CORSO CONOSCENZE INFORMATICHE MODULO 1 Syllabus 5 Silvio VASSALLO 1 - Diffusione ed importanza delle tecnologie informatiche Il documento che attesta il possesso di tali competenze è la European Computer Driving License (ECDL) ovvero Patente Europea del Computer ( 10 Milioni di ECDL in Europa) • Obiettivi generali: Fornire la conoscenza dell’uso delle apparecchiature e dei pacchetti applicativi più diffusi 2 Precisazioni: sulla patente • E’ un diploma ufficiale rilasciato dall’AICA ed ha validità internazionale • Si consegue superando 7 esami • Comprova la conoscenza dei concetti fondamentali dell’informatica e la capacità di saper usare un personal computer, a livello base, nelle applicazioni più diffuse • Patto d’intesa fra il Ministero della Pubblica Istruzione e l’Associazione Italiana per l’Informatica ed il Calcolo Automatico, per offrire agli studenti la possibilità di acquisire la patente europea 3 Syllabus e Moduli 1. Concetti base della tecnologia dell’informazione 2. Uso del computer e gestione dei file 3. Elaborazione di testi 4. Foglio Elettronico 5. Basi di Dati 6. Strumenti di Presentazione 7. Reti Informatiche 4 - http://www.economia.unict.it •Il mio indirizzo e-mail - [email protected] 5 Modulo 1 (Concetti base…) Informatica: Elaborazione automatica dell’informazione. ICT: Information and communication techinology (tecnologie della comunicazione e dell’informazione). Informatica+Telecomunicazione: • New Economy , caratterizzata da Internet come canale di pubblicita’ e vendita. L’elaborazione, memorizzazione e la trasmissione dei dati e delle informazioni avviene attraverso un insieme organizzato di risorse: • risorse Hardware • risorse Software 6 Hardware Con questo termine ci si riferisce alla Struttura Fisica di un elaboratore elettronico ovvero a tutte le componenti fisiche (visibili) che si trovano al suo interno e quelle esterne ad esso che permettono di collegarlo al mondo esterno. Fanno parte dell’hardware interno all’elaboratore: • unità centrale di elaborazione, memoria, disco fisso, controller scheda video ecc.. Fanno parte dell’hardware esterno • tastiera, mouse, monitor, stampante ecc.. 7 HARDWARE Hardware è tutto ciò che si può materialmente toccare: VALVOLA TRANSISTOR CIRCUITO INTEGRATO 1946 1959 1966 Software Con questo termine viene individuato tutto ciò che non è elemento fisico; i Programmi che si utilizzano con l’elaboratore Un programma è un insieme di istruzioni eseguibili da un elaboratore elettronico. e i Dati ( files /documenti) un file è un insieme di dati salvati nella memoria di massa Sistema Operativo: permette di gestire tutte le componenti hardware dell’elaboratore Software applicativo: programmi gestionali 10 ecc.. Tipi di computer Gli elaboratori elettronici o computer vengono classificati in base alla loro capacità di elaborazione e memorizzazione (prestazioni) 11 Tipi di computer Differenziati per potenzialità e segmenti di mercato Supercalcolatori Mainframe Minicalcolatori Workstation Personal Computer Palmare (PDA) Network Computer 12 Multitasking Capacità di un elaboratore di servire più lavori (task), dando a ciascuno l’impressione di utilizzare la macchina reale e mettendo invece a disposizione solo il servizio di una macchina virtuale. Il multitasking simula quindi la presenza di più elaboratori all’interno di uno stesso sistema. 13 Multiutenza Modalità in base alla quale più utenti collegati possono contemporaneamente contendersi l’uso delle risorse del sistema. 14 Terminali Posti di lavoro( dumb) privi di capacità di calcolo autonoma; si differenziano dai PC che, connessi in un sistema complesso tipico delle architetture più recenti, diventano a loro volta terminali “intelligenti” di un elaboratore centrale. 15 Supercalcolatori Elaboratori molto potenti, progettati per raggiungere altissime velocità. Sono dispositivi dotati di più unità centrali e si basano su particolari architetture parallele; vengono utilizzati per specifici problemi, come nel settore delle previsioni del tempo o in campo militare. 16 Mainframe Questi sistemi vengono utilizzati dalle grandi aziende, soprattutto quelle che si estendono sul territorio, come le banche o le imprese di assicurazioni, che hanno la necessità di conservare grosse moli di dati in un’unica sede, consentendo nel contempo a tutte le proprie filiali di accedere agli archivi centrali. Sono in grado di supportare migliaia di posti di lavoro ( terminali) e capaci di memorizzare miliardi di byte. Nella maggior parte dei casi, utilizzano le linee di comunicazione (reti) e sono collegati anche a terminali remoti 17 Minicomputer Sono in grado di eseguire sia il multitasking che la multiprogrammazione e capaci di supportare numerosi posti di lavoro ( poche centinaia di terminali). Sono impiegati nelle aziende di piccole e medie dimensioni, sia per applicazioni di tipo gestionale sia tecnico-scientifiche. 18 Workstation Elaboratori di dimensioni ridotte, dotati di un terminale di tipo grafico . Vi si possono collegare varie periferiche ( stampanti plotter,terminali..) permettendo a piu’ utenti di lavorare contemporaneamente, anche se solo un utente sulla stazione grafica. Molto utilizzati nel campo della progettazione ( CAD) e delle applicazioni scientifiche. 19 Personal Computer Desktop/Tower Laptop/Notebook/Portatili Tablet PC ( il video si puo’ ruotare e sovrapporre alla tastiera – tavoletta con Stilo- ) DISPOSITIVI PORTATILI PICCOLE DIMENSIONI Telefoni cellulari ( comunicazione, internet, musica, etc..) Smartphone ( telef. Cellulari+PDA) Lettori Multimediali 20 PDA Palmare o Personal Digital Assistant Computer di dimensioni ridotte dotati di risorse limitate e di un sistema operativo apposito, in grado di connettersi ad altri computer. La miniaturizzazione porta alla necessita’ di interagire tramite schermi sensibili al tatto da usare tramite “stilo”. Hanno funzione di PIM (Personal Information Management) Integrazione con telefonia mobile 21 Network Computer Computer con risorse limitate che necessita di un collegamento alla rete Internet per poter funzionare. Tentativo di creare computer semplici ed economici adatti ad un modello di business Pay per use 22 Componenti di un p.c. Informazioni da Elaborare Informazioni Elaborate Elaborazione Un p.c. per poter elaborare le informazioni deve essere costituito da: • unità centrale di elaborazione (*) • memoria centrale (*) • memoria di massa (**) • dispositivi di input (**) • dispositivi di output (**) Tutti i componenti prima citati vengono collegati elettricamente all’interno del computer dalla cosiddetta Scheda Madre (*) collegati direttamente alla scheda Madre (**) collegati alla scheda attraverso connettori e/o slot 23 A prima vista... Alimentazione PC e Monitor Lettore DVD Porte Ps/2 Porte USB Lettore e masterizzatore CD Porte seriali Porta parallela Uscite Video Drive Floppy disk Porta joystick Uscite scheda audio (microfono,casse, cuffie) Pulsante di accensione Pulsante di reset Scheda di rete davanti dietro 24 Corpo Centrale (CASE) Il case contiene alcuni elementi Scheda madre (motherboard) Alimentazione Raffreddamento Slot ……….. 25 Porte scheda madre Tastiera Mouse USB Rete Parallela Seriale Audio Midi 26 INTERFACCE CONSENTONO IL COLLEGAMENTO TRA IL COMPUTER E I DISPOSITIVI DI INGRESSO ED USCITA 27 INTERFACCE/PORTE SERIALE: CONSENTE IL TRASFERIMENTO DEI DATI TRA IL DISPOSITIVO DI INGRESSO/ USCITA AL COMPUTER UN BIT ALLA VOLTA ( es. Modem) PARALLELA: IL TRASFERIMENTO PIU’ BYTE ALLA VOLTA (es. stampante ) PS/2: porte seriali rotonde per mouse e tastiera USB (UNIVERSAL SERIAL BUS) : NUOVO STANDARD DI INTERFACCIA SERIALE CHE HA UNA MAGGIORE VELOCITÀ DI TRASFERIMENTO (16.000 BIT AL SECONDO), CONSENTE DI COLLEGARE PIÙ DISPOSITIVI IN SEQUENZA, E CONSENTE LA CONNESSIONE E CONFIGURAZIONE DI NUOVE PERIFERICHE ANCHE A COMPUTER FUNZIONANTE 28 (PLUG & PLAY) PORTE/CONNETTORI/SLOT Esistono 2 tipi di connettori: ISA ( Industry Standard Architecture) a 16 bit PCI (Peripheral Component Interconnect) a 32 bit PORTA VIDEO (VGA) A CUI SI COLLEGA IL CAVO PROVENIENTE DAL VIDEO ( connettore AGP ) PORTA DELLA SCHEDA DI RETE PORTE DELLA SCHEDA AUDIO ( slot PCI ) Connettori per le memorie RAM Connettori per HD e CD/DVD ( Controller IDE) 29 Unità centrale di elaborazione L’unità centrale di elaborazione detta anche CPU gestisce l’intero processo di elaborazione di un calcolatore ed è costituita