8 bit è intrinsecamente più lento di uno
a 32 bit perché occorrono meno cicli di clock per
configurare una operazione logica o matematica.
Velocità di clock della CPU.
Il clock è la cadenza interna del computer che scandisce una operazione elementare.
Un processore a 500 MHz esegue solo 500 milioni di operazioni al secondo, mentre
uno a 1,8 GHz ne esegue 1.800.000.000.
Dimensioni della RAM.
Nella RAM risiedono le istruzioni dei programmi, i dati che servono per lavorare, i
dati transitori. La RAM è una memoria veloce; se la CPU non trova RAM
disponibile per depositare i dati, li deposita sulla memoria di massa, meno veloce.
Velocità di accesso alla memoria di massa (Hard Disk).
La memoria di massa è lenta di per sé, ma esistono Hard Disk
di velocità diverse (la velocità viene misurata in RPM, ovvero
giri al minuto). Se la CPU fa molto ricorso all'Hard Disk è
chiaro che quelli ad accesso più veloce daranno migliori
prestazioni.
La capacità dell'Hard Disk è meno importante: essa determina
solo
quante
informazioni
possiamo
memorizzare
permanentemente. Hard Disk di 250GB sono divenuti comuni.
La capacità di memoria Cache.
Una cache in genere è una memoria temporanea
che ha il compito di trasferire dati tra dispositivi
che operano con velocità diverse.
La memoria cache della CPU è una memoria
velocissima perché è integrata nel processore e
quindi ad essa vi accede con estrema velocità.
Quanta maggiore è la memoria cache di un
computer tanto migliori sono le sue prestazioni.
Numero di applicazioni in esecuzione.
Ogni programma in esecuzione
occupa una parte della memoria
RAM e la CPU è in grado di
operare contemporaneamente con
più programmi; questo genera
rallentamenti se non si dispone di
una CPU potente ed una sufficiente
memoria RAM.
Scheda video con alta capacità di memoria.
E’ la caratteristica che consente una
maggiore velocità di refresh, cioè di
caricamento delle immagini
nel
passaggio da una videata all’altra.
SOFTWARE
Per SOFTWARE si intendono tutti i programmi, i dati e i documenti che
stabiliscono le procedure di funzionamento della macchina e che si
trovano registrati sui dischi o nella memoria.
Con il termine programma si indica una sequenza di operazioni che devono
essere eseguita dal computer, secondo un ordine prestabilito.
TIPI DI SOFTWARE
Software di sistema:
software di boot
sistema operativo
Software applicativo
Il sistema operativo è un insieme di programmi che consentono all’utente, o
alle applicazioni informatiche, di accedere alle operazioni di base per utilizzare
le risorse del sistema di elaborazione, risorse sia hardware che di software.
Principali funzioni del sistema operativo
• gestione dell’unità centrale e del processo di elaborazione
• inizializzazione e terminazione del lavoro della macchina
• gestione della memoria centrale: accesso alla memoria e distribuzione della
capacità a più utenti o a più lavori.
• gestione dei processi e dell’ordine con cui devono essere eseguiti
• gestione e dell’I/O
• gestione delle informazioni registrate nelle memorie di massa
SOFTWARE DI SISTEMA
Il sistema operativo viene definito anche come interfaccia tra l’utente e
l’elaboratore.
I più comuni sistemi operativi sono:
- MS DOS
- Windows
- UNIX nei minicomputer
- LINUX (open source)
- MAC OS (Macintosh Operation Sistem)
- Proprietari nei mainframe
Interprete dei comandi e tipologia:
- A linea di comando testuale - MS-DOS (MicroSoft Disk Operating System)
Es. copy C:\documenti\immagini\foto.ipg A:\foto.ipg
- Grafico - MAC, WINDOWS, LINUX
GUI (Graphical User Interface)
IL SOFTWARE APPLICATIVO
Il software applicativo è costituito dai programmi realizzati dall’utenteprogrammatore del sistema di elaborazione utilizzando le prestazioni del
Sistema Operativo e i linguaggi di programmazione.
