CORSO
CONOSCENZE INFORMATICHE
MODULO 1
Syllabus 5
Silvio VASSALLO
1
-
Diffusione ed importanza delle tecnologie informatiche
Il documento che attesta il possesso di tali competenze è la
European Computer Driving License (ECDL) ovvero Patente
Europea del Computer ( 10 Milioni di ECDL in Europa)
• Obiettivi generali:
Fornire la conoscenza dell’uso delle apparecchiature e
dei pacchetti applicativi più diffusi
2
Precisazioni: sulla patente
• E’ un diploma ufficiale rilasciato dall’AICA ed ha validità
internazionale
• Si consegue superando 7 esami
• Comprova la conoscenza dei concetti fondamentali
dell’informatica e la capacità di saper usare un personal
computer, a livello base, nelle applicazioni più diffuse
• Patto d’intesa fra il Ministero della Pubblica Istruzione e
l’Associazione Italiana per l’Informatica ed il Calcolo
Automatico, per offrire agli studenti la possibilità di acquisire la
patente europea
3
Syllabus e Moduli
1. Concetti base della tecnologia dell’informazione
2. Uso del computer e gestione dei file
3. Elaborazione di testi
4. Foglio Elettronico
5. Basi di Dati
6. Strumenti di Presentazione
7. Reti Informatiche
4
- http://www.economia.unict.it
•Il mio indirizzo e-mail
- [email protected]
5
Modulo 1 (Concetti base…)
Informatica: Elaborazione automatica dell’informazione.
ICT: Information and communication techinology (tecnologie
della comunicazione e dell’informazione).
Informatica+Telecomunicazione:
• New Economy , caratterizzata da Internet come canale di
pubblicita’ e vendita.
L’elaborazione, memorizzazione e la trasmissione dei dati e
delle informazioni avviene attraverso un insieme organizzato di
risorse:
• risorse Hardware
• risorse Software
6
Hardware
Con questo termine ci si riferisce alla
Struttura Fisica di un elaboratore elettronico
ovvero a tutte le componenti fisiche
(visibili) che si trovano al suo interno e
quelle esterne ad esso che permettono di
collegarlo al mondo esterno.
Fanno parte dell’hardware interno
all’elaboratore:
• unità centrale di elaborazione, memoria,
disco fisso, controller scheda video ecc..
Fanno parte dell’hardware esterno
• tastiera, mouse, monitor, stampante ecc..
7
HARDWARE
Hardware è tutto ciò che si può materialmente toccare:
 VALVOLA
TRANSISTOR
 CIRCUITO INTEGRATO
1946
1959
1966
Software
Con questo termine viene individuato tutto
ciò che non è elemento fisico;
i Programmi che si utilizzano con
l’elaboratore

Un programma è un insieme di istruzioni
eseguibili da un elaboratore elettronico.
e i Dati ( files /documenti)

un file è un insieme di dati salvati nella
memoria di massa
Sistema Operativo: permette di gestire tutte le
componenti hardware dell’elaboratore
Software applicativo: programmi gestionali
10
ecc..
Tipi di computer
Gli elaboratori elettronici o computer vengono
classificati in base alla loro capacità di
elaborazione e memorizzazione (prestazioni)
11
Tipi di computer
 Differenziati per potenzialità e
segmenti di mercato







Supercalcolatori
Mainframe
Minicalcolatori
Workstation
Personal Computer
Palmare (PDA)
Network Computer
12
Multitasking
Capacità di un elaboratore di servire più lavori
(task), dando a ciascuno l’impressione di
utilizzare la macchina reale e mettendo invece a
disposizione solo il servizio di una macchina
virtuale. Il multitasking simula quindi la presenza
di più elaboratori all’interno di uno stesso
sistema.
13
Multiutenza
Modalità in base alla quale più utenti collegati
possono contemporaneamente contendersi
l’uso delle risorse del sistema.
14
Terminali
Posti di lavoro( dumb) privi di capacità di
calcolo autonoma; si differenziano dai PC che,
connessi in un sistema complesso tipico delle
architetture più recenti, diventano a loro volta
terminali “intelligenti” di un elaboratore
centrale.
15
Supercalcolatori
Elaboratori molto potenti, progettati per
raggiungere altissime velocità. Sono dispositivi
dotati di più unità centrali e si basano su
particolari architetture parallele; vengono
utilizzati per specifici problemi, come nel settore
delle previsioni del tempo o in campo militare.
16
Mainframe
Questi sistemi vengono utilizzati dalle grandi
aziende, soprattutto quelle che si estendono
sul territorio, come le banche o le imprese di
assicurazioni, che hanno la necessità di
conservare grosse moli di dati in un’unica
sede, consentendo nel contempo a tutte le
proprie filiali di accedere agli archivi centrali.
Sono in grado di supportare migliaia di posti
di lavoro ( terminali) e capaci di memorizzare
miliardi di byte.
Nella maggior parte dei casi, utilizzano le
linee di comunicazione (reti) e sono collegati
anche a terminali remoti
17
Minicomputer
Sono in grado di eseguire sia il multitasking
che la multiprogrammazione e capaci di
supportare numerosi posti di lavoro ( poche
centinaia di terminali).
Sono impiegati nelle aziende di piccole e
medie dimensioni, sia per applicazioni di tipo
gestionale sia tecnico-scientifiche.
18
Workstation
Elaboratori di dimensioni ridotte, dotati di un
terminale di tipo grafico .
Vi si possono collegare varie periferiche
( stampanti plotter,terminali..) permettendo a
piu’ utenti di lavorare contemporaneamente,
anche se solo un utente sulla stazione grafica.
Molto utilizzati nel campo della progettazione
( CAD) e delle applicazioni scientifiche.
19
Personal Computer
 Desktop/Tower
 Laptop/Notebook/Portatili
 Tablet PC ( il video si puo’ ruotare e
sovrapporre alla tastiera – tavoletta con Stilo- )
DISPOSITIVI PORTATILI PICCOLE DIMENSIONI
Telefoni cellulari ( comunicazione, internet,
musica, etc..)
Smartphone ( telef. Cellulari+PDA)
Lettori Multimediali
20
PDA
Palmare o Personal Digital Assistant
Computer di dimensioni ridotte dotati di risorse
limitate e di un sistema operativo apposito, in
grado di connettersi ad altri computer.
La miniaturizzazione porta alla necessita’ di
interagire tramite schermi sensibili al tatto da
usare tramite “stilo”.
Hanno funzione di PIM (Personal Information
Management)
Integrazione con telefonia mobile
21
Network Computer
Computer con risorse limitate che necessita di
un collegamento alla rete Internet per poter
funzionare.
Tentativo di creare computer semplici ed
economici adatti ad un modello di business Pay
per use
22
Componenti di un p.c.
Informazioni
da
Elaborare
Informazioni
Elaborate
Elaborazione
Un p.c. per poter elaborare le informazioni deve essere costituito da:
• unità centrale di elaborazione (*)
• memoria centrale (*)
• memoria di massa (**)
• dispositivi di input (**)
• dispositivi di output (**)
Tutti i componenti prima
citati vengono collegati
elettricamente all’interno del
computer dalla cosiddetta
Scheda Madre
(*) collegati direttamente alla scheda Madre
(**) collegati alla scheda attraverso connettori e/o slot
23
A prima vista...
Alimentazione PC
e Monitor
Lettore
DVD
Porte Ps/2
Porte USB
Lettore e
masterizzatore CD
Porte seriali
Porta parallela
Uscite Video
Drive Floppy
disk
Porta joystick
Uscite scheda audio
(microfono,casse, cuffie)
Pulsante di
accensione
Pulsante
di reset
Scheda di rete
davanti
dietro
24
Corpo Centrale (CASE)
Il





case contiene alcuni elementi
Scheda madre (motherboard)
Alimentazione
Raffreddamento
Slot
………..
25
Porte scheda madre








Tastiera
Mouse
USB
Rete
Parallela
Seriale
Audio
Midi
26
INTERFACCE

CONSENTONO IL
COLLEGAMENTO TRA IL
COMPUTER E I DISPOSITIVI DI
INGRESSO ED USCITA
27
INTERFACCE/PORTE




SERIALE: CONSENTE IL TRASFERIMENTO DEI
DATI TRA IL DISPOSITIVO DI INGRESSO/
USCITA AL COMPUTER UN BIT ALLA VOLTA
( es. Modem)
PARALLELA: IL TRASFERIMENTO PIU’ BYTE
ALLA VOLTA (es. stampante )
PS/2: porte seriali rotonde per mouse e
tastiera
USB (UNIVERSAL SERIAL BUS) : NUOVO
STANDARD DI INTERFACCIA SERIALE CHE HA UNA
MAGGIORE VELOCITÀ DI TRASFERIMENTO (16.000
BIT AL SECONDO), CONSENTE DI COLLEGARE PIÙ
DISPOSITIVI IN SEQUENZA, E CONSENTE LA
CONNESSIONE E CONFIGURAZIONE DI NUOVE
PERIFERICHE ANCHE A COMPUTER FUNZIONANTE
28
(PLUG & PLAY)
PORTE/CONNETTORI/SLOT
Esistono 2 tipi di connettori:
ISA ( Industry Standard Architecture) a 16 bit
PCI (Peripheral Component Interconnect) a 32
bit