da: • Unità di governo (CU): questa unità stabilisce in ogni istante quale operazione deve essere eseguita schedulando opportunamente le attività delle risorse del sistema ancora disponibili. • Unità logico-aritmetica (ALU): si occupa di eseguire le operazioni aritmetiche fondamentali ( +, -, *, /) e complesse (elevamento a potenza, radice), e di eseguire le operazioni logiche (confronto, AND, OR)… •La scansione delle attività è determinata dal clock della macchina (temporizzatore di tutti I circuiti che genera impulsi30a frequenza regolare: ad ogni scatto del clock viene inviato un CPU (Central Processing Unit) RISC Reduced Instruction Set Computing: Architettura di microprocessori che favorisce la velocità della singola istruzione a scapito della robustezza del set di istruzioni. Esempio: PowerPC (Apple) - Alpha (Digital) CISC Complex Instruction Set Computing: Architettura di microprocessori che utilizza l’impiego complesse. Esempio: Intel (PC compatibili) di istruzioni Nei moderni processori si sono ampliate le istruzioni per ottimizzare la multimedialità. La velocità di un microprocessore si misura in Mhz (megahertz) Struttura della C.U. 32 struttura di esecuzione programma: pc := indirizzo iniziale do ir := memoria (pc) fetch ( esame dell’indirizzo) pc := pc+1 execute(esecuzione dell’istruzione) repeat - Uno dei parametri fondamentali di valutazione di una CPU è data dalla frequenza del “clock” ( MHZ) ( Pentium IV a 3000 MHZ), inoltre una “CPU” è tanto più veloce quanto più grande è la dimensione dei suoi registri . 33 ARCHITETTURA di VON NEUMANN Una “unità di ingresso” accetta informazioni dall’esterno, le memorizza (memoria); la CPU “esecutore” , seguendo le istruzioni fornite dal programma memorizzato cambia lo stato della memoria (variabili di memoria), memorizzando risultati intermedi, e i risultati che saranno forniti all’utente su un’opportuna “unità di uscita”. 34 Supponiamo che nell’unità di memoria sia presente un programma: allora, la C.U. preleva le istruzioni del programma, le esamina, le interpreta, e comanda tutte le altre unità, inviando a esse ordini per l’esecuzione di determinate operazioni: - l’unità di ingresso riceve i dati (o programmi) dall’esterno, inserendoli in memoria; - l’unità aritmetico logica preleva dati dalla memoria effettua operazioni e “riscrive” i risultati in memoria; - l’unità di uscita preleva dalla memoria informazioni che trasmette all’esterno. 35 Struttura di un Microcalcolatore 36 BUS I BUS realizzano le interconnessioni fisiche tra i diversi dispositivi che costituiscono l’elaboratore. Trasportano segnali elettrici in modo parallelo, cioè più segnali possono viaggiare, tra un dispositivo ad un altro,contemporaneamente all’interno del bus. Esistono diversi tipi di bus, classificati in funzione del tipo di dati che trasportano: bus dati, bus di indirizzi, bus di controllo. LA CPU: TIPI I MICROPROCESSORI PIU’ USATI SONO: PROCESSORI COSTRUITI DALLA DITTA INTEL: 8088, 8086 (PRIMI MODELLI) 386, 486 PENTIUM, PENTIUM II, PENTIUM III, PENTIUM IV SEMPRE PER P.C. ALTRE CASE COSTRUTTRICI COME LA AMD FABBRICANO ALTRI PROCESSORI (ATLHON) LA APPLE, UTILIZZA PROCESSORI CON UN’ ARCHITETTURA INTERNA DIVERSA (RISC) Processore Power PC 38 LA CPU: PARAMETRI IL PARAMETRO FONDAMENTALE PER GIUDICARE LE PRESTAZIONI DI UN MICROPROCESSORE E’ LA SUA POTENZA DI CALCOLO CHE VIENE MISURATA IN MIPS (MILIONI DI ISTRUZIONI AL SECONDO). LA VELOCITA’ DI CALCOLO È PROPORZIONALE ALLA FREQUENZA DEL CLOCK DELLA CPU L’UNITÀ DI MISURA DELLA FREQUENZA (INVERSO DI UN TEMPO) È HZ E QUANTIFICA IL NUMERO DI OPERAZIONI ELEMENTARI IN UN SECONDO LA FREQUENZA DEGLI OROLOGI DIGITALI È DI 1 HZ (UN TICK AL SECONDO) I MICROPROCESSORI DELL’ULTIMA GENERAZIONE HANNO RAGGIUNTO UNA FREQUENZA DELL’ORDINE DEI GIGA HERTZ (3 GHZ), OVVERO MILIARDI DI 39 TICK DEL CLOCK IN UN SECONDO. LA CPU: PARAMETRI ALTRI PARAMETRI DELLA CPU SONO: DIMENSIONE DEI REGISTRI (32, 64 BIT) DIMENSIONE DELLA CACHE DI PRIMO LIVELLO OVVERO DENTRO IL PROCESSORE STESSO (32 O 64 KB) NELLA SCHEDA MADRE ESISTE UNA CACHE DI SECONDO LIVELLO (L2) DI DIMENSIONI MAGGIORI (256, 512 KB) 40 La Memoria Con il termine memoria si intende generalmente la memoria centrale di un elaboratore dove risiedono i dati ed i programmi del calcolatore La memoria di un calcolatore è raffigurabile ad un enorme casellario, ove ciascuna casella contiene un’informazione e ove ciascuna casella è referenziabile mediante la sua posizione nel casellario, ovvero mediante il suo indirizzo. Una casella di memoria, detta in genere “cella”, è la più piccola unità indirizzabile ed è costituita da un insieme di bit (unit digit). Il contenuto di una cella viene normalmente detto byte. 41 Memoria Centrale La CPU è in grado di leggere e scrivere esclusivamente dalla memoria centrale che ha quindi il compito di contenere i programmi ed i dati che la CPU deve elaborare. • ROM (Read only memory): usata solo in lettura serve a contenere il BIOS. • RAM (Random access memory): usata in lettura e scrittura permette al S.O. di accedere direttamente ai dati. E’ di tipo volatile. La capacità di memoria si misura in Byte (8 BIT) e suoi multipli: KB (1 kilobye = 1024 byte); MB (1 megabyte = 1024 KB); GB (1 gigabyte = 1024 MB); TB (1 terabyte = 1024 GB). 42 Memorie RAM Le memorie di tipo RAM sono caratterizzate dalla quantità di dati che possono contenere (espressi in MegaByte) e il tempo di acceso (espressi in NanoSecondi) DRAM DDR SRAM Dynamic RAM: costituisce la maggior parte della RAM installata sugli elaboratori. RAM di tipo DIMM Double Data Rate il chipset (Dual Inline Memory Module) può leggere o scrivere sulla 168 pin (contatti) memoria DDR due dati per 2 scanalature, indirizzata a 64 bit Tempi di accesso da 6 a 12 ns ogni ciclo di clock Quantità di memoria 256 MB/4GB Static Ram: caratterizzata da tempi di accesso brevi e bassi consumi (Usata come cache). La CACHE è una memoria che contiene i dati e programmi più frequentemente usati. L’unità di misura della memoria - il normale I multipli del byte non seguono sistema metrico, quelli del bit si. Questo può generare confusione 1 KB 1024 byte 1 Kb 1000 bit 1MB 1024 KB 1Mb 1000 Kb 1GB 1024 MB 1Gb 1000 Mb 1TB 1024 GB 1Tb 1000 Gb Il byte viene usato come unità di misura della memoria, il bit nella trasmissione delle informazioni 44 La memoria RAM RAM (Random Access Memory) È la memoria principale del computer Usata per immagazzinare programmi e dati durante l’esecuzione Volatile Memoria Virtuale per poter simulare una quantità di RAM maggiore 45 La Cache Una memoria più veloce che si usa per immagazzinare temporaneamente i dati maggiormente usati Regola dell’80/20, il 20% delle locazioni viene adoperato l’80% del tempo Strategia comunemente adoperata Può trovarsi dentro il processore (L1, primo livello) Sulla scheda madre (L2, secondo livello) 46 ROM e BIOS Se la RAM è volatile… come “parte” un PC? Le istruzioni di base per l’avvio sono contenute in una memoria persistente di sola lettura (ROM, Read Only Memory) All’accensione viene caricato un piccolo programma che si occupa di: Verificare l’hardware ( Power On Self Test) Cercare in una posizione predefinita del disco le istruzioni per l’avvio Nei PC si chiama BIOS (Basic Input Output System) 47 Bit Byte e codici BIT (binary digit): unità elementare di informazione che un elaboratore sa gestire, può assumere valore 0 o 1. BYTE (8 bit): una sequenza di 8 bit. Sui personal computer la codifica di un carattere viene effettuata attraverso un BYTE (Es. A = 01000001) Con un byte si codificano 256 caratteri (28 ) questa codifica prende il nome di codice ASCII (American Standard Code for Information Interchange). 