Appartengono al Software Applicativo:
• Programmi di ELABORAZIONE TESTI (word processing)
•FOGLI ELETTRONICI (speadscheet)
•ARCHIVI ELETTRONICI (database)
•AGENDA PERSONALE
•GESTIONE DEL PROGETTO (project management)
•POSTA ELETTRONICA (e-mail)
•BROWSER
•PROGRAMMI AZIENDALI
SVILUPPO DEL SOFTWARE
Per la realizzazione di un software applicativo è necessario seguire una sequenza di
attività ognuna delle quali serve a raggiungere obiettivi ben precisi.
La metodologia per lo sviluppo di un software si suddivide in sezioni, dette fasi,
ciascuna delle quali è costituita dalle attività da svolgere dai risultati da
raggiungere e dai controlli da eseguire.
FASI DI SVILUPPO DEL SOFTWARE
a) l’ANALISI (indagine conoscitiva preliminare)
b) la PROGETTAZIONE
c) la PROGRAMMAZIONE
d) le prove di VERIFICA (testing)
I LINGUAGGI DI PROGRAMMAZIONE
Il linguaggio di programmazione è il linguaggio che viene utilizzato per tradurre
i procedimenti risolutivi di un problema in una forma comprensibile
all’elaboratore. Il risultato di questa traduzione si chiama programma.
- Linguaggi meno recenti:
• FORTRAN (1956): FORmula TRANslation adatto per applicazioni scientifiche
• COBOL (1960): COmmon Businnes Oriented Language
• BASIC (1964): Beginners All-pourpose Symbolic Instrucion Code (interpretato)
- Linguaggi più recenti:
• PASCAL (1971): orientata ai principi della programmazione strutturata (compilato)
• C e il C++ (1974): utilizzato per lo sviluppo dei S.O.(compilato)
• VISUAL BASIC (1994): adatto a creare applicazioni con interfaccia grafica per
l’ambiente Windows.(compilato)
• JAVA (1995): utilizzato per realizzare applicazioni che possono funzionare in modo
interattivo sulla rete Internet.(compilato)
RETI INFORMATICHE
Che cos’è una rete di computer?
E’ un insieme di computer vicini o lontani che possono
scambiarsi informazioni su un cavo, sulla linea telefonica,
su reti senza fili o per via satellitare.
La rete informatica permette di
mettere in comune risorse e quindi
diviene possibile la collaborazione a
distanza per la realizzazione di un
progetto. Ciò aumenta la produttività
in tutti i campi. Di fatto la rete
globale Internet ha reso possibile
mettere in comune le informazioni
residenti su tutti i computer del mondo
collegati in rete.
TIPOLOGIE DI RETI
In base all’estensione
LAN (Local Area Network). Rete su area locale. Si tratta di piccole reti di computer
estese su aree ridotte come una stanza o al massimo un edificio. In questo caso può
non essere necessario il cavo telefonico, ma soltanto un cavo su cui far viaggiare le
informazioni all'interno della rete. Una LAN può essere realizzata ad esempio
all’interno di un’azienda.
Vantaggi:
• Condivisione di componenti hardware
• Condivisione di software
• Condivisione di archivi
• Facilità e velocità di comunicazione
• Possibilità di lavorare in gruppo a progetti comuni.
• Possibilità di accesso alle reti esterne (Internet).
WAN (Wide Area Network). Rete su grande area o reti geografiche.
Tali reti possono estendersi fino a comprendere città o
addirittura tutto il mondo. Internet è un esempio di WAN. La
connessione tra le varie postazioni è la normale linea telefonica.
TIPOLOGIE DI RETI
In base alla struttura e al tipo di collegamento
Intranet è una rete locale (LAN), o un raggruppamento di reti locali, usata all'interno di
una organizzazione per facilitare la comunicazione e l'accesso all'informazione, che può
essere ad accesso ristretto.
Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone
esterne all'organizzazione, tale parte diventa una extranet.
