CORSO
CONOSCENZE INFORMATICHE
MODULO 1
Silvio VASSALLO
1
•-
Diffusione ed importanza delle tecnologie informatiche
Il documento che attesta il possesso di tali competenze è la
European Computer Driving License (ECDL) ovvero Patente
Europea del Computer
• Obiettivi generali:
Fornire la conoscenza dell’uso delle apparecchiature e
dei pacchetti applicativi più diffusi
2
Precisazioni: sulla patente
• E’ un diploma ufficiale rilasciato dall’AICA ed ha validità
internazionale
• Si consegue superando 7 esami
• Comprova la conoscenza dei concetti fondamentali
dell’informatica e la capacità di saper usare un personal
computer, a livello base, nelle applicazioni più diffuse
• Patto d’intesa fra il Ministero della Pubblica Istruzione e
l’Associazione Italiana per l’Informatica ed il Calcolo
Automatico, per offrire agli studenti la possibilità di acquisire la
patente europea
3
Syllabus e Moduli
1. Concetti base della tecnologia dell’informazione
2. Uso del computer e gestione dei file
3. Elaborazione di testi
4. Foglio Elettronico
5. Basi di Dati
6. Strumenti di Presentazione
7. Reti Informatiche
4
Modulo 1 (Concetti base…)
Informatica: Elaborazione automatica dell’informazione.
Oggi un computer non è più visto come uno strumento in grado
di risolvere un problema specifico, ma piuttosto è un elemento
in grado di comunicare con altre risorse di vario tipo al fine di
svolgere attività di elaborazione e trasmissione.
ICT: Information and communication techinology (tecnologie
della comunicazione e dell’informazione).
L’elaborazione, memorizzazione e la trasmissione dei dati e
delle informazioni avviene attraverso un insieme organizzato di
risorse:
• risorse Hardware
• risorse Software
5
•Dispense e altro materiale didattico,
•risultati e date esami,
• avvisi ed informazioni generali
- http://www.economia.unict.it/docenti.asp
•Il mio indirizzo e-mail
- [email protected]
6
Hardware
Con questo termine ci si riferisce alla
Struttura Fisica di un elaboratore elettronico
ovvero a tutte le componenti fisiche
(visibili) che si trovano al suo interno e
quelle esterne ad esso che permettono di
collegarlo al mondo esterno.
Fanno parte dell’hardware interno
all’elaboratore:
• unità centrale di elaborazione, memoria,
disco fisso, controller scheda video ecc..
Fanno parte dell’hardware esterno
• tastiera, mouse, monitor, stampante ecc..
7
HARDWARE
Hardware è tutto ciò che si può materialmente toccare:
 VALVOLA
TRANSISTOR
 CIRCUITO INTEGRATO
1946
1959
1966
Software
Con questo termine viene individuato tutto
ciò che non è elemento fisico;
i Programmi che si utilizzano con
l’elaboratore

Un programma è un insieme di istruzioni
eseguibili da un elaboratore elettronico.
e i Dati ( files /documenti)

un file è un insieme di dati salvati nella
memoria di massa
Sistema Operativo: permette di gestire tutte le
componenti hardware dell’elaboratore
Software applicativo: programmi gestionali
10
ecc..
Tipi di computer
Gli elaboratori elettronici o computer vengono
classificati in base alla loro capacità di
elaborazione e memorizzazione (prestazioni)
11
Tipi di computer
 Differenziati per potenzialità e
segmenti di mercato