48 Sistemi di numerazione e codifica delle informazioni Cenni sui sistemi di numerazione Si chiama sistema di numerazione l’insieme di un numero finito di simboli e delle regole che assegnano uno ed un solo significato ad ogni scrittura formata coi simboli stessi. I simboli di un sistema di numerazione prendono il nome di cifre. Il sistema di numerazione più noto è il sistema decimale che si avvale dei dieci simboli (o cifre): Una qualunque sequenza di queste cifre permette di rappresentare un ben determinato numero nel sistema di numerazione decimale. I moderni sistemi di numerazione sono posizionali, cioè tutti i simboli (o cifre) vengono ordinati in modo che ognuno abbia peso di una unità più alto di quello della cifra precedente: quando più cifre vengono combinate insieme, il valore del numero rappresentato dipende dalle posizioni relative delle 49 cifre. Il numero delle cifre di cui si avvale un sistema di numerazione prende il nome di base. In ogni numero decimale (in base dieci) la cifra più a destra ha il peso minore (cifra meno significativa), quella più a sinistra il peso maggiore (cifra più significativa). Spostando una cifra di una posizione verso sinistra si moltiplica il suo valore per la base (per dieci nel caso del sistema decimale). Il significato della scrittura 3847 è : 3 migliaia + 8 centinaia + 4 decine + 7 unità + La stessa scrittura è equivalente all’espressione: 3847 = 3 x 10³ + 8 x 10² + 4 x 10¹ + 7 x 10º 50 Che è un polinomio ordinato secondo le potenze del 10 (base). Tale rappresentazione dei numeri viene detta polinomiale. Esempio: rappresentazione polinomiale del numero 49286: 48286 = 4x104 +9x10³+2x10²+8x10¹+6x10º La scelta della base di un sistema di numerazione è determinata da ragioni di comodo. Appunto tali ragioni (10 dita delle mani) hanno fatto si che il sistema di numerazione in base 10 sia quello comunemente usato dagli uomini. 51 Sistema di numerazione binario La base 2 è quella più piccola per un sistema di numerazione. Le cifre utilizzate sono 0 e 1 e si indicano con il nome di bit (abbreviazione di Binary Digit). Il valore posizionale di ogni bit è legato alle potenze di 2. Esempio: il numero binario 11001112 equivale al numero decimale: 1x26 +1x25 + 0x24 +0x23 +1x22 +1x21 + 1x20 = = 64+32+4+2+1=10310 cioè 11001112 = 10310 52 Sistema di numerazione esadecimale I 16 simboli del sistema di numerazione esadecimale sono: Il loro valore corrisponde ordinatamente ai numeri decimali. Il significato posizionale di una cifra esadecimale è legato alle potenze di 16. Esempio: (2BF.CE)16 = 2x16²+11x16¹+15x16°+12x16-1+14x16-2= =512+176+15+0.75+0.05= (703.80) 10 53 Sistema di numerazione ottale Gli otto simboli del sistema di numerazione ottale sono: Il significato posizionale di una cifra ottale è legato alle potenze di 8. Esempio: (24)8 = 2x8¹+4x8° = 16+4 = (20) 10 54 La rappresentazione dei caratteri E’ un problema molto più rappresentazione dei numeri. limitato di quello della Chi usa un calcolatore fornisce normalmente un input da tastiera, e ottiene un output su video o stampante; in generale occorre che il calcolatore sia in grado di interpretare dei caratteri alfanumerici, di conservarli in memoria, di stamparli e così via. D’altra parte quello che l’elaboratore conosce e che è in grado di manipolare è costituito come abbiamo visto, da numeri binari. Occorre quindi definire dei codici numerici, che permettano l’identificazione di ciascun carattere da parte del calcolatore. Gli standard normalmente accettati sono due, rispettivamente codice “UNICODE” e codice “ASCII” chiamati 55 56 Immagini Digitali • La digitalizzazione delle immagini le trasforma in un reticolo di pixel. ( Algoritmi di compressione) • Le caratteristiche dipendono dalle prestazioni della Scheda Video • I formati piu’ usati: BMP ( bitmap) ,WMF ( Windows MetaFile ), TIFF ( Tag Image File Format),GIF ( Graphic Interchange Format), JPEG (Joint Photographic Experts Group) , PNG ( Portable Network Graphics). 57 Memoria di massa Una memoria di massa è un dispositivo (magnetico o ottico) che permette la memorizzazione permanente di informazioni. La capacità di queste memorie è notevolmente più grande rispetto a quella della memoria centrale. 58 MEMORIE DI MASSA Sono delle periferiche che permettono la memorizzazione permanente di grandi quantità di dati e la loro successiva lettura/scrittura. Magnetici Ottici • Nastri • Floppy Disk • Hard Disk • CD-ROM Compact-Disk • DVD Digital Video Disk Le memorie di massa di tipo magnetico possono essere ad accesso sequenziale (nastri) oppure ad accesso diretto come i comuni floppy disk. Disco rigido Ha componenti meccanici Un disco ricoperto di sostanza magnetica che gira a velocità vertiginosa Una testina di lettura che “galleggia” su di un cuscinetto di aria Diviso in settori (cluster) Adopera Controller e Buffer Rotazione da 5400 RPM a 10000 RPM Dimensione oltre 100 GB ,GB 60 Dischi magnetici rimovibili Floppy disk, può contenere al massimo 1.4MB Iomega ZIP fino a 250MB Iomega Jaz fino a 2GB Tempo di accesso superiore rispetto all’hard disk Pro: economicità - diffusione Contro: bassa capacità - deteriorabilità 61 CD Rom Tipo di lettura: ottica Tipo di accesso: sequenziale Capacità: 650MB CD – 17GB DVD Pro: diffusione - economicità • E’ un disco di plastica inciso da un laser; • ha una sola traccia a forma di spirale, la lettura dei dati avviene in modo sequenziale; • i lettori di CD-ROM hanno velocità di lettura diverse (2X, 4X, …… 52X); primi lettori velocità di trasferimento 150KBps ( 1X ) • esistono anche supporti scrivibili (CD-R) mediante appositi apparecchi detti masterizzatori o CD-Writer; • esistono anche CD riscrivibili più volte (CD-RW). DVD-ROM Esternamente del tutto simili ai CD Nato per contenere Film Possono contenere diversi GB di dati (4.7GB al momento, ma fino a 17GB in futuro) Sono anche “masterizzabili” 63 Nastri Tipo di lettura: magnetica Tipo di accesso: sequenziale Capacità: 150 GB e oltre Pro: capacità - economicità Contro: deteriorabilità Evoluzioni future: Capienza maggiore è un nastro di plastica con un sottile strato di ferrite in superficie avvolto in due bobine che ne permettono lo scorrimento sono contenuti in un involucro di plastica e alluminio utilizzati per l’archiviazione di grandi quantità di dati lentezza nella lettura dei dati Ancora oggi la maniera più affidabile per il back-up Gerarchie di memoria ( in funzione della velocità) 65 Dispositivi di Input Puntamento Mouse Trackball Touchpad Tavoletta grafica Tastiera Multimediali Microfono Video camera Scanner 66 Periferiche di INPUT Penna Ottica Tavoletta grafica Scanner Telecamera Digitale Periferiche di Input Il dispositivo più comune è La Tastiera: costituita da tasti; quando questi vengono battuti come conseguenza macroscopica si ha un ritorno nel video. In una tastiera tradizionale si hanno 4 zone: 1 - tastierino numerico (sulla destra) 2 - tasti dattilografici (zona sinistra e centrale) 3 - tasti direzionali di movimento (fra la zona 1 e 2) 4 - tasti funzione posti in alto Tasti Particolari: Enter (return o invio), BackSpace, Escape, Ins, Canc, Shift, Caps-lock, Bloc-num, Alt, Tab, Alt Gr, Euro, Space (barra spaziatrice), Tasti cursore, Tasto finestra windows 68 LA TASTIERA Esc Tasti funzione Tasti speciali Tastierino numerico Tastiera alfanumerica Mouse Chiamato “topo” per la sua forma Dispositivo di puntamento e selezione Inventato per rendere più agevole ed intuitiva l’interazione uomo-macchina Meccanico (sfera che ruota e sensori di movimento) Ottico (rifrazione della luce su superfici opache) 70 Trackball Ha le stesse funzionalità del mouse Una sfera viene adoperata per muovere il puntatore Adoperato per esigenza di spazio o ergonomicità: Computer portatili Sale di controllo Console centri di elaborazioni 71 Touchpad Costituita da una superficie rettangola sensibile alla pressione Spesso adoperato nei computer portatili 72 Tavoletta grafica Puntamento simile al touchpad, su di una superficie maggiore e di miglior precisione Si adopera una “penna” (stilo) Maggiormente adoperato: Grafica CAD/CAM 73 Scanner Permette di trasformare il contenuto di fogli o fotografie in formati digitali trattabili elettronicamente (OCR) Funzionamento simile ad una fotocopiatrice 74 ALTRE UNITA’ di INPUT • Joystick • Sistemi ottici per leggere codici a barre • Macchina fotografica digitale (digital camera) • Telecamera digitale ( WebCam) • Microfono 75 Dispositivi di Output Un dispositivo di output è uno strumento che permette al p.c. di comunicare all’esterno i risultati di un’elaborazione. Monitor Stampanti 76 Dispositivi di Output Il Video/Monitor: a raggi catodici o a cristalli liquidi è visto dal pc come un insieme di punti (detti pixel) disposti su una griglia (la cui dimensione viene detta risoluzione del monitor). La dimensione del video è espressa in pollici Ogni pixel può essere acceso (in uno dei colori disponibili) o spento. Il video è collegato al p.c. attraverso la cosiddetta scheda video cui spetta il compito di creare le immagini e/o i caratteri da inviare al monitor sulla base delle informazioni che la cpu le fornisce. 