Se il collegamento tra computer avviene tramite la
tecnologia WiFi (Wireless Fidelity) si ha una rete senza fili
detta WLAN (Wireless Local Area Network).
Extranet
è una rete chiusa di computer (rete
aziendale o privata) che utilizza la stessa tecnologia di
Internet
che permette a soggetti non operanti
all'interno della suddetta rete di accedere ad
informazioni e servizi e di consultare o immettere dati.
Internet, il cui termine deriva da inter (fra) e net (rete) e significa “reti
interconnesse”, è una rete che collega un enorme numero di computer sparsi in
tutto il mondo che possono scambiarsi informazioni attraverso la rete telefonica.
TIPOLOGIE DI RETI
In base alla struttura fisica dei collegamenti
Reti a BUS
Reti ad ANELLO
Reti a STELLA
Reti a MAGLIA
INTERNET
Internet è una rete di computer mondiale ad accesso pubblico che
attualmente rappresenta uno dei principali mezzi di comunicazione di massa.
Chiunque infatti disponga di un
computer e degli opportuni software,
appoggiandosi ad un ISP che gli
fornisce un accesso a Internet
attraverso
una
linea
di
telecomunicazioni
dedicata
può
accedere a Internet ed utilizzare i suoi
servizi.
Ciò è reso possibile da un protocollo di rete (regole di trasmissione) chiamato "TCP/IP"
che costituisce la "lingua" comune con cui i computer di Internet si interconnettono e
comunicano tra loro indipendentemente dalla loro architettura hardware e software.
CONNESSIONE A D INTERNET
Il protocollo TCP/IP
La componente IP (Internet Protocol) suddivide i dati da inviare in piccoli
pacchetti numerati ad ognuno dei quali assegna le informazioni del mittente
e del destinatario. Ogni pacchetto viaggia nella rete in modo autonomo
La componente TCP (Transmission Control Protocol) assicura la completa
e corretta trasmissione dei pacchetti che vengono ricomposti al momento
della ricezione.
Per connettersi ad INTERNET
Un computer
Un collegamento ad una linea telefonica
Un modem. Il termine è un acronimo e deriva da modulazione e
demodulazione.
Un contratto d’accesso con un Provider (Libero, Tin, Tiscali, Alice, ..)
Un browser (navigatore): un programma di accesso che permette di
visualizzare ed interagire con i contenuti delle pagine di un sito
(Explorer, Mozilla, Netscape, ecc.)
VANTAGGI DI INTERNET
Limitatissimo tempo di accesso
Costi accesso contenuti
Le pagine multimediali WWW (Word Wide Web)
Posta elettronica
Trasferimento di file tra computer
Gruppi di discussione rispettando la Netiquette
Mailing List (Liste di distribuzione)
Comunicazione in tempo reale (Chat line)
Telelavoro
Conversazioni telefoniche e videoconferenze
TRASFERIMENTO DEI DATI
I dati trasmessi nelle reti sono costituiti da caratteri e i simboli che prendono
il nome di segnali.
I segnali nelle telecomunicazioni possono essere di due tipi:
- digitali quando sono associati a cifre
- analogici quando vengono rappresentati da grandezze che variano con
continuità nel tempo.
Il computer tratta segnali digitali
mentre sulle linee telefoniche
viaggiano segnali analogici. La
conversione viene fatta dal modem
La velocità di trasferimento dei dati
si misura in bit per secondo ( bps,
Kbps, Mbps)
L’operazione di prelievo di dati dalla rete per memorizzarli nella memoria di massa si
chiama download, mentre l’operazione di invio dati alla rete si chiama upload.
LA RETE TELEFONICA E I COMPUTER
Quanti tipi di linee telefoniche esistono?
PSTN (Public Switched Telephone Network), ovvero rete telefonica pubblica commutata.