Supercalcolatori
Mainframe
Minicalcolatori
Workstation
Personal Computer
Palmare (PDA)
Network Computer
12
Multitasking
Capacità di un elaboratore di servire più lavori
(task), dando a ciascuno l’impressione di
utilizzare la macchina reale e mettendo invece a
disposizione solo il servizio di una macchina
virtuale. Il multitasking simula quindi la presenza
di più elaboratori all’interno di uno stesso
sistema.
13
Multiutenza
Modalità in base alla quale più utenti collegati
possono contemporaneamente contendersi
l’uso delle risorse del sistema.
14
Terminali
Posti di lavoro privi di capacità di calcolo
autonoma; si differenziano dai PC che,
connessi in un sistema complesso tipico delle
architetture più recenti, diventano a loro volta
terminali “intelligenti” di un elaboratore
centrale.
15
Supercalcolatori
Elaboratori molto potenti, progettati per
raggiungere altissime velocità. Sono dispositivi
dotati di più unità centrali e si basano su
particolari architetture parallele; vengono
utilizzati per specifici problemi, come nel settore
delle previsioni del tempo o in campo militare.
16
Mainframe
Questi sistemi vengono utilizzati dalle grandi
aziende, soprattutto quelle che si estendono
sul territorio, come le banche o le imprese di
assicurazioni, che hanno la necessità di
conservare grosse moli di dati in un’unica
sede, consentendo nel contempo a tutte le
proprie filiali di accedere agli archivi centrali.
Sono in grado di supportare migliaia di posti
di lavoro e capaci di memorizzare milioni di
byte.
Nella maggior parte dei casi, utilizzano le
linee di comunicazione (reti) e sono collegati
anche a terminali remoti
17
Minicomputer
Sono in grado di eseguire sia il multitasking
che la multiprogrammazione e capaci di
supportare numerosi posti di lavoro.
Sono impiegati nelle aziende di piccole e
medie dimensioni.
18
Personal Computer
Elaboratore originariamente dedicato ad un solo
utente; grazie all’evoluzione dei sistemi operativi
(DOS, OS/2, Windows, Macintosh, etc.) sono in
grado di effettuare diversi livelli di multitasking.
In passato, i processi eseguiti in contemporanea
erano in ogni caso lanciati da un unico utente.
 Desktop/Tower
 Laptop/Notebook
19
PDA
Palmare o Personal Digital Assistant
Computer di dimensioni ridotte dotati di risorse
limitate e di un sistema operativo apposito, in
grado di connettersi ad altri computer
Hanno funzione di PIM (Personal Information
Management) fornendo funzioni come agenda,
calcolatrice, sveglia/allarme ………
Integrazione con telefonia mobile
20
Network Computer
Computer con risorse limitate che necessita di
un collegamento alla rete Internet per poter
funzionare.
Tentativo di creare computer semplici ed
economici adatti ad un modello di business Pay
per use
21
Componenti di un p.c.
Informazioni
da
Elaborare
Informazioni
Elaborate
Elaborazione
Un p.c. per poter elaborare le informazioni deve essere costituito da:
• unità centrale di elaborazione (*)
• memoria centrale (*)
• memoria di massa (**)
• dispositivi di input (**)
• dispositivi di output (**)
Tutti i componenti prima
citati vengono collegati
elettricamente all’interno del
computer dalla cosiddetta
Scheda Madre
(*) collegati direttamente alla scheda Madre
(**) collegati alla scheda attraverso connettori e/o slot
22
A prima vista...
Alimentazione PC
e Monitor
Lettore
DVD
Porte Ps/2
Porte USB
Lettore e
masterizzatore CD
Porte seriali
Porta parallela
Uscite Video
Drive Floppy
disk
Porta joystick
Uscite scheda audio
(microfono,casse, cuffie)
Pulsante di
accensione
Pulsante
di reset
Scheda di rete
davanti
dietro
23
Corpo Centrale (CASE)
Il





case contiene alcuni elementi
Scheda madre (motherboard)
Alimentazione
Raffreddamento
Slot
………..
24
La SCHEDA MADRE
25
Porte scheda madre