PORTA VIDEO (VGA) A CUI SI COLLEGA
IL CAVO PROVENIENTE DAL VIDEO (
connettore AGP )
PORTA DELLA SCHEDA DI RETE
PORTE DELLA SCHEDA AUDIO
( slot PCI )
Connettori per le memorie RAM
Connettori per HD e CD/DVD ( Controller
IDE)
29
Unità centrale di elaborazione
L’unità centrale di elaborazione detta anche CPU gestisce
l’intero processo di elaborazione di un calcolatore ed è
costituita da:
• Unità di governo (CU): questa unità stabilisce in ogni istante
quale operazione deve essere eseguita schedulando
opportunamente le attività delle risorse del sistema ancora
disponibili.
• Unità logico-aritmetica (ALU): si occupa di eseguire le
operazioni aritmetiche fondamentali ( +, -, *, /) e complesse
(elevamento a potenza, radice), e di eseguire le operazioni
logiche (confronto, AND, OR)…
•La scansione delle attività è determinata dal clock della
macchina (temporizzatore di tutti I circuiti che genera impulsi30a
frequenza regolare: ad ogni scatto del clock viene inviato un
CPU
(Central Processing Unit)

RISC Reduced Instruction Set Computing: Architettura di
microprocessori che favorisce la velocità della singola
istruzione a scapito della robustezza del set di istruzioni.
Esempio: PowerPC (Apple) - Alpha (Digital)

CISC Complex Instruction Set Computing: Architettura di
microprocessori che utilizza l’impiego
complesse. Esempio: Intel (PC compatibili)
di
istruzioni
Nei moderni processori si sono ampliate le istruzioni per ottimizzare la
multimedialità.
La velocità di un microprocessore si misura in Mhz (megahertz)
Struttura della C.U.
32
struttura di esecuzione programma:
pc := indirizzo iniziale
do
ir := memoria (pc)
fetch ( esame dell’indirizzo)
pc := pc+1
execute(esecuzione dell’istruzione)
repeat
- Uno dei parametri fondamentali di valutazione
di una CPU è data dalla frequenza del “clock”
( MHZ) ( Pentium IV a 3000 MHZ),
inoltre una “CPU” è tanto più veloce quanto
più grande è la dimensione dei suoi registri .
33
ARCHITETTURA di VON NEUMANN
Una “unità di ingresso” accetta informazioni dall’esterno, le
memorizza (memoria); la CPU “esecutore” , seguendo le
istruzioni fornite dal programma memorizzato cambia lo stato
della memoria
(variabili di memoria), memorizzando risultati
intermedi, e i risultati che saranno
forniti all’utente su
un’opportuna “unità di uscita”.
34
Supponiamo che nell’unità di memoria sia presente un
programma:
allora, la C.U. preleva le istruzioni del programma, le esamina,
le interpreta, e comanda tutte le altre unità, inviando a esse
ordini per l’esecuzione di determinate operazioni:
- l’unità di ingresso riceve i dati (o programmi)
dall’esterno, inserendoli in memoria;
- l’unità aritmetico logica preleva dati dalla memoria
effettua operazioni e “riscrive” i risultati in memoria;
- l’unità di uscita preleva dalla memoria informazioni
che trasmette all’esterno.
35
Struttura di un Microcalcolatore
36
BUS
I BUS realizzano le
interconnessioni fisiche tra i
diversi
dispositivi
che
costituiscono l’elaboratore.
Trasportano segnali elettrici
in modo parallelo, cioè più
segnali possono viaggiare,
tra un dispositivo ad un
altro,contemporaneamente
all’interno del bus.
Esistono diversi tipi di bus,
classificati in funzione del
tipo di dati che trasportano:
bus dati, bus di indirizzi,
bus di controllo.
LA CPU: TIPI


I MICROPROCESSORI PIU’ USATI
SONO:
PROCESSORI COSTRUITI DALLA DITTA INTEL:





8088, 8086 (PRIMI MODELLI)
386, 486
PENTIUM, PENTIUM II, PENTIUM III, PENTIUM IV
SEMPRE PER P.C. ALTRE CASE
COSTRUTTRICI COME LA AMD
FABBRICANO ALTRI PROCESSORI
(ATLHON)
LA APPLE, UTILIZZA PROCESSORI
CON UN’ ARCHITETTURA INTERNA
DIVERSA (RISC) Processore Power PC
38
LA CPU: PARAMETRI





IL PARAMETRO FONDAMENTALE PER GIUDICARE LE
PRESTAZIONI DI UN MICROPROCESSORE E’ LA SUA
POTENZA DI CALCOLO CHE VIENE MISURATA IN
MIPS (MILIONI DI ISTRUZIONI AL SECONDO).
LA VELOCITA’ DI CALCOLO È PROPORZIONALE ALLA
FREQUENZA DEL CLOCK DELLA CPU
L’UNITÀ DI MISURA DELLA FREQUENZA (INVERSO
DI UN TEMPO) È HZ E QUANTIFICA IL NUMERO DI
OPERAZIONI ELEMENTARI IN UN SECONDO
LA FREQUENZA DEGLI OROLOGI DIGITALI È DI 1
HZ (UN TICK AL SECONDO)
I MICROPROCESSORI DELL’ULTIMA GENERAZIONE
HANNO RAGGIUNTO UNA FREQUENZA DELL’ORDINE
DEI GIGA HERTZ (3 GHZ), OVVERO MILIARDI DI
39
TICK DEL CLOCK IN UN SECONDO.
LA CPU: PARAMETRI

ALTRI PARAMETRI DELLA CPU
SONO:



DIMENSIONE DEI REGISTRI (32, 64 BIT)
DIMENSIONE DELLA CACHE DI PRIMO LIVELLO OVVERO
DENTRO IL PROCESSORE STESSO (32 O 64 KB)
NELLA SCHEDA MADRE ESISTE UNA CACHE DI SECONDO
LIVELLO (L2) DI DIMENSIONI MAGGIORI (256, 512 KB)
40
La Memoria
Con il termine memoria si intende generalmente la memoria
centrale di un elaboratore dove risiedono i dati ed i programmi
del calcolatore
La memoria di un calcolatore è raffigurabile ad un enorme
casellario, ove ciascuna casella contiene un’informazione e
ove ciascuna casella
è referenziabile mediante la sua
posizione nel casellario, ovvero mediante il suo indirizzo.
Una casella di memoria, detta in genere “cella”, è la più
piccola unità indirizzabile ed è costituita da un insieme di bit
(unit digit).
Il contenuto di una cella viene normalmente detto byte.
41
Memoria Centrale
La CPU è in grado di leggere e scrivere esclusivamente dalla
memoria centrale che ha quindi il compito di contenere i
programmi ed i dati che la CPU deve elaborare.
• ROM (Read only memory): usata solo in lettura serve a
contenere il BIOS.
• RAM (Random access memory): usata in lettura e scrittura
permette al S.O. di accedere direttamente ai dati. E’ di tipo
volatile.
La capacità di memoria si misura in Byte (8 BIT) e suoi
multipli:
KB (1 kilobye = 1024 byte); MB (1 megabyte = 1024 KB);
GB (1 gigabyte = 1024 MB); TB (1 terabyte = 1024 GB).
42
Memorie RAM
Le memorie di tipo RAM sono caratterizzate dalla quantità di dati che possono
contenere (espressi in MegaByte) e il tempo di acceso (espressi in NanoSecondi)
 DRAM
DDR
 SRAM
Dynamic RAM: costituisce la maggior parte
della RAM installata sugli elaboratori.
RAM di tipo DIMM
Double Data Rate il chipset (Dual Inline Memory Module)
può leggere o scrivere sulla 168 pin (contatti)
memoria DDR due dati per 2 scanalature, indirizzata a 64 bit
Tempi di accesso da 6 a 12 ns
ogni ciclo di clock
Quantità di memoria 256 MB/4GB
Static Ram: caratterizzata da tempi di accesso
brevi e bassi consumi (Usata come cache).
La CACHE è una memoria che contiene i dati
e programmi più frequentemente usati.