Si tratta della comune linea telefonica, che trasporta dati analogici. Non permette di
utilizzare il telefono per le normali chiamate e contemporaneamente trasmettere e ricevere
dati al computer. I dati viaggiano alla velocità di 56 kbps
ISDN (Integrated Service Digital Network), ovvero rete digitale di servizi integrati. Si
tratta di una linea telefonica che trasporta, molto più velocemente della linea PSTN,
dati digitali. La velocità arriva fino a 128 kbps.
ADSL (Asimmetrical Digital Subscriber Line) è una tecnologia che si basa sulla
compressione dei segnali e che permette di trasmettere informazioni digitali ad alta velocità
su linee telefoniche esistenti. Le informazioni inviate verso l’esterno (upload) viaggiano ad
una velocità inferiore (256 kbps -1.2 Mbps) rispetto a quelle in ricezione (dowload) ( 1.2 –
20 Mbps).
Viene anche denominata con il termine di banda larga perché consente di inviare più
segnali contemporaneamente su frequenze diverse.
Caratteristiche: sempre attiva, tipicamente a tariffa fissa, alta velocità, rischio di intrusioni.
TELEFONIA MOBILE
SMS (Short Message Service): possibilità di trasmissione, con cellulari, di brevi
messaggi di testo.
MMS (Multimedia Message Service): tecnologia di
trasmissione di messaggi costituiti da testo, immagini,
grafici, suoni e video clip.
WAP (Wireless Application Protocol) tecnologia
che permette ad un PDA o ad un computer portatile
la connessione senza fili ad internet.
UMTS (Universal Mobile Telecomunications Sistem)
tecnologia che permette ad un cellulare di svolgere le
funzioni di un computer via satellite, ossia collegarsi a
internet, trasmettere dati multimediali, ricevere ed
inviare email.
ITC NELLA VITA DI OGNI
GIORNO
IL COMPUTER AL LAVORO
Impieghi delle più comuni applicazioni d’ufficio (Office Automation):
Elaborazione di testi, sviluppo di presentazioni, foglio elettronico,
creazione di database, realizzazione di materiale pubblicitario,
costruzione di un sito web, la navigazione in Internet, la gestione della
posta elettronica.
Impieghi delle più comuni applicazioni dell’azienda:
EDP (Electronic Data Processing) gestione dei movimenti di
magazzino, degli ordini, delle fatturazioni, delle paghe, …
Impieghi nell’ambito industriale:
CAD (Computer Aided Design)
CAM (Computer Aided Manufacturing) che significa fabbricazione
assistita da computer.
IL COMPUTER NELLA FORMAZIONE
Nel settore dell'educazione e dell'istruzione le nuove tecnologie
cambiano radicalmente l’organizzazione scolastica sia in ambito
amministrativo (anagrafe, orario, registri, percorsi formativi,
risultati, pagelle, etc..)
formativo (FAD formazione a distanza) (strumenti interattivi e
multimediali quali i CD-ROM, i CBT Computer Based Training, le
pagine web, aggiornamento a distanza, etc.).
Con il termine e-learning si intende un’attività
formativa che si realizza attraverso la connessione dello
studente alla rete e l’uso di un elaboratore che
consentono di fruire dei contenuti proposti.
IL COMPUTER NELLA PUBBLICA AMMINISTRAZIONE
Nel campo della Pubblica Amministrazione e dei Servizi il computer ha
apportato cambiamenti e vantaggi non soltanto nella organizzazione del
lavoro ma anche nella efficienza, rapidità e affidabilità con cui si ottengono
i risultati e si soddisfa la richiesta dell'utente:
tessera sanitaria, anagrafe comunale, catasto, censimenti, tenuta del PRA,
automazione dell’attività fiscale, voto elettronico,ecc..
L’e-government è l’insieme dei servizi che la pubblica
amministrazione offre ai cittadini mediante l’uso delle
nuove tecnologie, grazie a Internet e ai terminali self
cervice, realizzando così l’applicazione su larga scala del
computer in ambito governativo.