Tastiera
Mouse
USB
Rete (spesso)
Parallela
Seriale
Audio
Midi
26
INTERFACCE

CONSENTONO IL
COLLEGAMENTO TRA IL
COMPUTER E I DISPOSITIVI DI
INGRESSO ED USCITA
27
INTERFACCE: TIPI



INTERFACCIA SERIALE: CONSENTE IL
TRASFERIMENTO DEI DATI TRA IL
DISPOSITIVO DI INGRESSO/ USCITA AL
COMPUTER UN BIT ALLA VOLTA
INTERFACCIA PARALLELA: IL TRASFERIMENTO
UN BYTE ALLA VOLTA (VENGONO TRASMESSI
CONTEMPORANEAMENTE, IN PARALLELO, SU
OTTO FILI DIVERSI, OTTO BIT)
INTERFACCIA USB (UNIVERSAL SERIAL BUS)
E’ IL NUOVO STANDARD DI INTERFACCIA
SERIALE CHE HA UNA MAGGIORE VELOCITÀ
DI TRASFERIMENTO (16.000 BIT AL
SECONDO), CONSENTE DI COLLEGARE PIÙ
DISPOSITIVI IN SEQUENZA, E CONSENTE LA
CONNESSIONE E CONFIGURAZIONE DI NUOVE
PERIFERICHE ANCHE A COMPUTER
28
FUNZIONANTE (PLUG & PLAY)
PORTE






PORTA PARALLELA: USATA TIPICAMENTE PER
COLLEGARE IL CAVO DELLA STAMPANTE.
CHIAMATA ANCHE LPT1
PORTE SERIALI: USATE PER COLLEGARE
DIVERSI DISPOSITIVI QUALI IL MOUSE, IL
MODEM. NORMALMENTE CI SONO DUE
PORTE SERIALI DI DIMENSIONI DIVERSE (9 E
25 PIN) CHIAMATE COM1 E COM2. ALCUNI PC
DISPONGONO DI UNA PORTA SERIALE
SPECIALE, DI FORMA ROTONDA, PER IL
COLLEGAMENTO DEL MOUSE (CONNETTORE
PS/2)
PORTA VIDEO (VGA) A CUI SI COLLEGA IL
CAVO PROVENIENTE DAL VIDEO
PORTA DELLA SCHEDA DI RETE
PORTE DELLA SCHEDA AUDIO
PORTE USB
29
Unità centrale di elaborazione
L’unità centrale di elaborazione detta anche CPU gestisce
l’intero processo di elaborazione di un calcolatore ed è
costituita da:
• Unità di governo (CU): questa unità stabilisce in ogni istante
quale operazione deve essere eseguita schedulando
opportunamente le attività delle risorse del sistema ancora
disponibili.
• Unità logico-aritmetica (ALU): si occupa di eseguire le
operazioni aritmetiche fondamentali ( +, -, *, /) e complesse
(elevamento a potenza, radice), e di eseguire le operazioni
logiche (confronto, AND, OR)…
•La scansione delle attività è determinata dal clock della
macchina (una sorta di orologio interno) (Hz).
30
CPU
(Central Processing Unit)
Dirige tutte le operazioni
e può essere perciò
definito il cervello del
dell’elaboratore

RISC Reduced Instruction Set Computing: Architettura di
microprocessori che favorisce la velocità della singola
istruzione a scapito della robustezza del set di istruzioni.
Esempio: PowerPC (Apple) - Alpha (Digital)

CISC Complex Instruction Set Computing: Architettura di
microprocessori che utilizza l’impiego di istruzioni
complesse. Esempio: Intel (PC compatibili)
La velocità di un microprocessore si misura in Mhz (megahertz)
Struttura della C.U.
32
struttura di esecuzione programma:
pc := indirizzo iniziale
do
ir := memoria (pc)
fetch ( esame dell’indirizzo)
pc := pc+1
execute(esecuzione dell’istruzione)
repeat
- Uno dei parametri fondamentali di valutazione
di una CPU è data dalla frequenza del “clock”
( MHZ) ( Pentium IV a 3000 MHZ),
inoltre una “CPU” è tanto più veloce quanto
più grande è la dimensione dei suoi registri .
33
ARCHITETTURA di VON NEUMANN
Una “unità di ingresso” accetta informazioni dall’esterno, le
memorizza (memoria); la CPU “esecutore” , seguendo le
istruzioni fornite dal programma memorizzato cambia lo stato
della memoria
(variabili di memoria), memorizzando risultati
intermedi, e i risultati che saranno
forniti all’utente su
un’opportuna “unità di uscita”.
34
Supponiamo che nell’unità di memoria sia presente un
programma:
allora, la C.U. preleva le istruzioni del programma, le esamina,
le interpreta, e comanda tutte le altre unità, inviando a esse
ordini per l’esecuzione di determinate operazioni:
- l’unità di ingresso riceve i dati (o programmi)
dall’esterno, inserendoli in memoria;
- l’unità aritmetico logica preleva dati dalla memoria
effettua operazioni e “riscrive” i risultati in memoria;
- l’unità di uscita preleva dalla memoria informazioni
che trasmette all’esterno.
35
Struttura di un Microcalcolatore
36
BUS
I BUS realizzano le
interconnessioni fisiche tra i
diversi
dispositivi
che
costituiscono l’elaboratore.
Trasportano segnali elettrici
in modo parallelo, cioè più
segnali possono viaggiare,
tra un dispositivo ad un
altro,contemporaneamente
all’interno del bus.
Esistono diversi tipi di bus,
classificati in funzione del
tipo di dati che trasportano:
bus dati, bus di indirizzi,
bus di controllo.
LA CPU: TIPI