77 Periferiche di OUTPUT MONITOR Standard grafici CARATTERISTICHE • Pollici: unità di misura della dimensione dello schermo • Pixel: il più piccolo elemento che viene visualizzato sullo schermo • Risoluzione: numero di pixel che possono essere visualizzati contemporaneamente • Dot pitch: distanza fra due pixel • Refresh: (si misura in Hz) indica il numero di volte che l’immagine sullo schermo viene rinfrescata in un secondo • Hercules 768 x 348 Pixel - 2 colori • CGA (Color Graphic Adapter) 320 x 200 Pixel - 16 colori • EGA (Enhanced Graphic Adapter) 640 x 350 Pixel - 16 colori • VGA (Video Graphic Adapter) • WYSWYG 1024 x 768 Pixel - 256 colori • SVGA (Super VGA) 1280 x 1024 Pixel 16 milioni di colori Il monitor CRT monocromatico CRT (Cathode Ray Tube, per tubo a raggi catodici) All’estremità più stretta di un tubo conico di vetro sigillato vi è un dispositivo in grado di emettere un fascio perfettamente convergente di elettroni ad alta velocità All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è rivestito al suo interno con fosforo, che emette luce quando viene colpito dal fascio di elettroni 79 Il monitor LCD /PLASMA I monitor LCD (Liquid Cristal Display ), rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non utilizzano il tubo catodico la profondità dello schermo si riduce a meno di dieci centimetri Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo alternato, forniscono il colore dell’immagine visualizzata sul monitor I monitor al plasma vengono impiegati per realizzare display di grandi dimensioni (oltre 50 pollici), utilizzati per applicazioni professionali La tecnologia al plasma si basa sulle proprietà dei gas nobili 80 I monitor ultrapiatti Vantaggi Notevole risparmio in termini di spazio e bassi consumi Bassissima emissione di campi elettromagnetici (ideali per uso intensivo) Svantaggi Costi elevati La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può accadere che i monitor abbiano qualche difetto: non è raro che alcuni pixel non funzionino correttamente Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo schermo viene colpito direttamente dai raggi del sole Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola sottile), si indica un particolare tipo di schermo a cristalli liquidi, di elevata qualità 81 …dispositivi di output La Stampante: dispositivo che consente di trasferire dati, testi, disegni, immagini, grafici su carta. Esistono diversi tipi di stampanti che si differenziano secondo la tecnica utilizzata per la stampa e la velocità. Stampanti ad impatto: il carattere viene stampato mediante la pressione di aghi su nastri inchiostrati interposti fra questi e la carta (lente e rumorose utili per fogli carbonati e moduli continui) Stampanti non ad impatto 82 La stampante La stampante è collegata al PC mediante la porta parallela o la USB La risoluzione è il numero massimo di punti stampabili per pollice (dpi: dot per inch) Le stampanti di prima generazione erano le line_printer e successivamente a matrice di punti: Sul rullo che fa avanzare la carta è presente una testina che contiene una o più file di aghi sottili Ogni carattere è ottenuto dal riempimento o meno degli elementi di una matrice di punti: gli aghi della testina sporgono o meno in funzione del carattere da formare La circuiteria di controllo fa sì che gli aghi vengano premuti nella sequenza opportuna a formare sulla pagina i caratteri desiderati, oppure una determinata immagine grafica 83 La stampante a getto d’inchiostro Le stampanti a getto d’inchiostro (o inkjet ) non sono ad impatto perché la testina non colpisce né un nastro né la carta, ma, come le stampanti a matrice di punti, creano i caratteri come una serie di punti di inchiostro Le stampanti a getto impiegano cartucce separate per ciascuno dei colori principali (nero, blu, magenta e giallo), oppure una cartuccia composita contenente quattro serbatoi separati Le inkjet sono silenziose come le laser 84 La stampante laser 1 Le stampanti laser (Light Amplification Stimulated Emission of Radiation ), più costose delle inkjet, producono stampe di alta qualità Le stampanti laser sono considerate “a pagina”, poiché stampano un’intera pagina alla volta (a differenza di quelle a getto d’inchiostro che sono “a carattere”, dato che viene inviato alla stampante un carattere alla volta) La memoria della stampante mantiene tutte le informazioni relative alla pagina e il microprocessore, contenuto nella stampante, la compone 85 La stampante laser 4 Le stampanti laser sono silenziose e veloci (il costo di stampa si riduce sempre più ) Nelle stampanti laser a colori la carta passa sul tamburo quattro volte, una per ciascun colore Le stampanti laser dispongono di un buffer di stampa (memoria interna alla stampante 128/256 MB), per garantire la perfetta riuscita della riproduzione grafica 86 …dispositivi di output Altri dispositivi di Output: Plotter: Stampante molto grande che consente la stampa su fogli di grandi dimensioni ( applicazioni CAD/CAM ) Casse Musicali ( speakers). Cuffie 87 Dispositivi di I/O • Modem • Touchscreen 88 Il modem 1 La parola modem è un’abbreviazione per modulatore/demodulatore Il modem è un dispositivo che permette di inviare dati digitali attraverso le linee telefoniche Usando un modem si può accedere a una notevole quantità di dati elettronici (scambiarsi file o collegarsi con grandi banche dati per ricevere qualsiasi informazione di interesse) I modem immettono il segnale direttamente nella linea telefonica In questo tipo di collegamento è necessario che sia collegato un modem sia al computer mittente che a quello ricevente I modem possono essere esterni al computer (wireless, oppure collegati con un cavo alla seriale o alla USB) oppure interni . 89 Il modem 2 La velocità con cui i modem sono in grado di scambiare i dati si misura in Kbit/secondo (Kbps), il numero di bit che il modem trasferisce in un secondo Esistono tre tipi principali di modem, a seconda del tipo di linea telefonica disponibile: Standard, per la normale linea telefonica; hanno velocità pari a 56 Kbps, la capacità massima della linea; quando il modem è collegato, la linea è occupata e non è possibile usare il telefono (è una normale telefonata) ADSL, raggiungono i 20Mbps( download / 1 Mbps upload), ma necessitano della linea ADSL; l’ADSL realizza un collegamento permanente e non interferisce con il telefono GSM, per i collegamenti tramite cellulare; poiché non si è ancora affermato uno standard, ogni marca di telefoni cellulari produce un modem (di solito in forma di scheda) compatibile con i propri prodotti 90 La scheda di rete Dispositivo di input/output Ha la funzione di collegare il personal computer alla rete locale Interna (su BUS PCI) o integrata sulla scheda madre 91 Il concetto di computer è strettamente legato al processo di risoluzione di un problema. Risolvere un problema significa “Ricercare un procedimento risolutivo (algoritmo) che, eseguito, fornisce delle informazioni finali (risultati) dipendenti da alcune informazioni iniziali (dati in ingresso)”. Il concetto di algoritmo è strettamente legato al concetto di esecutore dell’algoritmo che non necessariamente deve coincidere con dei dispositivi meccanici o elettronici (Chiunque di noi, che disponga di molto tempo, grande precisione ed infinita pazienza può eseguire qualsiasi algoritmo). 92 Per descrivere un algoritmo è necessario utilizzare una forma ordinata e precisa di esposizione. Ciò esclude la possibilità di rappresentare utilizzando il “ linguaggio naturale” un algoritmo Descrivere un algoritmo in linguaggio naturale comporta indubbiamente un vantaggio poiché esso è patrimonio comune ad un vasto numero di persone ma ha lo svantaggio di essere in generale: - non preciso (e quindi ambiguo); - complesso (e quindi difficilmente formalizzabile); - inadeguato (a descrivere molti problemi). Inoltre, con l’avvento dei moderni sistemi di calcolo automatico l’interlocutore non è più un essere umano, ma una macchina e quindi vi è l’esigenza di una maggiore formalizzazione dell’algoritmo. 93 Per programmazione intenderemo l’attività volta ad esprimere la soluzione di un problema in un opportuno linguaggio (detto appunto “di programmazione”) cui è naturalmente associato un esecutore. Un programma esprime, quindi, la soluzione di una determinata classe di problemi in un ben determinato linguaggio di programmazione. I linguaggi di programmazione vengono classificati in base alla loro “generazione” di appartenenza: si parla, infatti, di linguaggi di prima, seconda, terza e quarta generazione. 