IL COMPUTER E LA BANCA
Nel campo dei servizi bancari il computer ha apportato notevoli vantaggi:
• il servizio banca on line
• il bancomat
• le carte di credito
L’e-banking (electronic banking) è un servizio che consente
al cliente di connettersi al proprio istituto di credito ed
eseguire operazioni bancarie quali: visionare il conto
corrente, eseguire pagamenti e transazioni di vario genere.
Vantaggi: velocità di consultazione dati, operazioni svolte con rapidità e precisione,
accesso ai servizi 24h su 24h, autonomia e riduzione tempi di attesa.
IL COMPUTER E IL COMMERCIO
Per commercio elettronico (e-commerce) si intende la compravendita di
prodotti e servizi utilizzando Internet o altre reti, attraverso cui avviene la
transazione commerciale. Si può considerare come l’evoluzione della
vendita per posta
I contratti a distanza sono regolati dal decreto legislativo n. 185/99 che
stabilisce i diritti dei consumatori nei rapporti e nei confronti dei soggetti
economici operanti nella vendita a distanza, definendo precise garanzie. Esso
stabilisce i tempi di esercizio della facoltà di recesso e pone a carico del
venditore l’onere della prova
• Vantaggi: confronto tra le offerte (prezzi, condizioni di consegna, spese e
tempi), operare 24h su 24h, acquisizione di informazioni dettagliate sul prodotto,
opportunità di non doversi spostare da un negozio all’altro, prezzi più bassi.
• Svantaggi: mancanza del contatto fisico col rivenditore preclude la
possibilità della dimostrazione sull’uso, possesso non immediato, incidenza
delle spese di trasporto, rischi legato al mezzo di pagamento.
TELELAVORO
La connessione ad Internet e la trasmissione delle informazioni consentono
la nascita di nuove professioni e nuove modalità operative:
infatti alcune persone, addette a specifiche mansioni, possono svolgere il
proprio lavoro dalla propria abitazione. Questa modalità di lavoro viene
chiamata telelavoro.
Vantaggi:
- pianificare la propria attività
- eseguire il proprio compito senza essere interrotto o distolto
- godere di un orario flessibile
- eliminare i tempi di spostamento casa-lavoro.
Svantaggi:
- distacco dalla realtà lavorativa
- mancanza di contatti personali e rapporti con i colleghi
- impossibilità di lavoro di gruppo o in team.
- eliminare i tempi di spostamento casa-lavoro.
COMUNICAZIONE
Posta elettronica: e-mail o email (abbreviazione dell'inglese «electronic mail», è un
servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi o
inviare file di vario tipo, anche multimediali.
Messaggistica Istantanea (instant messaging:IM) è un sistema di comunicazione
solitamente client-server per computer che consente di scambiare in tempo reale, fra
utenti di due computer connessi in rete, frasi e brevi testi. È differente dalla e-mail
perché lo scambio è istantaneo; inoltre, spesso vengono offerti anche altri servizi oltre al
semplice invio di messaggi. I software che offrono questo servizio sono Windows Live
Messenger e Yahoo! Messenger
VoIP (Voice over Internet Protocol) Voce tramite protocollo Internet, è una tecnologia
che rende possibile effettuare una conversazione telefonica sfruttando una connessione
Internet o un'altra rete dedicata che utilizza il protocollo IP. Grazie a numerosi provider
VoIP è possibile effettuare telefonate anche verso la rete telefonica tradizionale
(PSTN). Alcuni software VoIP consentono le videochiamate e il trasferimento di file.
I software che offrono questo servizio sono Windows Live Messenger e Skype.
COMUNICAZIONE
Feed RSS (Really Simple Syndication Feed): i documenti feed costituiscono una sorta di
canale informativo preferenziale che rileva automaticamente le nuove notizie presenti
in un sito e le comunica in tempo reale all’utente che lo ha sottoscritto ogni volta che si
connette ad Internet.
Per chi naviga alla ricerca di notizie e novità (news) sugli argomenti di suo interesse sono
un mezzo semplice per seguire un numero cospicuo di fonti informative.