L’unità di misura della
memoria
- il normale
I multipli del
byte non seguono
sistema metrico, quelli del bit si.
 Questo può generare confusione
1 KB
1024 byte
1 Kb
1000 bit
1MB
1024 KB
1Mb
1000 Kb
1GB
1024 MB
1Gb
1000 Mb
1TB
1024 GB
1Tb
1000 Gb
 Il byte viene usato come unità di misura della
memoria, il bit nella trasmissione delle
informazioni
44
La memoria RAM
 RAM (Random Access Memory)
 È la memoria principale del computer
 Usata per immagazzinare programmi e dati
durante l’esecuzione
 Volatile
 Memoria Virtuale per poter simulare una
quantità di RAM maggiore
45
La Cache
 Una memoria più veloce che si usa per
immagazzinare temporaneamente i dati
maggiormente usati
 Regola dell’80/20, il 20% delle locazioni viene
adoperato l’80% del tempo
 Strategia comunemente adoperata
 Può trovarsi dentro il
processore (L1, primo
livello)
 Sulla scheda madre
(L2, secondo livello)
46
ROM e BIOS
Se la RAM è volatile… come “parte” un PC?
 Le istruzioni di base per l’avvio sono contenute
in una memoria persistente di sola lettura
(ROM, Read Only Memory)
 All’accensione viene caricato un piccolo
programma che si occupa di:
 Verificare l’hardware ( Power On Self Test)
 Cercare in una posizione
predefinita del disco
le istruzioni per
l’avvio
 Nei PC si chiama
BIOS (Basic Input
Output System)
47
Bit Byte e codici
BIT (binary digit): unità elementare di informazione che un
elaboratore sa gestire, può assumere valore 0 o 1.
BYTE (8 bit): una sequenza di 8 bit.
Sui personal computer la codifica di un carattere viene
effettuata attraverso un BYTE (Es. A = 01000001)
Con un byte si codificano 256 caratteri (28 ) questa codifica
prende il nome di codice ASCII (American Standard Code for
Information Interchange).
48
Sistemi di numerazione e codifica delle informazioni
Cenni sui sistemi di numerazione
Si chiama sistema di numerazione l’insieme di un numero
finito di simboli e delle regole che assegnano uno ed un solo
significato ad ogni scrittura formata coi simboli stessi.
I simboli di un sistema di numerazione prendono il nome di
cifre.
Il sistema di numerazione più noto è il sistema decimale che si
avvale dei dieci simboli (o cifre):
Una qualunque sequenza di queste cifre permette di
rappresentare un ben determinato numero nel sistema di
numerazione decimale.
I moderni sistemi di numerazione sono posizionali, cioè tutti i
simboli (o cifre) vengono ordinati in modo che ognuno abbia
peso di una unità più alto di quello della cifra precedente:
quando più cifre vengono combinate insieme, il valore del
numero rappresentato dipende dalle posizioni relative delle 49
cifre.
Il numero delle cifre di cui si avvale un sistema di numerazione
prende il nome di base.
In ogni numero decimale (in base dieci) la cifra più a destra ha
il peso minore (cifra meno significativa), quella più a sinistra il
peso maggiore (cifra più significativa).
Spostando una cifra di una posizione verso sinistra si moltiplica
il suo valore per la base (per dieci nel caso del sistema
decimale).
Il significato della scrittura 3847 è :
3
migliaia +
8
centinaia +
4
decine +
7
unità
+
La stessa scrittura è equivalente all’espressione:
3847 = 3 x 10³ + 8 x 10² + 4 x 10¹ + 7 x 10º
50
Che è un polinomio ordinato secondo le potenze del 10
(base).
Tale rappresentazione dei numeri viene detta polinomiale.
Esempio: rappresentazione polinomiale del numero 49286:
48286 = 4x104 +9x10³+2x10²+8x10¹+6x10º
La scelta della base di un sistema di numerazione è
determinata da ragioni di comodo.
Appunto tali ragioni (10 dita delle mani) hanno fatto si che il
sistema di numerazione in base 10 sia quello comunemente
usato dagli uomini.
51
Sistema di numerazione binario
La base 2 è quella più piccola per un sistema di numerazione.
Le cifre utilizzate sono 0 e 1 e si indicano con il nome di bit
(abbreviazione di Binary Digit).
Il valore posizionale di ogni bit è legato alle potenze di 2.
Esempio: il numero binario 11001112 equivale al numero
decimale:
1x26 +1x25 + 0x24 +0x23 +1x22 +1x21 + 1x20 =
= 64+32+4+2+1=10310
cioè
11001112 = 10310
52
Sistema di numerazione esadecimale
I 16 simboli del sistema di numerazione esadecimale sono:
Il loro valore corrisponde ordinatamente ai numeri decimali.
Il significato posizionale di una cifra esadecimale è legato alle
potenze di 16.
Esempio:
(2BF.CE)16 = 2x16²+11x16¹+15x16°+12x16-1+14x16-2=
=512+176+15+0.75+0.05= (703.80) 10
53
Sistema di numerazione ottale
Gli otto simboli del sistema di numerazione ottale sono:
Il significato posizionale di una cifra ottale è legato alle potenze
di 8.
Esempio:
(24)8 = 2x8¹+4x8° = 16+4 = (20) 10
54
La rappresentazione dei caratteri
E’ un problema molto più
rappresentazione dei numeri.
limitato
di
quello
della
Chi usa un calcolatore fornisce normalmente un input da
tastiera, e ottiene un output su video o stampante; in generale
occorre che il calcolatore sia in grado di interpretare dei
caratteri alfanumerici, di conservarli in memoria, di stamparli e
così via.
D’altra parte quello che l’elaboratore conosce e che è in grado di
manipolare è costituito come abbiamo visto, da numeri binari.
Occorre quindi definire dei codici numerici, che permettano
l’identificazione di ciascun carattere da parte del calcolatore.
Gli standard normalmente accettati sono due,
rispettivamente codice “UNICODE” e codice “ASCII”
chiamati
55
56
Immagini Digitali
• La digitalizzazione delle immagini le trasforma
in un reticolo di pixel.
( Algoritmi di compressione)
• Le caratteristiche dipendono dalle prestazioni
della Scheda Video
• I formati piu’ usati:
BMP ( bitmap) ,WMF ( Windows MetaFile ), TIFF ( Tag
Image File Format),GIF ( Graphic Interchange Format), JPEG
(Joint Photographic Experts Group) , PNG ( Portable
Network Graphics).
57
Memoria di massa
Una memoria di massa è un
dispositivo (magnetico o ottico) che
permette la memorizzazione
permanente di informazioni.
La capacità di queste memorie è
notevolmente più grande rispetto a
quella della memoria centrale.
58
MEMORIE DI MASSA
Sono delle periferiche che permettono la memorizzazione
permanente di grandi quantità di dati e la loro successiva
lettura/scrittura.
Magnetici
Ottici
• Nastri
• Floppy Disk
• Hard Disk
• CD-ROM
Compact-Disk
• DVD
Digital Video Disk
Le memorie di massa di tipo magnetico possono essere ad accesso
sequenziale (nastri) oppure ad accesso diretto come i comuni
floppy disk.
Disco rigido
 Ha componenti meccanici
 Un disco ricoperto di sostanza magnetica che gira a
velocità vertiginosa
 Una testina di lettura
che “galleggia” su di
un cuscinetto di aria
 Diviso in settori
(cluster)
 Adopera Controller e
Buffer
 Rotazione da 5400
RPM a 10000 RPM
 Dimensione oltre
100 GB ,GB
60
Dischi magnetici rimovibili
Floppy disk, può contenere al massimo 1.4MB
Iomega ZIP fino a 250MB
Iomega Jaz fino a 2GB
Tempo di accesso superiore rispetto all’hard disk






Pro:
economicità - diffusione
Contro:
bassa capacità - deteriorabilità
61
CD Rom

Tipo di lettura:
ottica

Tipo di accesso: sequenziale

Capacità:
650MB CD – 17GB DVD

Pro:
diffusione - economicità
• E’ un disco di plastica inciso da un laser;
• ha una sola traccia a forma di spirale, la lettura dei dati avviene
in modo sequenziale;
• i lettori di CD-ROM hanno velocità di lettura diverse
(2X, 4X, …… 52X); primi lettori velocità di trasferimento
150KBps ( 1X )
• esistono anche supporti scrivibili (CD-R) mediante
appositi apparecchi detti masterizzatori o CD-Writer;
• esistono anche CD riscrivibili più volte (CD-RW).
DVD-ROM
 Esternamente del tutto simili ai CD
 Nato per contenere Film
 Possono contenere diversi GB di dati (4.7GB al
momento, ma fino a 17GB in futuro)
 Sono anche “masterizzabili”
63
Nastri

Tipo di lettura:
magnetica

Tipo di accesso: sequenziale

Capacità:
150 GB e oltre

Pro:
capacità - economicità

Contro:
deteriorabilità

Evoluzioni future: Capienza maggiore
è un nastro di plastica con un sottile strato di ferrite in superficie
avvolto in due bobine che ne permettono lo scorrimento
 sono contenuti in un involucro di plastica e alluminio
 utilizzati per l’archiviazione di grandi quantità di dati
 lentezza nella lettura dei dati
Ancora oggi la maniera più affidabile per il back-up

Gerarchie di memoria ( in funzione della velocità)
65
Dispositivi di Input
 Puntamento




Mouse
Trackball
Touchpad
Tavoletta grafica
 Tastiera
 Multimediali
 Microfono
 Video camera
 Scanner
66
Periferiche di INPUT