94 Esempio n° 1 di algoritmo Dati due numeri naturali determinare il minimo comune multiplo M.C.M. Algoritmo risolutore: “Si consideri il più piccolo tra i due interi e si cominci ad elencare i suoi multipli fino a superare l’altro. Si cominci, ora, ad elencare i multipli del secondo fino a superare l’ultimo dei multipli del primo elencati in precedenza. Si riprenda ad elencare i multipli del primo e così via fino a trovarne due uguali”. Esempio: M.C.M. (3,7) 3 6 9 12 15 18 21 7 14 21 M.C.M. = 21 95 CONNETTIVI LOGICI ( AND, OR, NOT) Esempio di formalizzazione dell’algoritmo del calcolo del M.C.M. nel linguaggio di programmazione Pascal Program mcm(input,output); var a,b, ma, mb : integer; begin end read (a,b); ma := a; mb := b; While ma<>mb do if ma>mb then mb := mb+b else ma := ma+a; write (ma) 96 Tipi di software Come già detto il software può essere distinto in software di sistema e software applicativo. Il software di sistema si suddivide ulteriormente in Sistema operativo che si occupa di gestire: - l’unità centrale - la distribuzione della memoria fra più programmi - le unità di input/output - le operazioni di lettura e scrittura sulle memorie di massa Es. di S.O. Ms-Dos, Windows, Linux, Unix ,Aix, OS2 ecc… I primi S.O., di tipo testuale, erano in grado di eseguire un programma alla volta(programma utente). Un s.o. si dice testuale quando l’attivazione di un programma è subordinata alla digitazione da parte dell’utente di un comando 97 mnemonico ben preciso. ...software La diffusione di massa dei p.c. limitata dapprima per la difficoltà legata alle interfacce testuali si è risvegliata grazie all’introduzione di nuovi S.O. ad interfaccia grafica GUI (Graphic User Inteface) Nuovi S.O. sono multitasking questa proprietà indica che il S.O. è in grado di attivare più programmi utente ed eseguirli “contemporaneamente” (time sharing) Programmi di utilità che semplificano l’esecuzione di alcune operazioni quali copia di file, formattazione di dischi ecc.. L’insieme dei programmi non legati direttamente alla gestione delle periferiche di un p.c. fanno parte del cosiddetto software applicativo. 98 Sistema operativo Definizione: “Un sistema operativo (S.O.) è un insieme di programmi che devono svolgere funzioni essenziali per l’uso di un sistema di elaborazione rendendo trasparenti all’utente le risorse Hardware” WINDOWS, UNIX,LINUX, MAC OS, SYMBIAN 99 Struttura a “cipolla” Struttura a livelli Software applicativo Sistema Operativo Hardware 100 Sistema operativo Complesso Diversi Sistemi operativi per diverse esigenze Supercalcolatori Mainframe Personalcomputer PDA Sistemi realtime Sistemi “embedded” Diverse componenti: Kernel Gestore della memoria Gestore delle periferiche Gestore di file 101 Struttura del sistema operativo Una struttura a livelli Ogni livello “aggiunge” qualcosa Interfaccia Utente Gestore dei file Gestore delle periferiche Gestore della memoria Kernel Hardware 102 Software applicativi Elaboratori di testi (word processor) Fogli di calcolo (spreadsheets) Database Grafica, Editoria Elettronica(DeskTop Publishing) CAD Posta elettronica Browser WWW Gestione progetti ( project management) Programmi gestionali Video giochi … 103 Sviluppo del software Analisi Progettazione Sviluppo Test ( Debugging ) Rilascio Manutenzione 104 Tecnologie Software in azienda •Anni ‘60 (EDP) •Anni ‘80 (P.C., Telematica, Data Base, MIS) •Anni ‘90 (Reti, GUI, DSS) 105 Il Sistema Informativo • Insieme dei documenti strutturati e dei processi di elaborazione che li trattano. • Insieme ordinato di elementi , anche molto diversi fra loro, che raccolgono, elaborano, scambiano e archiviano dati con lo scopo di produrre e distribuire le informazioni alle persone che ne hanno bisogno, nel momento e nel luogo adatto. 106 Piramide di Anthony DSS MIS EDP Pianificazione strategica Programmazione e controllo Attività operative 107 Office Automation •Strumenti software di elaborazione e comunicazione (P.C., LAN) , che si possono classificare : 1) Gestione Comunicazione (Posta Elettronica, Trasferimento di Testi, Immagini, Suoni….) 2) Gestione Attività Ufficio (WP, SpreadSheet, Archiviazione …) 108 DSS • Aiutare nella valutazione di diverse alternative, in situazioni complesse e non strutturate • Usano tecniche di I.A. (sviluppo di programmi capaci di emulare il comportamento dell’uomo) - Base di Conoscenza - Motore Inferenziale “Ragionamenti” Concatenazioni logiche a partire dalla B.C. fino a trarre conclusioni coerenti. Impiego molto limitato Esperti per la realizzazione della B.C. 109 I Sistemi di Supporto alla Progettazione e Produzione CIM (Computer Integrated Manufacturing) Integrazione mediante calcolatore delle attività di Progettazione e Realizzazione di prodotti. Obiettivi : - Riduzione Tempi - Riduzione Costi CAD (Computer Aided Design) Progettazione meccanica - Disegno dei componenti edile, elettronica - Modifica viste, rappresentazioni tridimensionali - Modifica orientamento spaziale e illuminazione 110 Reti Informatiche Gli elaboratori elettronici possono essere collegati fra loro per comunicare e condividere risorse (rete informatica) Per poter comunicare tutti i nodi parte della rete devono concordare (ed adoperare) sulle “regole” da seguire: PROTOCOLLI La comunicazione avviene adoperando: Cavo coassiale (LAN) Doppino telefonico(LAN) Fibra ottica (MAN/WAN) Microonde terrestri/satelittari Wireless LAN (802.11, Bluetooth) 111 Tipologie di rete Le reti vengono differenziate in base alla loro “dimensione” WLAN (Local Area Network) si estendono per un paio di km, connettono edifici vicini, spesso sono private MAN (Metropolitan Area Network) LAN “più grandi”, coprono distanze maggiori (città o campus), sono private o pubbliche WAN (Wide Area Network) copre aree geografice, basata su packetswitching (reti a commutazione di pacchetto) 112 Schemi di comunicazione Client/Server Un computer (client) si collega ad un altro (server) configurato opportunamente per erogare specifici servizi Peer to Peer (Paritetiche) ogni nodo si comporta da client e da server allo stesso tempo 113 Topologie di rete Si riferiscono alla forma fisica del collegamento: Multipunto or Bus Punto-Punto Stella Anello Mesh (Reticolare) 114 Multipunto or bus Multipunto o Bus – tutti i dispositivi sono collegati ad un mezzo condiviso (bus) 115 Punto-Punto La topologia più semplice, consiste in un collegamento diretto fra due computer 116 Stella Gli elaboratori sono connessi a “stella” ad un dispositivo centrale (concentratore) 117 Anello • Di solito i dati viaggiano in una sola direzione 118 Mesh (Reticolo) Questa architettura ha molti nodi connessi con diversi collegamenti 119 Protocolli di LAN Ethernet (IEEE 802.3) Token Bus (IEEE 802.3) Token Ring (IEEE 802.3) 120 Internet Internet è una rete di reti di computer Deve molto del suo successo alla semplicità e robustezza dei suoi protocolli di comunicazione (TCP/IP) Nata come risposta alla supposta supremazia tecnologica sovietica: figlia della guerra fredda È una rete di nodi peer, cioè paritetici Progettata per resistere alle conseguenze di una guerra termonucleare 121 ….. Internet – Le dorsali principali sono finanziate dai governi statali per collegare università e altri enti istituzionali – I provider di servizi Internet (ISP) vendono collegamenti a Internet e gestiscono propri segmenti della rete – Le connessioni sono garantite da : 1. Hub, bridge, gateway ( collegamento tra PC e reti e scambio di dati) 2. Router ( instradamento dei dati nella rete) 122 Collegamento e servizi • La semplice connessione consente di usufruire di tutti i servizi offerti da internet tra cui... – navigazione e consultazione di siti ipertestuali WWW – posta elettronica – iscrizione a newsgroup per lo scambio di file e messaggi – chat – download di programmi e documenti • E-commerce: un utente può acquistare attraverso il suo browser, pagando con carta di credito e scegliendo attraverso delle vetrine virtuali. 