Blog: contrazione di web-log (traccia su rete)) è un sito internet, generalmente gestito da
una persona o da un ente, in cui l'autore pubblica più o meno periodicamente, come in una
sorta di diario online, i propri pensieri, opinioni riflessioni, considerazioni, ed altro,
assieme, eventualmente, ad altre tipologie di materiale elettronico come immagini o video.
Podcast: è un file, generalmente audio o video compresso (MP3 o MP4), messo a
disposizione su Internet per chiunque si abboni ad una trasmissione periodica e scaricabile
in maniera automatica da un apposito programma, chiamato aggregatore, e si basa sui feed
RSS. (notizie da emittenti radio, trasmissioni televisive, istruzione, ecc.)
Comunità virtuali di rete: è costituita da un certo numero di persone che si incontrano
virtualmente tramite internet sul Web per discutere, dibattere, giocare, ecc, nel rispetto di
alcune norme comportamentali (netiquette); sono tali i social networking, i forum
internet, le chat room, i newsgroup, facebook, …
SALUTE, SICUREZZA E
AMBIENTE
TUTELA DELLA SALUTE
Il computer è entrato ormai nella nostra vita quotidiana sia nelle attività lavorative
che in quelle ricreative e ludiche e di conseguenza si prolunga il tempo che
trascorriamo davanti ad un computer. E’ auspicabile quindi conoscere ed
applicare alcune regole fondamentali per un uso corretto delle nuove tecnologie per
evitare rischi per la nostra salute e la nostra sicurezza.
ERGONOMIA
Ergonomia è quella disciplina che studia le
condizioni e l’ambiente di lavoro per adattarli
alle esigenze psicofisiche del lavoratore.
Il Decreto Legislativo n. 626/1994 stabilisce le norme che rendono
confortevole e sicuro il posto di lavoro anche in relazione all’ambiente in cui
si svolge l’attività lavorativa.
Postazione di lavoro
Sedia: 5 ruote, altezza regolabile, sagomata, schienale
inclinabile
Tavolo: regolabile in altezza e sufficientemente ampio
Tastiera: a superficie opaca ed inclinabile
Mouse: dotato di tappetino con superficie zigrinata
Monitor: inclinabile ed orientabile, dotato di un buon
refresh, almeno 17”.
Postura dell’operatore
Angolo fianchi, gambe e gomiti 90°-110°, polsi i linea con gli avambracci, piedi poggiati,
occhi all’altezza del bordo superiore dello schermo e ad una distanza di 50-70 cm.
Caratteristiche dell’ambiente di lavoro
Spazio sufficiente, fonti luminose a 90°, assenza di riflessi, tende alle finestre, temperatura
ed aerazione del locale. Una pausa 15’ ogni due ore di lavoro.
SALUTE
Disturbi muscolo-scheletrici. dolori
alla schiena, ai polsi o alle dita (ernie,
tunnel carpale, tendiniti,..).
Affaticamento visivo (astenopia) dovuto ad errata
illuminazione o uso prolungato dello schermo.
Affaticamento psichico e stress dovuti alla mancanza
di pause durante il lavoro.
AMBIENTE
Utilizzare alcuni accorgimenti che possono tutelare l’ambiente.
Carta: non sprecarla verificando i documenti prima della stampa,
riutilizzare i fogli stampati su una sola facciata, predisporre un
raccoglitore di rifiuti differenziati per riciclarla.
Toner e inchiostro: fare stampe di prova o intermedie ln B/N e a bassa
qualità, utilizzare prodotti ricaricabili..
Monitor e stampanti: utilizzare quelle a basso consumo e dotate di
autospegnimento in caso di pausa prolungata
L’utilizzo di documenti elettronici riduce la necessità di materiale stampato:
- archivi elettronici e non cartacei
- e-mail e non fax o le classiche lettere
SICUREZZA DEI DATI
SICUREZZA DEI DATI
Con il diffondersi delle comunicazioni elettroniche cresce l’esigenza della
sicurezza dei dati e delle informazioni che viaggiano sulla rete e sia di quelli
che sono custoditi da amministrazioni pubbliche e da aziende private, gran
parte dei quali richiedono privacy e spesso una vera e propria protezione
verso accessi non autorizzati, frodi e visus informatici.