Penna Ottica


Tavoletta grafica
Scanner

Telecamera
Digitale
Periferiche di Input
Il dispositivo più comune è
La Tastiera: costituita da tasti; quando questi vengono battuti
come conseguenza macroscopica si ha un ritorno nel video.
In una tastiera tradizionale si hanno 4 zone:
1 - tastierino numerico (sulla destra)
2 - tasti dattilografici (zona sinistra e centrale)
3 - tasti direzionali di movimento (fra la zona 1 e 2)
4 - tasti funzione posti in alto
Tasti Particolari: Enter (return o invio), BackSpace, Escape, Ins,
Canc, Shift, Caps-lock, Bloc-num, Alt, Tab, Alt Gr, Euro, Space
(barra spaziatrice), Tasti cursore, Tasto finestra windows
68
LA TASTIERA
Esc
Tasti funzione
Tasti speciali
Tastierino numerico
Tastiera alfanumerica
Mouse
 Chiamato “topo” per la sua forma
 Dispositivo di puntamento e
selezione
 Inventato per rendere più agevole
ed intuitiva l’interazione uomo-macchina
 Meccanico (sfera che ruota e sensori
di movimento)
 Ottico (rifrazione della luce su superfici
opache)
70
Trackball
 Ha le stesse funzionalità del mouse
 Una sfera viene adoperata per muovere il
puntatore
 Adoperato per esigenza di spazio o
ergonomicità:
 Computer portatili
 Sale di controllo
 Console centri di elaborazioni
71
Touchpad
 Costituita da una superficie rettangola sensibile
alla pressione
 Spesso adoperato nei computer portatili
72
Tavoletta grafica
 Puntamento simile al touchpad, su di una
superficie maggiore e di miglior precisione
 Si adopera una “penna” (stilo)
 Maggiormente adoperato:
 Grafica
 CAD/CAM
73
Scanner
 Permette di trasformare il contenuto di fogli o
fotografie in formati digitali trattabili
elettronicamente (OCR)
 Funzionamento simile ad una fotocopiatrice
74
ALTRE UNITA’ di INPUT
• Joystick
• Sistemi ottici per leggere codici a barre
• Macchina fotografica digitale (digital
camera)
• Telecamera digitale ( WebCam)
• Microfono
75
Dispositivi di Output
Un dispositivo di output è uno strumento che permette
al p.c. di comunicare all’esterno i risultati di
un’elaborazione.
 Monitor
 Stampanti
76
Dispositivi di Output
Il Video/Monitor: a raggi catodici o a cristalli liquidi è visto dal
pc come un insieme di punti (detti pixel) disposti su una griglia
(la cui dimensione viene detta risoluzione del monitor).
La dimensione del video è espressa in pollici
Ogni pixel può essere acceso (in uno dei colori disponibili) o
spento.
Il video è collegato al p.c. attraverso la cosiddetta scheda video
cui spetta il compito di creare le immagini e/o i caratteri da
inviare al monitor sulla base delle informazioni che la cpu le
fornisce.
77
Periferiche di OUTPUT

MONITOR
Standard
grafici
CARATTERISTICHE
• Pollici: unità di misura della
dimensione dello schermo
• Pixel: il più piccolo elemento che
viene visualizzato sullo schermo
• Risoluzione: numero di pixel che
possono essere visualizzati
contemporaneamente
• Dot pitch: distanza fra due pixel
• Refresh: (si misura in Hz) indica
il numero di volte che l’immagine
sullo schermo viene rinfrescata in
un secondo
• Hercules
768 x 348 Pixel - 2 colori
• CGA (Color Graphic Adapter)
320 x 200 Pixel - 16 colori
• EGA (Enhanced Graphic Adapter)
640 x 350 Pixel - 16 colori
• VGA (Video Graphic Adapter)
• WYSWYG
1024 x 768 Pixel - 256 colori
• SVGA (Super VGA)
1280 x 1024 Pixel 16 milioni di colori
Il monitor CRT monocromatico
CRT (Cathode Ray Tube, per tubo a raggi catodici)
All’estremità più stretta di un tubo conico di vetro sigillato vi è
un dispositivo in grado di emettere un fascio perfettamente
convergente di elettroni ad alta velocità
All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è
rivestito al suo interno con fosforo, che emette luce quando
viene colpito dal fascio di elettroni
79
Il monitor LCD /PLASMA
I monitor LCD (Liquid Cristal Display ), rispetto ai monitor CRT, gli
schermi a cristalli liquidi o al plasma non utilizzano il tubo catodico
 la profondità dello schermo si riduce a meno di dieci centimetri
Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo
alternato, forniscono il colore dell’immagine visualizzata sul monitor
I monitor al plasma vengono impiegati per realizzare display di
grandi dimensioni (oltre 50 pollici), utilizzati per applicazioni
professionali
La tecnologia al plasma si basa sulle proprietà dei gas nobili
80
I monitor ultrapiatti
Vantaggi
Notevole risparmio in termini di spazio e bassi consumi
Bassissima emissione di campi elettromagnetici (ideali per uso
intensivo)
Svantaggi
Costi elevati
La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può
accadere che i monitor abbiano qualche difetto: non è raro che alcuni
pixel non funzionino correttamente
Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo
schermo viene colpito direttamente dai raggi del sole
Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola
sottile), si indica un particolare tipo di schermo a cristalli liquidi, di
elevata qualità
81
…dispositivi di output
La Stampante: dispositivo che consente di trasferire dati, testi,
disegni, immagini, grafici su carta.
Esistono diversi tipi di stampanti che si differenziano secondo
la tecnica utilizzata per la stampa e la velocità.
Stampanti ad impatto: il carattere viene stampato mediante la
pressione di aghi su nastri inchiostrati interposti fra questi e la
carta (lente e rumorose utili per fogli carbonati e moduli
continui)
Stampanti non ad impatto
82
La stampante
La stampante è collegata al PC mediante la porta parallela o la USB
La risoluzione è il numero massimo di punti stampabili per pollice
(dpi: dot per inch)
Le stampanti di prima generazione erano le line_printer e
successivamente a matrice di punti:
Sul rullo che fa avanzare la carta è presente una testina che contiene
una o più file di aghi sottili
Ogni carattere è ottenuto dal riempimento o meno degli elementi di
una matrice di punti: gli aghi della testina sporgono o meno in funzione
del carattere da formare
La circuiteria di controllo fa sì che gli aghi vengano premuti nella
sequenza opportuna a formare sulla pagina i caratteri desiderati,
oppure una determinata immagine grafica
83
La stampante a getto d’inchiostro
Le stampanti a getto d’inchiostro (o inkjet ) non
sono ad impatto perché la testina non colpisce né
un nastro né la carta, ma, come le stampanti a
matrice di punti, creano i caratteri come una serie
di punti di inchiostro
Le stampanti a getto impiegano cartucce separate
per ciascuno dei colori principali (nero, blu,
magenta e giallo), oppure una cartuccia composita
contenente quattro serbatoi separati
Le inkjet sono silenziose come le laser
84
La stampante laser  1
Le stampanti laser (Light Amplification Stimulated Emission
of Radiation ), più costose delle inkjet, producono stampe di
alta qualità
Le stampanti laser sono considerate “a pagina”, poiché
stampano un’intera pagina alla volta (a differenza di quelle a
getto d’inchiostro che sono “a carattere”, dato che viene
inviato alla stampante un carattere alla volta)
La memoria della stampante mantiene
tutte le informazioni relative alla pagina
e il microprocessore, contenuto nella
stampante, la compone
85
La stampante laser  4
Le stampanti laser sono silenziose e veloci (il costo di stampa
si riduce sempre più )
Nelle stampanti laser a colori la carta passa sul tamburo
quattro volte, una per ciascun colore
Le stampanti laser dispongono di un buffer di stampa
(memoria interna alla stampante  128/256 MB), per
garantire la perfetta riuscita della riproduzione grafica
86
…dispositivi di output
Altri dispositivi di Output:
Plotter: Stampante molto grande che consente la stampa su
fogli di grandi dimensioni ( applicazioni CAD/CAM )
Casse Musicali ( speakers).
Cuffie
87
Dispositivi di I/O
• Modem
• Touchscreen
88
Il modem  1
La parola modem è un’abbreviazione per modulatore/demodulatore
Il modem è un dispositivo che permette di inviare dati digitali
attraverso le linee telefoniche
Usando un modem si può accedere a una notevole quantità di dati
elettronici (scambiarsi file o collegarsi con grandi banche dati per
ricevere qualsiasi informazione di interesse)
I modem immettono il segnale direttamente nella linea telefonica
In questo tipo di collegamento è necessario che sia collegato un
modem sia al computer mittente che a quello ricevente
I modem possono essere esterni al computer (wireless, oppure
collegati con un cavo alla seriale o alla USB) oppure interni .
89
Il modem  2
La velocità con cui i modem sono in grado di scambiare i dati
si misura in Kbit/secondo (Kbps), il numero di bit che il
modem trasferisce in un secondo
Esistono tre tipi principali di modem, a seconda del tipo di
linea telefonica disponibile:
Standard, per la normale linea telefonica; hanno velocità pari a
56 Kbps, la capacità massima della linea; quando il modem è
collegato, la linea è occupata e non è possibile usare il telefono
(è una normale telefonata)
ADSL, raggiungono i 20Mbps( download / 1 Mbps upload), ma
necessitano della linea ADSL; l’ADSL realizza un collegamento
permanente e non interferisce con il telefono
GSM, per i collegamenti tramite cellulare; poiché non si è
ancora affermato uno standard, ogni marca di telefoni cellulari
produce un modem (di solito in forma di scheda) compatibile
con i propri prodotti
90
La scheda di rete
Dispositivo di input/output
 Ha la funzione di collegare il personal computer
alla rete locale
 Interna (su BUS PCI) o integrata sulla scheda
madre
91
Il concetto di computer è strettamente legato al processo di
risoluzione di un problema.
Risolvere un problema significa “Ricercare un procedimento
risolutivo (algoritmo) che, eseguito, fornisce delle informazioni
finali (risultati) dipendenti da alcune informazioni iniziali (dati in
ingresso)”.
Il concetto di algoritmo è strettamente legato al concetto di
esecutore dell’algoritmo che non necessariamente deve
coincidere con dei dispositivi meccanici o elettronici (Chiunque
di noi, che disponga di molto tempo, grande precisione ed
infinita pazienza può eseguire qualsiasi algoritmo).
92
Per descrivere un algoritmo è necessario utilizzare una forma
ordinata e precisa di esposizione.
Ciò esclude la possibilità di rappresentare
utilizzando il “ linguaggio naturale”
un algoritmo
Descrivere un algoritmo in linguaggio naturale comporta
indubbiamente un vantaggio poiché esso è patrimonio comune
ad un vasto numero di persone ma ha lo svantaggio di essere in
generale:
- non preciso (e quindi ambiguo);
- complesso (e quindi difficilmente formalizzabile);
- inadeguato (a descrivere molti problemi).
Inoltre, con l’avvento dei moderni sistemi di calcolo automatico
l’interlocutore non è più un essere umano, ma una macchina e
quindi vi è l’esigenza di una maggiore formalizzazione
dell’algoritmo.
93
Per programmazione intenderemo l’attività volta ad esprimere
la soluzione di un problema in un opportuno linguaggio (detto
appunto “di programmazione”) cui è naturalmente associato un
esecutore.
Un programma esprime, quindi, la soluzione di una determinata
classe di problemi in un ben determinato linguaggio di
programmazione.
I linguaggi di programmazione vengono classificati in base alla
loro “generazione” di appartenenza: si parla, infatti, di linguaggi
di prima, seconda, terza e quarta generazione.
94
Esempio n° 1 di algoritmo
Dati due numeri naturali determinare il minimo comune multiplo
M.C.M.
Algoritmo risolutore: “Si consideri il più piccolo tra i due interi e
si cominci ad elencare i suoi multipli fino a superare l’altro. Si
cominci, ora, ad elencare i multipli del secondo fino a superare
l’ultimo dei multipli del primo elencati in precedenza.
Si riprenda ad elencare i multipli del primo e così via fino a
trovarne due uguali”.
Esempio: M.C.M. (3,7)
3
6
9
12
15
18
21
7
14
21
M.C.M. = 21
95
CONNETTIVI LOGICI ( AND, OR, NOT)
Esempio di formalizzazione dell’algoritmo del calcolo del
M.C.M. nel linguaggio di programmazione Pascal
Program mcm(input,output);
var
a,b, ma, mb : integer;
begin
end
read (a,b);
ma := a;
mb := b;
While ma<>mb do if ma>mb then mb := mb+b
else ma := ma+a;
write (ma)
96
Tipi di software
Come già detto il software può essere distinto in software di
sistema e software applicativo.
Il software di sistema si suddivide ulteriormente in
Sistema operativo che si occupa di gestire:
- l’unità centrale
- la distribuzione della memoria fra più programmi
- le unità di input/output
- le operazioni di lettura e scrittura sulle memorie di massa
Es. di S.O. Ms-Dos, Windows, Linux, Unix ,Aix, OS2 ecc…
I primi S.O., di tipo testuale, erano in grado di eseguire un
programma alla volta(programma utente).
Un s.o. si dice testuale quando l’attivazione di un programma è
subordinata alla digitazione da parte dell’utente di un comando
97
mnemonico ben preciso.
...software
La diffusione di massa dei p.c. limitata dapprima per la
difficoltà legata alle interfacce testuali si è risvegliata grazie
all’introduzione di nuovi S.O. ad interfaccia grafica GUI
(Graphic User Inteface)
Nuovi S.O. sono multitasking questa proprietà indica che il
S.O. è in grado di attivare più programmi utente ed eseguirli
“contemporaneamente” (time sharing)
Programmi di utilità che semplificano l’esecuzione di alcune
operazioni quali copia di file, formattazione di dischi ecc..
L’insieme dei programmi non legati direttamente alla gestione
delle periferiche di un p.c. fanno parte del cosiddetto software
applicativo.
98
Sistema operativo
Definizione: “Un sistema operativo (S.O.) è
un insieme di programmi che devono
svolgere funzioni essenziali per l’uso di un
sistema di elaborazione rendendo trasparenti
all’utente le risorse Hardware”
WINDOWS,
UNIX,LINUX,
MAC OS,
SYMBIAN
99
Struttura a “cipolla”
 Struttura a livelli
Software
applicativo
Sistema
Operativo
Hardware
100
Sistema operativo
 Complesso
 Diversi Sistemi operativi per diverse esigenze