I MICROPROCESSORI PIU’ USATI
SONO:
PROCESSORI COSTRUITI DALLA DITTA INTEL:





8088, 8086 (PRIMI MODELLI)
386, 486
PENTIUM, PENTIUM II, PENTIUM III, PENTIUM IV
SEMPRE PER P.C. ALTRE CASE
COSTRUTTRICI COME LA AMD
FABBRICANO ALTRI PROCESSORI
(ATLHON)
LA APPLE, UTILIZZA PROCESSORI
CON UN’ ARCHITETTURA INTERNA
DIVERSA (RISC) Processore Power PC
38
LA CPU: PARAMETRI





IL PARAMETRO FONDAMENTALE PER GIUDICARE LE
PRESTAZIONI DI UN MICROPROCESSORE E’ LA SUA
POTENZA DI CALCOLO CHE VIENE MISURATA IN
MIPS (MILIONI DI ISTRUZIONI AL SECONDO).
LA VELOCITA’ DI CALCOLO È PROPORZIONALE ALLA
FREQUENZA DEL CLOCK DELLA CPU
L’UNITÀ DI MISURA DELLA FREQUENZA (INVERSO
DI UN TEMPO) È HZ E QUANTIFICA IL NUMERO DI
OPERAZIONI ELEMENTARI IN UN SECONDO
LA FREQUENZA DEGLI OROLOGI DIGITALI È DI 1
HZ (UN TICK AL SECONDO)
I MICROPROCESSORI DELL’ULTIMA GENERAZIONE
HANNO RAGGIUNTO UNA FREQUENZA DELL’ORDINE
DEI GIGA HERTZ (3 GHZ), OVVERO MILIARDI DI
39
TICK DEL CLOCK IN UN SECONDO.
LA CPU: PARAMETRI

ALTRI PARAMETRI DELLA CPU
SONO:



DIMENSIONE DEI REGISTRI (32, 64 BIT)
DIMENSIONE DELLA CACHE DI PRIMO LIVELLO OVVERO
DENTRO IL PROCESSORE STESSO (32 O 64 KB)
NELLA SCHEDA MADRE ESISTE UNA CACHE DI SECONDO
LIVELLO (L2) DI DIMENSIONI MAGGIORI (256, 512 KB)
40
La Memoria
Con il termine memoria si intende generalmente la memoria
centrale di un elaboratore dove risiedono i dati ed i programmi
del calcolatore
La memoria di un calcolatore è raffigurabile ad un enorme
casellario, ove ciascuna casella contiene un’informazione e
ove ciascuna casella
è referenziabile mediante la sua
posizione nel casellario, ovvero mediante il suo indirizzo.
Una casella di memoria, detta in genere “cella”, è la più
piccola unità indirizzabile ed è costituita da un insieme di bit
(unit digit).
Il contenuto di una cella viene normalmente detto byte.
41
Memoria Centrale
La CPU è in grado di leggere e scrivere esclusivamente dalla
memoria centrale che ha quindi il compito di contenere i
programmi ed i dati che la CPU deve elaborare.
• ROM (Read only memory): usata solo in lettura serve a
contenere il BIOS.
• RAM (Random access memory): usata in lettura e scrittura
permette al S.O. di accedere direttamente ai dati. E’ di tipo
volatile.
La capacità di memoria si misura in Byte (8 BIT) e suoi
multipli:
KB (1 kilobye = 1024 byte); MB (1 megabyte = 1024 KB);
GB (1 gigabyte = 1024 MB); TB (1 terabyte = 1024 GB).
42
Memorie RAM
Le memorie di tipo RAM sono caratterizzate dalla quantità di dati che possono
contenere (espressi in MegaByte) e il tempo di acceso (espressi in NanoSecondi)
 DRAM
DDR
Dynamic RAM: costituisce la maggior parte
della RAM installata sugli elaboratori.
Double Data Rate il chipset
può leggere o scrivere sulla
memoria DDR due dati per
ogni ciclo di clock
 SRAM
RAM di tipo DIMM
(Dual Inline Memory Module)
168 pin (contatti)
2 scanalature
Tempi di accesso da 6 a 12 ns
Quantità di memoria 256 o 512 Mb
Static Ram: caratterizzata da tempi di accesso
brevi e bassi consumi (Usata come cache).
La CACHE è una memoria che contiene i dati
e programmi più frequentemente usati.