Gli archivi elettronici costituiscono un enorme patrimonio
salvaguardare.
Tutela rispetto al trattamento dei dati personali
• Direttiva dell’unione europea 95/46/CE 1995
• In Italia Decreto legislativo 196 del 2003 “Codice in maniera di protezione dei
dati personali” più noto come “Testo unico per la privacy” entrato in vigore il 4
gennaio 2004.
IDENTITA’ E AUTENTICAZIONE
Accesso alle aree protette del sistema informatico: ID e Password
da
VIRUS
Dati e programmi, oltre che da accessi
indesiderati, devono essere protetti anche
dai virus.
I virus sono dei programmi capaci di
autoinstallarsi
nell’elaboratore e di
attivarsi in esecuzione e spesso per
provocare danni di tipo diverso.
Il “contagio” o la “trasmissione” del virus tra computer può avvenire:
• attraverso lo scambio di dati o di programmi infetti residenti
nelle memorie di massa (floppy, pen drive, CD, DVD, ecc.)
• scaricati dalla rete (download)
• ricevuti attraverso allegati di posta elettronica (estensione
.exe, .com, .pif, ecc.)
TIPI DI VIRUS
• I virus di file (file infector virus) si annidano in file di programma con estensione .exe, .com, .pif,
ecc.) ed entrano in azione quando questi file vengono lanciati.
• I virus del settore d’avvio (boot sector virus) si insediano nel settore di avvio dei floppy disk (traccia
zero) ed entrano in azione appena si utlizza.
• I virus del settore principale di avvio (master boot sector virus) si insediano nel settore di avvio del
l’hard disk dove risiede il sistema operativo e alterano i dati del sistema operativo.
• I virus multipartiti assommano le caratteristiche dei precedenti, cioè si insediano nei programmi e
nei settori di avvio del sistema. Anche se si elimina dai file infetti rimane attivo nel settore di boot e
quindi si riattiva al riavvio del programma.
• I virus di macro (macrovirus) sono contenuti in file di dati sottoforma di sequenza di istruzioni
(macro) scritte con programmi tipo Visual Basic che vengono carica e usati con tutti i programmi del
pacchetto Office (Word, Excel, Power Point, Access, ..), si diffondono quindi molto facilmente.
• I worm (verme) si diffondono attraverso le reti informatiche, sono autoeseguibili e si autoreplicano
senza limiti. La tipica azione è quella di inviare a tutti i contatti registrati nella rubrica un messaggio
con se stesso come allegato.
• I cavalli di Troia (troian hors) sono programmi che si celano all’interno di altri programmi e
vengono attivati dall’utente stesso quando attiva quella porzione di programma che contiene in virus.
Aprono nel sistema ingressi utilizzabili da estranei per controllare il pc.
• I keylogger (spy virus) sono virus che registrano i tasti premuti dall’utente e quindi attraverso la rete
trasmettono a estranei dati personali e password.
PROTEZIONE DAI VIRUS
Principali misure da adottare per proteggere il
computer:
• Dotare il computer di un antivirus
- aggiornarlo costantemente,
- impostarlo in modo che blocchi i file sospetti
- eseguire la regolare scansione del contenuto del computer.
• Essere prudenti nell’apertura dei file allegati alla posta elettronica del
pacchetto Office (disattivare l’esecuzione automatica delle macro).
• Non aprire i file allegati con doppia estensione .doc.pif, .xls.pif o con
estensione .exe, .com, .pif, .scr (screensaver), .vbs (visual basic).
• Eseguire copie di backup del contenuto del computer.
L’operazione di ripristino dei dati nella si chiama restore
DIRITTO D’AUTORE
E
ASPETTI GIURIDICI
COPYRIGHT
Il termine copyright deriva dalla fusione di due
vocaboli right to copy che significa diritto alla copia.