Supercalcolatori
Mainframe
Personalcomputer
PDA
Sistemi realtime
Sistemi “embedded”
 Diverse componenti:




Kernel
Gestore della memoria
Gestore delle periferiche
Gestore di file
101
Struttura del sistema
operativo
 Una struttura a livelli
 Ogni livello “aggiunge” qualcosa
Interfaccia Utente
Gestore dei file
Gestore delle periferiche
Gestore della memoria
Kernel
Hardware
102
Software applicativi










Elaboratori di testi (word processor)
Fogli di calcolo (spreadsheets)
Database
Grafica, Editoria Elettronica(DeskTop Publishing)
CAD
Posta elettronica
Browser WWW
Gestione progetti ( project management)
Programmi gestionali
Video giochi …
103
Sviluppo del software






Analisi
Progettazione
Sviluppo
Test ( Debugging )
Rilascio
Manutenzione
104
Tecnologie Software in azienda
•Anni ‘60 (EDP)
•Anni ‘80 (P.C., Telematica, Data Base, MIS)
•Anni ‘90 (Reti, GUI, DSS)
105
Il Sistema Informativo
• Insieme dei documenti strutturati e dei processi di elaborazione che li
trattano.
• Insieme ordinato di elementi , anche molto diversi fra loro, che
raccolgono, elaborano, scambiano e archiviano dati con lo scopo di
produrre e distribuire le informazioni alle persone che ne hanno
bisogno, nel momento e nel luogo adatto.
106
Piramide di Anthony
DSS
MIS
EDP
Pianificazione strategica
Programmazione
e controllo
Attività operative
107
Office Automation
•Strumenti software di elaborazione e comunicazione
(P.C., LAN) , che si possono classificare :
1) Gestione Comunicazione (Posta Elettronica, Trasferimento di
Testi, Immagini, Suoni….)
2) Gestione Attività Ufficio (WP, SpreadSheet, Archiviazione …)
108
DSS
• Aiutare nella valutazione di diverse alternative, in situazioni
complesse e non strutturate
• Usano tecniche di I.A. (sviluppo di programmi capaci di
emulare il comportamento dell’uomo)
- Base di Conoscenza
- Motore Inferenziale
“Ragionamenti”
Concatenazioni logiche a partire dalla B.C.
fino a trarre conclusioni coerenti.
Impiego molto limitato
Esperti per la realizzazione
della B.C.
109
I Sistemi di Supporto alla Progettazione e
Produzione
CIM (Computer Integrated Manufacturing)
Integrazione mediante calcolatore delle attività di Progettazione
e Realizzazione di prodotti.
Obiettivi :
- Riduzione Tempi
- Riduzione Costi
CAD (Computer Aided Design) Progettazione meccanica
- Disegno dei componenti edile, elettronica
- Modifica viste, rappresentazioni tridimensionali
- Modifica orientamento spaziale e illuminazione
110
Reti Informatiche
 Gli elaboratori elettronici possono essere
collegati fra loro per comunicare e
condividere risorse (rete informatica)
 Per poter comunicare tutti i nodi parte
della rete devono concordare (ed
adoperare) sulle “regole” da seguire:
PROTOCOLLI
 La comunicazione avviene adoperando:





Cavo coassiale (LAN)
Doppino telefonico(LAN)
Fibra ottica (MAN/WAN)
Microonde terrestri/satelittari
Wireless LAN (802.11, Bluetooth)
111
Tipologie di rete
 Le reti vengono differenziate in base alla
loro “dimensione”
 WLAN (Local Area Network) si estendono per
un paio di km, connettono edifici vicini,
spesso sono private
 MAN (Metropolitan Area Network)
LAN “più grandi”, coprono distanze maggiori
(città o campus), sono private o pubbliche
 WAN (Wide Area Network)
copre aree geografice, basata su packetswitching (reti a commutazione di pacchetto)
112
Schemi di comunicazione
 Client/Server
Un computer (client) si collega ad un altro
(server) configurato opportunamente per
erogare specifici servizi
 Peer to Peer (Paritetiche)
ogni nodo si comporta da client e da server allo
stesso tempo
113
Topologie di rete
 Si riferiscono alla forma fisica del collegamento:





Multipunto or Bus
Punto-Punto
Stella
Anello
Mesh (Reticolare)
114
Multipunto or bus
 Multipunto o Bus – tutti i dispositivi sono collegati
ad un mezzo condiviso (bus)
115
Punto-Punto
 La topologia più semplice, consiste in un
collegamento diretto fra due computer
116
Stella
 Gli elaboratori sono connessi a “stella” ad un
dispositivo centrale (concentratore)
117
Anello
• Di solito i dati viaggiano in una sola direzione
118
Mesh (Reticolo)
 Questa architettura ha molti nodi connessi con
diversi collegamenti
119
Protocolli di LAN
 Ethernet (IEEE 802.3)
 Token Bus (IEEE 802.3)
 Token Ring (IEEE 802.3)
120
Internet
 Internet è una rete di reti di computer
 Deve molto del suo successo alla semplicità e
robustezza dei suoi protocolli di comunicazione
(TCP/IP)
 Nata come risposta alla supposta supremazia
tecnologica sovietica: figlia della guerra fredda
 È una rete di nodi peer, cioè paritetici
 Progettata per resistere alle conseguenze di una
guerra termonucleare
121
….. Internet
– Le dorsali principali sono finanziate dai governi statali
per collegare università e altri enti istituzionali
– I provider di servizi Internet (ISP) vendono
collegamenti a Internet e gestiscono propri segmenti
della rete
– Le connessioni sono garantite da :
1. Hub, bridge, gateway ( collegamento tra PC e reti e
scambio di dati)
2. Router ( instradamento dei dati nella rete)
122
Collegamento e servizi
• La semplice connessione consente di usufruire di
tutti i servizi offerti da internet tra cui...
– navigazione e consultazione di siti ipertestuali WWW
– posta elettronica
– iscrizione a newsgroup per lo scambio di file e
messaggi
– chat
– download di programmi e documenti
• E-commerce: un utente può acquistare attraverso il suo
browser, pagando con carta di credito e scegliendo
attraverso delle vetrine virtuali.
123
Collegamento e servizi
• Software utile per i servizi Internet :
– browser (internet explorer, netscape, opera,
mozilla…) per navigare tra i siti web
– (client) posta elettronica (es. Outlook, Eudora…)
– Netmeeting, IRC, MIRC, Microsoft Chat per
partecipare a gruppi di discussioni sul web
– Telnet oppure SSH per comunicare tramite un
console
124
Collegamento e servizi
• Messaggistica istantanea ( IM , comunicazione
sincrona ) Messenger
• VoiP ( Voice Over IP) , telefono tramite Internet
• RSS ( Really Simple Syndication) ,
rappresentazione e distribuzione di notizie e
contenuti nel WEB, feed(flusso RSS) reader
• BLOG ( Web Log , diario di bordo su WEB)
• PodCast ( iPod di Apple) programmi di
podcasting ( iTunes) per scaricare video/musica
125
Collegamento e servizi
• Reti Sociali ( Social Networking) siti che
consentono la pubblicazione in modo
semplice di notizie, commenti, video e foto
condividendole con altre persone.
Facebook, MySpace
• FORUM ( modalita’ asincrona)
• Foto e Clip Video
Flickr , YouTube
126
Collegamento fisico: le linee
• PSTN (Public Switched Telephone
Network)
– la normale linea telefonica analogica
– ampiezza di banda MOLTO limitata (fino a 56
Kbps).
– trasmissione 'sporca' (errori sono frequenti)
– utile solo per usi domestici
– si possono collegare delle piccole LAN
127
Collegamento fisico: le linee
• ISDN (Integrated Service Digital Network)
– linea telefonica digitale a canali
• DSL/ADSL (Asymmetric Digital Subscriber Line-Banda Larga )
– linea digitale asincrona sulla normale linea telefonica
oppure sulla linea TV via cavo
– ampiezza fino a 1Mbps in trasmissione e 20 Mbps in
ricezione
– ampiezza di banda spesso non garantita (linea condivisa)
– connessione permanente con noleggio a canone
– utilizzo domestico e professionale
– bassi costi: offerta da più Provider (Telecom, Alice,
Infostrada, Wind, Dada, Galactica, etc…)
128
Reti - Concetti di base
• Protocollo:
– un formato/regole concordato per la trasmissione di
dati tra due dispositivi
• Un protocollo determina...
– il tipo di controllo di errori
– la metodica per la compressione di dati (se esistente)
– in che modo il dispositivo che invia i dati indicherà che
ha finito di inviare un messagio
– in che modo il dispositivo che riceve i dati indicherà che
ha ricevuto un messagio
129
Reti - Concetti di base
• comunicazione dati in rete:
– Piuttosto che come flusso continuo, i dati vengono
inviati suddivisi in pacchetti (frames) di piccole
dimensioni (da 512 byte a 4 k byte)
– I pacchetti comprendono
• un'intestazione, contenente l'indirizzo di origine, di destinazione
e l'informazione di orario per sincronizzare le operazioni
• i dati
• una coda (o trailer) che varia a seconda del protocollo utilizzato.
Solitamente contiene un CRC (cyclical redundancy check) per
verificare che i dati non siano stati modificati durante la
trasmissione
130
TCP/IP
– TCP/IP = Transmission Control Protocol / Internet
Protocol
– TCP/IP è il protocollo usato per la rete Internet
– TCP/IP è una suite di protocolli: es. smtp, pop3,
http, telnet, ftp, ip, dns….
– IP è il protocollo utilizzato per l'instradamento dei
messaggi da un computer all'altro
131
TCP/IP
• Protocolli applicativi di TCP/IP
– HTTP: (hyper text transfer protocol) è il protocollo
principale che ha consentito la creazione del collegamento
ipertestuale delle pagine pubblicate nel web (WWW)
– FTP: (file transfer protocol) protocollo per trasferire files
tra computer collegati ad internet
– POP3: (post office protocol) per la ricezione della posta
via internet
– SMTP: (simple mail transfer protocol) per la trasmissione
di messaggi dal client al server
– Telnet: interfaccia non grafica per la connessione
– NNTP : (network news Transfer Protocol) trasferimento di
articoli di news-group in un’apposita area prescelta dal
mittente
132
Indirizzi IP
– Il numero di IP identifica in modo univoco un computer
in rete
– Se il collegamento di quel computer è permanente, il
numero di IP può essere attribuito una volta per tutte (IP
statico) oppure essere assegnato dal provider per quella
connessione (IP dinamico)
– Gli indirizzi IP vengono associati a sigle testuali per un
utilizzo più facile da appositi server DNS (domain name
server)
– I nomi sono divisi in più parti (domini) e si leggono a
ritroso per individuarne la struttura gerarchica (es.
economia.unict.it appartiene al dominio it, quello unict e
in ultimo a quello economia)
133
TCP/IP: l'indirizzamento
• estensioni (suffixes)
–
–
–
–
–
.com (commercial)
.edu (education)
.net (US internet administrative sites)
.gov (US government)
.mil (US military)
–
–
–
–
.it (Italia)
.uk (Inghilterra)
.de (Germania)
.dk (Danimarca)
134
World Wide Web
• Insieme di pagine web pubblicate nei Siti
– ogni web page (pagina web) ha collegamenti
(web links) che la connettono con altre web
pages
– normalmente un utente o un'organizzazione
mette a disposizione piu' web pages. Il gruppo
di queste web pages su un server si chiama
web site
135
World Wide Web
• Come si crea una pagina web?
– una pagina web è scritta in una linguaggio che si chiama
HTML (hyper text meta language)
– si può creare facilmente una pagina web (semplice)
interattivamente con un programma, es. Netscape oppure
Word
– per la pubblicazione della pagina su internet è necessario
copiare la pagina web nello spazio in affitto su un web
server
136
World Wide Web
• Indirizzi di web
– ogni documento e altre risorse sul web hanno un indirizzo
elettronico
– questo indirizzo si chiama URL (Uniform Resource Locator)
• Esempi
– http://www.economia.unict.it (la facoltà di Economia)
– http://www.virgilio.it/index.html (la home page di Virgilio)
137
World Wide Web
• Come si trovano informazioni?
– per trovare informazioni serve un "motore di ricerca"
(search engine)
– il più diffuso motore di ricerca si chiama Google
– URL di Google http:://www.google.com
– ...però ci sono tanti altri motori di ricerca, es.
http://arianna.iol.it/
– ...inoltre ci sono motori di ricerca particolari, es. web
database di biblioteche
138
World Wide Web
• Per la publicazione ci sono due possibilità...
– Hosting: spazio in affitto su un server dedicato per la
condivisione di un proprio sito web. Non è possibile
accedere all'hardware e al software che gestisce il sito
web. E' il servizio svolto dall'Internet server provider
(ISP) e può essere gratuito (Tiscali, Digiland, Xoom) o
a pagamento (Euroweb97, Widestore, Hosting
solutions)
– Housing: server proprio, dotato di un software di web
service (es. IIS).
139
E-mail - Posta elettronica
• L'indirizzo e-mail
– ogni utente ha uno o piu' indirizzi, ma ogni
indirizzo e' unico
– l'indirizzo consiste sempre di
• un nome per l'utente, es. svassallo per Silvio Vassallo @
chiocciola ("at" in inglese)
• domain (es. tiscali.it), hostname + "." + ... + suffix
– es. svassallo @tiscali.it
140
Internet, Intranet ed
Extranet
 Internet rete di reti interconnesse
 Intranet rete aziendale (o comunque privata)
che fornisce servizi “Internet” per i nodi
connessi
 Extranet servizi “Internet” forniti dalla rete
Intranet accessibili (previa autenticazione ed
autorizzazione) da altri nodi di Internet non
nella Intranet
141
Il computer a casa
- Lettere e documenti ( Word Processor )
- Fogli Elettronici
- DBMS
- Internet e posta elettronica
- Giochi elettronici
- Contabilitá familiare (Entrate/Uscite) (Money)
- Programmi didattici ed educativi
- Enciclopedie multimediali
- Telelavoro
142
Il computer in azienda
•
•
•
•
•
•
-
CAD
CAM
PDM ( Product Data Management)
E_Business
MIS/EIS/DSS
ERP
143
Il computer a Scuola
•
•
•
•
•
•
Registri Elettronici
CBT
Gestione orari
Navigazione su Web
Posta Elettronica
Motori di Ricerca
144
Il computer Enti Pubblici
• E-government ( semplificazione macchina
amministrativa)
• DataBase
• Servizi di sportello “self-service”
• Rilevazione consumi con servizio
telefonico computerizzato
• Acquisizione letture contatori
• Bollettazioni su consumi reali
145
Il computer in Banca/Assicurazione
Possibilita’ di svolgere operazioni anche a
banca chiusa, trasferire capitali in tempi
brevi, acquisti anche senza contante
•
•
•
•
Gestione transazioni
Gestione polizze/ portafoglio titoli
Bancomat e Home Banking
POS / Carte di Credito
146
Il computer nella Sanità
Migliore efficienza e rapidità nel servizio,
strumentazione sempre più sofisticata
•
•
•
•
Prenotazioni on line
Sistemi per analisi e diagnosi
Telemedicina
Sistemi di controllo 24 ore
147
Il computer in
istruzione/addestramento
Migliore qualità e preparazione, tempi
d’apprendimento più brevi, minor costi,
maggiore capillarità, capacità di preparare ad
affrontare situazioni di emergenza
• Sistemi di simulazione ( apparecchiature
complesse)
• Sistemi di autoistruzione
• FAD
148
Il computer nel Turismo
Migliore qualita’ del servizio offerto
• Gestione prenotazioni on line
• Musei Virtuali
• Banche dati dei servizi offerti
149
Il computer nel settore
Trasporto/Spedizioni
Maggiore velocità d’inoltro e di consegna
•
•
•
•
Controllo on line della rete di consegna
Gestione automatizzata dello smistamento
Ottimizzazione percorsi
Ottimizzazione layout merce
150
Computer ed Ergonomia
Il lavoro al computer, e lo stare seduti per molte ore davanti al
monitor, fa si che i dischi intervertebrali siano sottoposti ad una
compressione pari a 2 volte superiore rispetto alla posizione
eretta.
Accorgimenti per migliorare le cose:
- utilizzare una sedia con giusto sostegno dorsale e regolabile in
altezza
- assumere una posizione con schiena eretta
- alternare lo stare seduti ad un po’ di movimento
- regolare l'altezza della sedia in maniera che la coscia formi
con la gamba un angolo retto.
- inclinare il sedile della sedia leggermente in avanti
- regolare l'altezza del monitor in maniera tale che la parte alta
151
sia allineata con gli occhi
..ergonomia
Per ridurre l'affaticamento della vista
- regolare luminosità e contrasto dello schermo
- illuminare l'ambiente con lampade antiriflesso ed usare piani e
pareti antiriflesso
- evitare l'illuminazione diretta del monitor
- impostare i parametri della scheda video in maniera da evitare
sfocature e sfarfallii
- utilizzare monitor e risoluzioni adeguate all'attività che si
svolge, in particolare monitor LCD e al plasma
Per evitare stress per mani polsi e braccia utilizzare dispositivi
di input ergonomici
Decreto 2 ottobre 2000. Linee guida d’uso dei videoterminali
152
Computer e Salute
Gli elaboratori elettronici devono rispettare delle norme
concernenti la sicurezza. Si devono comunque osservare delle
precauzione a garanzia della salute di chi utilizza lo strumento:
- pulizia e manutenzione: deve essere fatta regolarmente e con
prodotti detergenti specifici
- In caso di incendio non utilizzare acqua per lo spegnimento
- Evitare cambi repentini di temperatura per non far formare
della condensa
- installare il p.c. in maniera che i cavi di alimentazione arrivino
ai dispositivi comodamente
- evitare di installare i P.C. vicino a fonti di calore o fonti
elettromagnetiche
- evitare, se non esperti, la rimozioni di coperchi e comunque
farlo a alimentazione scollegata, proteggendosi da eventuali 153
cariche elettrostatiche
Sicurezza dei dati
- Backup
- Protezione
- Perdita di dati
Backup
Tutti i dispositivi di un p.c. possono essere soggetti a guasti.
Questo, come anche la cancellazione accidentale di file, causa
perdita di dati. E’ buona norma pertanto fare periodicamente