123 Collegamento e servizi • Software utile per i servizi Internet : – browser (internet explorer, netscape, opera, mozilla…) per navigare tra i siti web – (client) posta elettronica (es. Outlook, Eudora…) – Netmeeting, IRC, MIRC, Microsoft Chat per partecipare a gruppi di discussioni sul web – Telnet oppure SSH per comunicare tramite un console 124 Collegamento e servizi • Messaggistica istantanea ( IM , comunicazione sincrona ) Messenger • VoiP ( Voice Over IP) , telefono tramite Internet • RSS ( Really Simple Syndication) , rappresentazione e distribuzione di notizie e contenuti nel WEB, feed(flusso RSS) reader • BLOG ( Web Log , diario di bordo su WEB) • PodCast ( iPod di Apple) programmi di podcasting ( iTunes) per scaricare video/musica 125 Collegamento e servizi • Reti Sociali ( Social Networking) siti che consentono la pubblicazione in modo semplice di notizie, commenti, video e foto condividendole con altre persone. Facebook, MySpace • FORUM ( modalita’ asincrona) • Foto e Clip Video Flickr , YouTube 126 Collegamento fisico: le linee • PSTN (Public Switched Telephone Network) – la normale linea telefonica analogica – ampiezza di banda MOLTO limitata (fino a 56 Kbps). – trasmissione 'sporca' (errori sono frequenti) – utile solo per usi domestici – si possono collegare delle piccole LAN 127 Collegamento fisico: le linee • ISDN (Integrated Service Digital Network) – linea telefonica digitale a canali • DSL/ADSL (Asymmetric Digital Subscriber Line-Banda Larga ) – linea digitale asincrona sulla normale linea telefonica oppure sulla linea TV via cavo – ampiezza fino a 1Mbps in trasmissione e 20 Mbps in ricezione – ampiezza di banda spesso non garantita (linea condivisa) – connessione permanente con noleggio a canone – utilizzo domestico e professionale – bassi costi: offerta da più Provider (Telecom, Alice, Infostrada, Wind, Dada, Galactica, etc…) 128 Reti - Concetti di base • Protocollo: – un formato/regole concordato per la trasmissione di dati tra due dispositivi • Un protocollo determina... – il tipo di controllo di errori – la metodica per la compressione di dati (se esistente) – in che modo il dispositivo che invia i dati indicherà che ha finito di inviare un messagio – in che modo il dispositivo che riceve i dati indicherà che ha ricevuto un messagio 129 Reti - Concetti di base • comunicazione dati in rete: – Piuttosto che come flusso continuo, i dati vengono inviati suddivisi in pacchetti (frames) di piccole dimensioni (da 512 byte a 4 k byte) – I pacchetti comprendono • un'intestazione, contenente l'indirizzo di origine, di destinazione e l'informazione di orario per sincronizzare le operazioni • i dati • una coda (o trailer) che varia a seconda del protocollo utilizzato. Solitamente contiene un CRC (cyclical redundancy check) per verificare che i dati non siano stati modificati durante la trasmissione 130 TCP/IP – TCP/IP = Transmission Control Protocol / Internet Protocol – TCP/IP è il protocollo usato per la rete Internet – TCP/IP è una suite di protocolli: es. smtp, pop3, http, telnet, ftp, ip, dns…. – IP è il protocollo utilizzato per l'instradamento dei messaggi da un computer all'altro 131 TCP/IP • Protocolli applicativi di TCP/IP – HTTP: (hyper text transfer protocol) è il protocollo principale che ha consentito la creazione del collegamento ipertestuale delle pagine pubblicate nel web (WWW) – FTP: (file transfer protocol) protocollo per trasferire files tra computer collegati ad internet – POP3: (post office protocol) per la ricezione della posta via internet – SMTP: (simple mail transfer protocol) per la trasmissione di messaggi dal client al server – Telnet: interfaccia non grafica per la connessione – NNTP : (network news Transfer Protocol) trasferimento di articoli di news-group in un’apposita area prescelta dal mittente 132 Indirizzi IP – Il numero di IP identifica in modo univoco un computer in rete – Se il collegamento di quel computer è permanente, il numero di IP può essere attribuito una volta per tutte (IP statico) oppure essere assegnato dal provider per quella connessione (IP dinamico) – Gli indirizzi IP vengono associati a sigle testuali per un utilizzo più facile da appositi server DNS (domain name server) – I nomi sono divisi in più parti (domini) e si leggono a ritroso per individuarne la struttura gerarchica (es. economia.unict.it appartiene al dominio it, quello unict e in ultimo a quello economia) 133 TCP/IP: l'indirizzamento • estensioni (suffixes) – – – – – .com (commercial) .edu (education) .net (US internet administrative sites) .gov (US government) .mil (US military) – – – – .it (Italia) .uk (Inghilterra) .de (Germania) .dk (Danimarca) 134 World Wide Web • Insieme di pagine web pubblicate nei Siti – ogni web page (pagina web) ha collegamenti (web links) che la connettono con altre web pages – normalmente un utente o un'organizzazione mette a disposizione piu' web pages. Il gruppo di queste web pages su un server si chiama web site 135 World Wide Web • Come si crea una pagina web? – una pagina web è scritta in una linguaggio che si chiama HTML (hyper text meta language) – si può creare facilmente una pagina web (semplice) interattivamente con un programma, es. Netscape oppure Word – per la pubblicazione della pagina su internet è necessario copiare la pagina web nello spazio in affitto su un web server 136 World Wide Web • Indirizzi di web – ogni documento e altre risorse sul web hanno un indirizzo elettronico – questo indirizzo si chiama URL (Uniform Resource Locator) • Esempi – http://www.economia.unict.it (la facoltà di Economia) – http://www.virgilio.it/index.html (la home page di Virgilio) 137 World Wide Web • Come si trovano informazioni? – per trovare informazioni serve un "motore di ricerca" (search engine) – il più diffuso motore di ricerca si chiama Google – URL di Google http:://www.google.com – ...però ci sono tanti altri motori di ricerca, es. http://arianna.iol.it/ – ...inoltre ci sono motori di ricerca particolari, es. web database di biblioteche 138 World Wide Web • Per la publicazione ci sono due possibilità... – Hosting: spazio in affitto su un server dedicato per la condivisione di un proprio sito web. Non è possibile accedere all'hardware e al software che gestisce il sito web. E' il servizio svolto dall'Internet server provider (ISP) e può essere gratuito (Tiscali, Digiland, Xoom) o a pagamento (Euroweb97, Widestore, Hosting solutions) – Housing: server proprio, dotato di un software di web service (es. IIS). 139 E-mail - Posta elettronica • L'indirizzo e-mail – ogni utente ha uno o piu' indirizzi, ma ogni indirizzo e' unico – l'indirizzo consiste sempre di • un nome per l'utente, es. svassallo per Silvio Vassallo @ chiocciola ("at" in inglese) • domain (es. tiscali.it), hostname + "." + ... + suffix – es. svassallo @tiscali.it 140 Internet, Intranet ed Extranet Internet rete di reti interconnesse Intranet rete aziendale (o comunque privata) che fornisce servizi “Internet” per i nodi connessi Extranet servizi “Internet” forniti dalla rete Intranet accessibili (previa autenticazione ed autorizzazione) da altri nodi di Internet non nella Intranet 141 Il computer a casa - Lettere e documenti ( Word Processor ) - Fogli Elettronici - DBMS - Internet e posta elettronica - Giochi elettronici - Contabilitá familiare (Entrate/Uscite) (Money) - Programmi didattici ed educativi - Enciclopedie multimediali - Telelavoro 142 Il computer in azienda • • • • • • - CAD CAM PDM ( Product Data Management) E_Business MIS/EIS/DSS ERP 143 Il computer a Scuola • • • • • • Registri Elettronici CBT Gestione orari Navigazione su Web Posta Elettronica Motori di Ricerca 144 Il computer Enti Pubblici • E-government ( semplificazione macchina amministrativa) • DataBase • Servizi di sportello “self-service” • Rilevazione consumi con servizio telefonico computerizzato • Acquisizione letture contatori • Bollettazioni su consumi reali 145 Il computer in Banca/Assicurazione Possibilita’ di svolgere operazioni anche a banca chiusa, trasferire capitali in tempi brevi, acquisti anche senza contante • • • • Gestione transazioni Gestione polizze/ portafoglio titoli Bancomat e Home Banking POS / Carte di Credito 146 Il computer nella Sanità Migliore efficienza e rapidità nel servizio, strumentazione sempre più sofisticata • • • • Prenotazioni on line Sistemi per analisi e diagnosi Telemedicina Sistemi di controllo 24 ore 147 Il computer in istruzione/addestramento Migliore qualità e preparazione, tempi d’apprendimento più brevi, minor costi, maggiore capillarità, capacità di preparare ad affrontare situazioni