La legge attribuisce ad un’opera d’ingegno il diritto di proteggerla in modo
che non possa essere sfruttata o copiata da altri senza il suo consenso.
Tutela giuridica del software
• Legge sul Diritto d’Autore n. 633/41 per le opere di ingegno
• Decreto legislativo n. 518/92 che attua la Direttiva 91/250/CEE del 14/5/91 introduce
nella 633 il software tra le opere di ingegno.
• La 633 è stata aggiornata dalla legge n. 248/2000 “Nuove norme di tutela del diritto
d’autore”
• L’ultimo aggiornamento è legge n.128/2004 che inasprisce le pene (fina a 4 anni di
reclusione)
LICENZE SOFTWARE
I programmi applicativi più importanti come Microsoft Office sono appunto oggetto di
“licenza di utilizzo”.
L’acronimo EULA (End User Licenze Agrement) o Contratto con l’utente finale si
riferisce al contratto di licenza in cui il proprietario specifica le modalità di utilizzo del
software da parte dell’utente, garantendo diritti e prescrivendo obblighi.
Quando si acquista il prodotto solitamente nella confezione sono inclusi un manuale e un
CD-Rom, sul quale è stampigliata un'etichetta contenente il numero di serie che funge
da codice di attivazione: questo codice va inserito durante la procedura di installazione
dell'applicazione nel proprio PC e va naturalmente conservato con il CD.
Il passo successivo è quello dell'accettazione esplicita del contratto di licenza che va
letto e accettato da parte dell'utente in quanto stabilisce le limitazioni e i diritti di
quest'ultimo riguardo all'utilizzo del software in ottemperanza alle leggi sul diritto
d'autore europee ed italiane.
Le clausole più comuni di una licenza sono in genere le seguenti:
• Diritto dell’utente di installare, accedere, eseguire e visualizzare il software;
· Divieto di rivendere o affittare a terzi il software e la documentazione o il cd-rom;
· Obbligo di utilizzare il software su di un solo computer (1 licenza = 1 PC);
· Diritti di copyright (diritti di autore) riservati all’autore;
· Diritto per l’utente di eseguire solo una copia di sicurezza per sé.
Il Software può essere distinto, in base all’uso consentito in diverse categorie:
PROPRIETARIO con licenza d’uso
Sono programmi a pagamento il cui contratto prevede il solo utilizzo ed in un solo computer. Sono tutelati da
copyright ©
SHAREWARE
Il software shareware è dato "in prova" gratuita (trial) per un periodo di tempo limitato, ad esempio 30 giorni,
a partire dal momento dell'installazione. Una volta scaduti i termini, se l'utente è soddisfatto e vuole continuare
ad usare il prodotto, deve acquistarlo, altrimenti deve rimuoverlo dal PC. I programmi “shareware”
riacquistano la completa funzionalità e legalità solo con l'inserimento di una "chiave software", (un codice) che
il produttore fornisce dopo il pagamento della licenza.
FREEWARE
Il software “freeware” è gratuito e può essere copiato e usato liberamente ma non può essere ceduto a titolo
oneroso a terzi. L’autore si riserva il copyright. Si tratta di solito di versioni semplificate di prodotti a
pagamento, oppure versioni di lancio per nuovi software, oppure vi versioni ormai fuori mercato.
ADWARE
Sono programmi gratuiti finanziati o sponsorizzati dalla pubblicità che è integrata nel programma stesso
attraverso banner (messaggi pubblicitari animati).
DEMO
si tratta di versioni dimostrative gratuite di software a pagamento, che però funzionano in maniera parziale, per
esempio non consentono di salvare i file, o hanno funzioni limitate.
OPEN SOURCE
Sono programmi gratuiti e utilizzabili senza vincoli di sorta (il codice sorgente è messo a disposizione
dell’utilizzatore che può modificarlo). Esempi: il pacchetto applicativo OpenOffice e il S.O. Linux
Scarica

QUI - esamieCdL