delle copie dei dati; tale operazione prende il nome di Backup.
In genere tali copie vengono effettuate su supporti rimovibili
che poi si archiviano in luoghi sicuri.
L’operazione di ripristino di dati da copie di backup prende il
nome di Restore.
154
…sicurezza
Protezione
Per evitare che persone non autorizzate possano accedere ad
informazioni riservate e memorizzate su p.c., è possibile
utilizzare una parola di accesso denominata password.
Perdita di dati
Quando si lavora al computer, l’interruzione di energia elettrica
provoca la perdita di tutti i dati presenti in memoria centrale
(RAM). Per proteggersi da questi inconveniente, ed anche da
eventuali sovratensioni, si può utilizzare uno strumento
chiamato gruppo di continuità che si connette direttamente alla
rete elettrica e ad esso si connette il p.c. In caso di interruzione
garantisce quei minuti necessari ad effettuare il salvataggio dei
dati e spegnere in maniera normale il p.c.
155
Il commercio elettronico
Il commercio elettronico consiste in ogni
iniziativa a supporto dell’attività
commerciale di un’azienda che venga
svolta sulla rete internet.
156
Le forme consuete di commercio
elettronico
Per migliorare l’attività commerciale attraverso
internet, si possono utilizzare tre modi
fondamentali:
1. Migliorare la comunicazione aziendale
verso l’esterno;
2. Agire sulla qualità del servizio al cliente;
3. Utilizzare internet come vero e proprio
canale di vendita.
157
Le quattro principali applicazioni del
commercio elettronico
Distinguiamo quattro tipi di commercio
elettronico:
- Tra aziende (B2B)
- Per i consumatori finali (B2C)
- Tra consumatori finali (C2C)
- Intra-aziendale (Intra Business)
158
Business to Business
Con questo termine si indica un’attività internet a supporto
delle transazioni commerciali tra aziende.
Le caratteristiche di questo commercio sono:
• I rapporti commerciali toccano un limitato numero di
soggetti;
• La selezione dei prodotti è operata sulla base di una
comune classificazione;
• Gli importi delle transazioni sono di norma elevati e
vengono gestiti in modalità off-line;
• È necessaria una stretta integrazione tra la gestione della
parte produttiva e quella della parte amministrativa.
159
Business to Consumer
È la forma più nota di commercio elettronico e riguarda la fornitura di
beni e servizi direttamente all’utente finale.
Le caratteristiche sono le seguenti:
• I prodotti sono offerti a tutti i clienti di Internet;
• La classificazione dei prodotti è operata dal sito e presentata al
cliente;
• Gli importi delle transazioni sono contenuti;
• È necessaria una stretta integrazione tra raccolta degli ordini e
gestione della logistica;
• I pagamenti sono effettuati preferibilmente on-line;
• I vantaggi risiedono principalmente nella velocità, nell’ampiezza
della scelta e nella personalizzazione del servizio.
160
Consumer to Consumer
È la forma che più attrae chi vede nel commercio elettronico
un’attività importante per il futuro (asta on-line).
Le caratteristiche sono le seguenti:
• Il sito d’asta eroga e amministra l’ambiente in cui gli
utenti interagiscono;
• Gli utenti devono registrarsi al fine di fornire tutte le
informazioni necessarie per garantire l’identità dei
soggetti coinvolti nella trattativa;
• La scelta e l’esecuzione della transazione commerciale è
lasciata alle parti che l’asta ha fatto incontrare.
161
Intra Business
È la forma che coinvolge un’azienda con sedi
distribuite sul territorio o un’insieme di
aziende appartenenti allo stesso gruppo.
Le principali caratteristiche sono molto simili
a quelle del Business to Business, con la
limitazione che il gruppo di soggetti
coinvolti è tassativamente chiuso.
162
L’attivazione dei servizi di rete Internet può
avvenire in tre modi:
1. Il server web all’interno dell’azienda, che
consente la connessione dell’intera rete locale
aziendale a Internet tramite una linea dedicata;
2. L’housing, cioè la presenza di una o più
macchine dell’azienda presso le strutture del
provider;
3. L’hosting, cioè l’utilizzo del server e servizi
preconfigurati dal provider, sui quali caricare e
configurare i contenuti e le applicazioni del sito
aziendale.
163
Server web all’interno dell’azienda e connessione a
Internet dell’intera rete aziendale
Si prevede che i server siano fisicamente presenti
presso la sede dell’azienda. Vi è una sola
connessione ad internet che permette di
comunicare con l’esterno. Tali tipi di connessione
utilizzano linee telefoniche dedicate che
collegano due punti fissi (l’azienda e il provider)
e sono sempre attive.
Gli svantaggi di una simile scelta risiedono nei costi
elevati e nel problema della sicurezza del sistema
informatico aziendale.
164
SICUREZZA
Le reti sono un ambiente ideale per la diffusione di virus.
Obiettivi Virus:
–
–
–
–
Modificare
Rubare
Cancellare
Rallentare/Interrompere
Controllo rigoroso
1) Ingressi nella rete
2) Accessi Archivi
Sistemi di Identificazione & Sistemi di Log
165
SICUREZZA/2
Hacker
Inserimenti non autorizzati che possono portare
alla paralisi (Password non banali)
Internet Vulnerabilità nella infrastuttura di comunicazione
(Compromesso tra Riservatezza e Imputabilità)
Protezioni Impostare le opzioni di protezione del
nel Web Browser
Evitare connessioni a siti inaffidabili
“ esecuzione di Script ed Applet
– Impedire memorizz. cookie
– Cancellare Cookie chiusura Browser
– Bloccare Cookie
166
SICUREZZA/3
• Phishing : tramite la posta elettronica vengono
diffusi messaggi ingannevoli che chiedono di
collegarsi ad un falso sito
( Banca/Posta) per inserire i propri dati
• Consigli della Polizia di Stato
– Non dare mai informazioni/foto a persone conosciute
in Internet
– Non fissare incontri
– Identità della persona non e’ necessariamente quella
dichiarata
167
Crittografia
E-Business garanzie sui dati trasmessi nelle transazioni
commerciali
crittografia
tecnica che consente di rendere visibili le
informazioni solo ai destinatari
cifratura
Testo in chiaro
crittoanalisi
decifrazione
Testo Cifrato
Testo in chiaro
tecnica per violare le comunicazioni cifrate
168
Crittografia/2
Chiave simmetrica
unica chiave
– DES Ibm 1977 56 bit
– CAST/IDEA 1990 128 bit
Chiave asimmetrica o Pubblica
2 chiavi generate da SW correlate matematicamente
1. Pubblica
2. Privata
169
SW e Protocolli per la Crittografia
•
SSH ( Secure Shell) protocollo standard
LINUX che consente di
generare coppie di chiavi
asimmetriche e di inviare
o ricevere file cifrati.
• SSL/TLS
prodotto da NETSCAPE
( Secure Sockets Layer
che gestisce la protezione
Transport Layer Security) delle transazioni
commerciali nel WEB
IL protocollo HTTP supportato da SSL/TLS è denominato HTTPS
ed indica comunicazione sicura su WEB
170
I virus  1
Un virus informatico è un programma, spesso annidato
all’interno di un programma “portatore” dall’apparenza
innocua, che esegue azioni dannose: dalla comparsa di
scritte sullo schermo, al danneggiamento di file e alla
cancellazione di dati, fino alla modifica degli indici del disco
rigido
Il problema dei virus riguarda soprattutto Windows, ma ne
esistono anche per Macintosh e Linux
Oggi, il veicolo di infezione di gran lunga più diffuso è la
posta elettronica, ma il problema riguarda in generale
qualsiasi trasferimento di file fra computer diversi (attraverso
dischi, FTP  File Transfer Protocol  o altro)
171
I virus  2
Installare un buon programma antivirus e tenerlo costantemente
aggiornato costituisce sempre la miglior difesa contro i virus;
l’aggiornamento è di fondamentale importanza per garantire una
protezione veramente efficace
Infatti, il riconoscimento dei virus avviene attraverso un’impronta
caratteristica (signature ), e un programma antivirus non è in grado di
riconoscere i nuovi virus finché non ne possiede l’impronta
Attraverso i signature file (o definition file), le case produttrici mettono a
disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene
effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni
Tutto questo non mette al riparo dai virus appena creati:
Un virus particolarmente efficace (come il famoso I love you del maggio 2000)
riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai
prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile
online per l’aggiornamento
Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non
hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il
virus compie il maggior numero di danni
172
I virus  3
I programmi antivirus si possono scaricare attraverso
Internet, dai siti delle case produttrici
Installare l’antivirus quando la macchina è già stata attaccata
è quasi sempre inutile…
…Molti virus, quando hanno preso il controllo della macchina,
non si lasciano cancellare dall’antivirus e vanno rimossi
manualmente
…Se l’antivirus riesce ad andare in esecuzione, si può sapere il
nome del virus e quali sono i file che ha infettato, dopodiché,
usando un altro computer non infetto, si possono cercare su
Internet informazioni su come rimuovere il virus dalla macchina
Un sito molto interessante è la Virus Encyclopedia della
Symantec (la casa che produce il Norton Antivirus), in cui
vengono spiegati gli effetti di ogni virus e quali sono le
procedure per la sua rimozione manuale
173
I tipi di virus  1
Programmi eseguibili: dall’apparenza innocua, caratterizzati (in
genere) dall’estensione .exe; possono arrivare come allegati a
messaggi di posta elettronica; il virus non si attiva se il
programma non viene lanciato
Esistono virus che si appropriano della rubrica inviando una
copia di se stessi a tutti gli indirizzi in essa contenuti, oppure
virus che si allegano di nascosto a tutti i messaggi in partenza
dalla macchina che hanno infettato
Può accadere di ricevere un messaggio, apparentemente inviato
da un amico o conoscente, che contiene il virus come allegato
•Vermi (worms)
•sottoinsieme dei virus che si propagano nelle reti
informatiche e, spesso, hanno come scopo primario il
blocco della rete attraverso un anomalo uso delle risorse
174
I tipi di virus  2
Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è
assolutamente certi della loro provenienza; più precisamente…
Non aprire un allegato che arriva da uno sconosciuto, specialmente se
accompagnato da un messaggio amichevole o rassicurante
Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria
impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso
messaggio generato dal virus (I love you funzionava così)
Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi
certamente un virus: la prima è una falsa estensione, per far credere che l’allegato
sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera
estensione del file (.vbs: visual basic script; .pif: program information file; .exe:
executable)
Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file
potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il
messaggio veniva spedito
La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via;
occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti
pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni
diretti, ma predispongono la macchina per essere presa sotto controllo dai
pirati informatici ed essere usata per le loro incursioni nella rete (Es. Melissa)
175
I tipi di virus  3
Macrovirus: sono ottenuti sfruttando le funzioni delle macro
in documenti Word o Excel
Le macro sono istruzioni eseguibili inglobate all’interno dei
documenti (pensate per automatizzare operazioni di uso
frequente) e si attivano non appena il documento viene aperto:
in una macchina infettata da macrovirus l’infezione si trasmette
a tutti i documenti
Ogni file di Word, Excel, Access, etc., è potenzialmente in
grado di contenere un macrovirus nascosto (e non basta essere
certi della provenienza del file, perché chi lo ha inviato può
averlo fatto senza accorgersi dell’infezione)
L’unica difesa è la disattivazione di tutte le macro prima di
aprire i documenti (le versioni recenti di programmi come Word
o Excel avvisano sempre l’utente dell’eventuale presenza di una
macro prima di renderla attiva)
•Usare PDF e RTF quando possibile
176
I tipi di virus  4
Script: i virus più insidiosi fra quelli diffusi attraverso la posta
elettronica, perché non si presentano come allegato, ma sfruttano
la possibilità, offerta da diversi mailer, di scrivere messaggi di posta
elettronica in HTML, in modo da migliorare l’aspetto grafico del
testo
Dato che una pagina HTML può contenere istruzioni attive (dette
script), il messaggio può essere costruito in modo da svolgere azioni
potenzialmente pericolose sul computer del destinatario
I virus realizzati con gli script si attivano da soli non appena il
messaggio viene aperto per la lettura
Particolarmente esposti sono MS Outlook e Outlook Express, che
accettano e lanciano in automatico i Visual Basic Script (VBS)
Per difendersi…
Usare un mailer basato sul testo semplice, o impostare l’opzione che
disabilita l’esecuzione automatica degli script
177
Copyright
La pirateria oltre che per i prodotti musicali
esiste anche per il software.
Infatti tutte le software house tutelano il loro
diritto a impedire la copiatura dei loro
programmi. Esiste per altro una normativa
europea che, considerando software come
opera dell’ingegno, riconosce il diritto d’autore
a chi lo sviluppa.
178
Software e diritti di
autore