di emergenza • Sistemi di simulazione ( apparecchiature complesse) • Sistemi di autoistruzione • FAD 148 Il computer nel Turismo Migliore qualita’ del servizio offerto • Gestione prenotazioni on line • Musei Virtuali • Banche dati dei servizi offerti 149 Il computer nel settore Trasporto/Spedizioni Maggiore velocità d’inoltro e di consegna • • • • Controllo on line della rete di consegna Gestione automatizzata dello smistamento Ottimizzazione percorsi Ottimizzazione layout merce 150 Computer ed Ergonomia Il lavoro al computer, e lo stare seduti per molte ore davanti al monitor, fa si che i dischi intervertebrali siano sottoposti ad una compressione pari a 2 volte superiore rispetto alla posizione eretta. Accorgimenti per migliorare le cose: - utilizzare una sedia con giusto sostegno dorsale e regolabile in altezza - assumere una posizione con schiena eretta - alternare lo stare seduti ad un po’ di movimento - regolare l'altezza della sedia in maniera che la coscia formi con la gamba un angolo retto. - inclinare il sedile della sedia leggermente in avanti - regolare l'altezza del monitor in maniera tale che la parte alta 151 sia allineata con gli occhi ..ergonomia Per ridurre l'affaticamento della vista - regolare luminosità e contrasto dello schermo - illuminare l'ambiente con lampade antiriflesso ed usare piani e pareti antiriflesso - evitare l'illuminazione diretta del monitor - impostare i parametri della scheda video in maniera da evitare sfocature e sfarfallii - utilizzare monitor e risoluzioni adeguate all'attività che si svolge, in particolare monitor LCD e al plasma Per evitare stress per mani polsi e braccia utilizzare dispositivi di input ergonomici Decreto 2 ottobre 2000. Linee guida d’uso dei videoterminali 152 Computer e Salute Gli elaboratori elettronici devono rispettare delle norme concernenti la sicurezza. Si devono comunque osservare delle precauzione a garanzia della salute di chi utilizza lo strumento: - pulizia e manutenzione: deve essere fatta regolarmente e con prodotti detergenti specifici - In caso di incendio non utilizzare acqua per lo spegnimento - Evitare cambi repentini di temperatura per non far formare della condensa - installare il p.c. in maniera che i cavi di alimentazione arrivino ai dispositivi comodamente - evitare di installare i P.C. vicino a fonti di calore o fonti elettromagnetiche - evitare, se non esperti, la rimozioni di coperchi e comunque farlo a alimentazione scollegata, proteggendosi da eventuali 153 cariche elettrostatiche Sicurezza dei dati - Backup - Protezione - Perdita di dati Backup Tutti i dispositivi di un p.c. possono essere soggetti a guasti. Questo, come anche la cancellazione accidentale di file, causa perdita di dati. E’ buona norma pertanto fare periodicamente delle copie dei dati; tale operazione prende il nome di Backup. In genere tali copie vengono effettuate su supporti rimovibili che poi si archiviano in luoghi sicuri. L’operazione di ripristino di dati da copie di backup prende il nome di Restore. 154 …sicurezza Protezione Per evitare che persone non autorizzate possano accedere ad informazioni riservate e memorizzate su p.c., è possibile utilizzare una parola di accesso denominata password. Perdita di dati Quando si lavora al computer, l’interruzione di energia elettrica provoca la perdita di tutti i dati presenti in memoria centrale (RAM). Per proteggersi da questi inconveniente, ed anche da eventuali sovratensioni, si può utilizzare uno strumento chiamato gruppo di continuità che si connette direttamente alla rete elettrica e ad esso si connette il p.c. In caso di interruzione garantisce quei minuti necessari ad effettuare il salvataggio dei dati e spegnere in maniera normale il p.c. 155 Il commercio elettronico Il commercio elettronico consiste in ogni iniziativa a supporto dell’attività commerciale di un’azienda che venga svolta sulla rete internet. 156 Le forme consuete di commercio elettronico Per migliorare l’attività commerciale attraverso internet, si possono utilizzare tre modi fondamentali: 1. Migliorare la comunicazione aziendale verso l’esterno; 2. Agire sulla qualità del servizio al cliente; 3. Utilizzare internet come vero e proprio canale di vendita. 157 Le quattro principali applicazioni del commercio elettronico Distinguiamo quattro tipi di commercio elettronico: - Tra aziende (B2B) - Per i consumatori finali (B2C) - Tra consumatori finali (C2C) - Intra-aziendale (Intra Business) 158 Business to Business Con questo termine si indica un’attività internet a supporto delle transazioni commerciali tra aziende. Le caratteristiche di questo commercio sono: • I rapporti commerciali toccano un limitato numero di soggetti; • La selezione dei prodotti è operata sulla base di una comune classificazione; • Gli importi delle transazioni sono di norma elevati e vengono gestiti in modalità off-line; • È necessaria una stretta integrazione tra la gestione della parte produttiva e quella della parte amministrativa. 159 Business to Consumer È la forma più nota di commercio elettronico e riguarda la fornitura di beni e servizi direttamente all’utente finale. Le caratteristiche sono le seguenti: • I prodotti sono offerti a tutti i clienti di Internet; • La classificazione dei prodotti è operata dal sito e presentata al cliente; • Gli importi delle transazioni sono contenuti; • È necessaria una stretta integrazione tra raccolta degli ordini e gestione della logistica; • I pagamenti sono effettuati preferibilmente on-line; • I vantaggi risiedono principalmente nella velocità, nell’ampiezza della scelta e nella personalizzazione del servizio. 160 Consumer to Consumer È la forma che più attrae chi vede nel commercio elettronico un’attività importante per il futuro (asta on-line). Le caratteristiche sono le seguenti: • Il sito d’asta eroga e amministra l’ambiente in cui gli utenti interagiscono; • Gli utenti devono registrarsi al fine di fornire tutte le informazioni necessarie per garantire l’identità dei soggetti coinvolti nella trattativa; • La scelta e l’esecuzione della transazione commerciale è lasciata alle parti che l’asta ha fatto incontrare. 161 Intra Business È la forma che coinvolge un’azienda con sedi distribuite sul territorio o un’insieme di aziende appartenenti allo stesso gruppo. Le principali caratteristiche sono molto simili a quelle del Business to Business, con la limitazione che il gruppo di soggetti coinvolti è tassativamente chiuso. 162 L’attivazione dei servizi di rete Internet può avvenire in tre modi: 1. Il server web all’interno dell’azienda, che consente la connessione dell’intera rete locale aziendale a Internet tramite una linea dedicata; 2. L’housing, cioè la presenza di una o più macchine dell’azienda presso le strutture del provider; 3. L’hosting, cioè l’utilizzo del server e servizi preconfigurati dal provider, sui quali caricare e configurare i contenuti e le applicazioni del sito aziendale. 163 Server web all’interno dell’azienda e connessione a Internet dell’intera rete aziendale Si prevede che i server siano fisicamente presenti presso la sede dell’azienda. Vi è una sola connessione ad internet che permette di comunicare con l’esterno. Tali tipi di connessione utilizzano linee telefoniche dedicate che collegano due punti fissi (l’azienda e il provider) e sono sempre attive. Gli svantaggi di una simile scelta risiedono nei costi elevati e nel problema della sicurezza del sistema informatico aziendale. 164 SICUREZZA Le reti sono un ambiente ideale per la diffusione di virus. Obiettivi Virus: – – – – Modificare Rubare Cancellare Rallentare/Interrompere Controllo rigoroso 1) Ingressi nella rete 2) Accessi Archivi Sistemi di Identificazione & Sistemi di Log 165 SICUREZZA/2 Hacker Inserimenti non autorizzati che possono portare alla paralisi (Password non banali) Internet Vulnerabilità nella infrastuttura di comunicazione (Compromesso tra Riservatezza e Imputabilità) Protezioni Impostare le opzioni di protezione del nel Web Browser Evitare connessioni a siti inaffidabili “ esecuzione di Script ed Applet – Impedire memorizz. cookie – Cancellare Cookie chiusura Browser – Bloccare Cookie 166 SICUREZZA/3 • Phishing : tramite la posta elettronica vengono diffusi messaggi ingannevoli che chiedono di collegarsi ad un falso sito ( Banca/Posta) per inserire i propri dati • Consigli della Polizia di Stato – Non dare mai informazioni/foto a persone conosciute in Internet – Non fissare incontri – Identità della persona non e’ necessariamente quella dichiarata 167 Crittografia E-Business garanzie sui dati trasmessi nelle transazioni commerciali crittografia tecnica che consente di rendere visibili le informazioni solo ai destinatari cifratura Testo in chiaro crittoanalisi decifrazione Testo Cifrato Testo in chiaro tecnica per violare le comunicazioni cifrate 168 Crittografia/2 Chiave simmetrica unica chiave – DES Ibm 1977 56 bit – CAST/IDEA 1990 128 bit Chiave asimmetrica o Pubblica 2 chiavi generate da SW correlate matematicamente 1. Pubblica 2. Privata 169 SW e Protocolli per la Crittografia • SSH ( Secure Shell) protocollo standard LINUX che consente di generare coppie di chiavi asimmetriche e di inviare o ricevere file cifrati. • SSL/TLS prodotto da NETSCAPE ( Secure Sockets Layer che gestisce la protezione Transport Layer Security) delle transazioni commerciali nel WEB IL protocollo HTTP supportato da SSL/TLS è denominato HTTPS ed indica comunicazione sicura su WEB 170 I virus 1 Un virus informatico è un programma, spesso annidato all’interno di un programma “portatore” dall’apparenza innocua, che esegue azioni dannose: dalla comparsa di scritte sullo schermo, al danneggiamento di file e alla cancellazione di dati, fino alla modifica degli indici del disco rigido Il problema dei virus riguarda soprattutto Windows, ma ne esistono anche per Macintosh e Linux Oggi, il veicolo di infezione di gran lunga più diffuso è la posta elettronica, ma il problema riguarda in generale qualsiasi trasferimento di file fra computer diversi (attraverso dischi, FTP File Transfer Protocol o altro) 171 I virus 2 Installare un buon programma antivirus e tenerlo costantemente aggiornato costituisce sempre la miglior difesa contro i virus; l’aggiornamento è di fondamentale importanza per garantire una protezione veramente efficace Infatti, il riconoscimento dei virus avviene attraverso un’impronta caratteristica (signature ), e un programma antivirus non è in grado di riconoscere i nuovi virus finché non ne possiede l’impronta Attraverso i signature file (o definition file), le case produttrici mettono a disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni Tutto questo non mette al riparo dai virus appena creati: Un virus particolarmente efficace (come il famoso I love you del maggio 2000) riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile online per l’aggiornamento Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il virus compie il maggior numero di danni 172 I virus 3 I programmi antivirus si possono scaricare attraverso Internet, dai siti delle case produttrici Installare l’antivirus quando la macchina è già stata attaccata è quasi sempre inutile… …Molti virus, quando hanno preso il controllo della macchina, non si lasciano cancellare dall’antivirus e vanno rimossi manualmente …Se l’antivirus riesce ad andare in esecuzione, si può sapere il nome del virus e quali sono i file che ha infettato, dopodiché, usando un altro computer non infetto, si possono cercare su Internet informazioni su come rimuovere il virus dalla macchina Un sito molto interessante è la Virus Encyclopedia della Symantec (la casa che produce il Norton Antivirus), in cui vengono spiegati gli effetti di ogni virus e quali sono le procedure per la sua rimozione manuale 173 I tipi di virus 1 Programmi eseguibili: dall’apparenza innocua, caratterizzati (in genere) dall’estensione .exe; possono arrivare come allegati a messaggi di posta elettronica; il virus non si attiva se il programma non viene lanciato Esistono virus che si appropriano della rubrica inviando una copia di se stessi a tutti gli indirizzi in essa contenuti, oppure virus che si allegano di nascosto a tutti i messaggi in partenza dalla macchina che hanno infettato Può accadere di ricevere un messaggio, apparentemente inviato da un amico o conoscente, che contiene il virus come allegato •Vermi (worms) •sottoinsieme dei virus che si propagano nelle reti informatiche e, spesso, hanno come scopo primario il blocco della rete attraverso un anomalo uso delle risorse 174 I tipi di virus 2 Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è assolutamente certi della loro provenienza; più precisamente… Non aprire un allegato che arriva da uno sconosciuto, specialmente se accompagnato da un messaggio amichevole o rassicurante Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso messaggio generato dal virus (I love you funzionava così) Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi certamente un virus: la prima è una falsa estensione, per far credere che l’allegato sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera estensione del file (.vbs: visual basic script; .pif: program information file; .exe: executable) Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il messaggio veniva spedito La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via; occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni diretti, ma predispongono la macchina per essere presa sotto controllo dai pirati informatici ed essere usata per le loro incursioni nella rete (Es. Melissa) 175 I tipi di virus 3 Macrovirus: sono ottenuti sfruttando le funzioni delle macro in documenti Word o Excel Le macro sono istruzioni eseguibili inglobate all’interno dei documenti (pensate per automatizzare operazioni di uso frequente) e si attivano non appena il documento viene aperto: in una macchina infettata da macrovirus l’infezione si trasmette a tutti i documenti Ogni file di Word, Excel, Access, etc., è potenzialmente in grado di contenere un macrovirus nascosto (e non basta essere certi della provenienza del file, perché chi lo ha inviato può averlo fatto senza accorgersi dell’infezione) L’unica difesa è la disattivazione di tutte le macro prima di aprire i documenti (le versioni recenti di programmi come Word o Excel avvisano sempre l’utente dell’eventuale presenza di una macro prima di renderla attiva) •Usare PDF e RTF quando possibile 176 I tipi di virus 4 Script: i virus più insidiosi fra quelli diffusi attraverso la posta elettronica, perché non si presentano come allegato, ma sfruttano la possibilità, offerta da diversi mailer, di scrivere messaggi di posta elettronica in HTML, in modo da migliorare l’aspetto grafico del testo Dato che una pagina HTML può contenere istruzioni attive (dette script), il messaggio può essere costruito in modo da svolgere azioni potenzialmente pericolose sul computer del destinatario I virus realizzati con gli script si attivano da soli non appena il messaggio viene aperto per la lettura Particolarmente esposti sono MS Outlook e Outlook Express, che accettano e lanciano in automatico i Visual Basic Script (VBS) Per difendersi… Usare un mailer basato sul testo semplice, o impostare l’opzione che disabilita l’esecuzione automatica degli script 177 Copyright La pirateria oltre che per i prodotti musicali esiste anche per il software. Infatti tutte le software house tutelano il loro diritto a impedire la copiatura dei loro programmi. Esiste per altro una normativa europea che, considerando software come opera dell’ingegno, riconosce il diritto d’autore a chi lo sviluppa. 178 Software e diritti di autore Il software è tutelato dalle leggi sul diritto di autore e sul copyrigth NON è possibile riprodurre,detenere, distribuire, vendere o locare il Software senza il consenso dell’autore Politiche di licensing: 1. 2. 3. 4. A pagamento Freeware Shareware Copyleft/Open Source (GPL, BSD, etc…) 179 Privacy La tutela dei dati personali e la relativa legge sulla privacy (n. 675 del 31 Dicembre 1996) coinvolge il mondo di internet ed in generale della ICT per la grande mole di informazioni che negli anni i database e le banche dati hanno raccolto. Obiettivi: migliorare la protezione dei dati, tenere conto della tutela giuridica e della riservatezza individuale nella stesura e conservazione dei documenti, proteggere i dati da utilizzi esterni non autorizzati,garantire i diritti dei soggetti dei dati, imporre obblighi ai detentori dei dati, tenere conto della sicurezza nazionale. La suddetta legge ha introdotto il principio secondo cui l’utilizzazione di dati personali può avvenire esclusivamente con il consenso scritto della persona fisica e/o giuridica interessata, e sempre dopo aver specificato lo scopo ed il 180