Il software è tutelato dalle leggi sul
diritto di autore e sul copyrigth
NON è possibile
riprodurre,detenere, distribuire,
vendere o locare il Software senza
il consenso dell’autore
Politiche di licensing:
1.
2.
3.
4.
A pagamento
Freeware
Shareware
Copyleft/Open Source (GPL, BSD, etc…)
179
Privacy
La tutela dei dati personali e la relativa legge sulla privacy (n.
675 del 31 Dicembre 1996) coinvolge il mondo di internet ed in
generale della ICT per la grande mole di informazioni che negli
anni i database e le banche dati hanno raccolto.
Obiettivi: migliorare la protezione dei dati, tenere conto della
tutela giuridica e della riservatezza individuale nella stesura e
conservazione dei documenti, proteggere i dati da utilizzi
esterni non autorizzati,garantire i diritti dei soggetti dei dati,
imporre obblighi ai detentori dei dati, tenere conto della
sicurezza nazionale.
La suddetta legge ha introdotto il principio secondo cui
l’utilizzazione di dati personali può avvenire esclusivamente
con il consenso scritto della persona fisica e/o giuridica
interessata, e sempre dopo aver specificato lo scopo ed il
180
Scarica

modulo1Syllabus5 - Mobili Guarrera, "falegnami su misura"