L’unità di misura della
memoria
- il normale
I multipli del
byte non seguono
sistema metrico, quelli del bit si.
 Questo può generare confusione
1 KB
1024 byte
1 Kb
1000 bit
1MB
1024 KB
1Mb
1000 Kb
1GB
1024 MB
1Gb
1000 Mb
1TB
1024 GB
1Tb
1000 Gb
 Il byte viene usato come unità di misura della
memoria, il bit nella trasmissione delle
informazioni
44
La memoria RAM
 RAM (Random Access Memory)
 È la memoria principale del computer
 Usata per immagazzinare programmi e dati
durante l’esecuzione
 Volatile
 Memoria Virtuale per poter simulare una
quantità di RAM maggiore
45
La Cache
 Una memoria più veloce che si usa per
immagazzinare temporaneamente i dati
maggiormente usati
 Regola dell’80/20, il 20% delle locazioni viene
adoperato l’80% del tempo
 Strategia comunemente adoperata
 Può trovarsi dentro il
processore (L1, primo
livello)
 Sulla scheda madre
(L2, secondo livello)
46
ROM e BIOS
Se la RAM è volatile… come “parte” un PC?
 Le istruzioni di base per l’avvio sono contenute
in una memoria persistente di sola lettura
(ROM, Read Only Memory)
 All’accensione viene caricato un piccolo
programma che si occupa di:
 Verificare l’hardware
 Cercare in una posizione
predefinita del disco
le istruzioni per
l’avvio
 Nei PC si chiama
BIOS (Basic Input
Output System)
47
Bit Byte e codici
BIT (binary digit): unità elementare di informazione che un
elaboratore sa gestire, può assumere valore 0 o 1.
BYTE (8 bit): una sequenza di 8 bit.
Sui personal computer la codifica di un carattere viene
effettuata attraverso un BYTE (Es. A = 01000001)
Con un byte si codificano 256 caratteri (28 ) questa codifica
prende il nome di codice ASCII (American Standard Code for
Information Interchange).
48
Sistemi di numerazione e codifica delle informazioni
Cenni sui sistemi di numerazione
Si chiama sistema di numerazione l’insieme di un numero
finito di simboli e delle regole che assegnano uno ed un solo
significato ad ogni scrittura formata coi simboli stessi.
I simboli di un sistema di numerazione prendono il nome di
cifre.
Il sistema di numerazione più noto è il sistema decimale che si
avvale dei dieci simboli (o cifre):
Una qualunque sequenza di queste cifre permette di
rappresentare un ben determinato numero nel sistema di
numerazione decimale.
I moderni sistemi di numerazione sono posizionali, cioè tutti i
simboli (o cifre) vengono ordinati in modo che ognuno abbia
peso di una unità più alto di quello della cifra precedente:
quando più cifre vengono combinate insieme, il valore del
numero rappresentato dipende dalle posizioni relative delle 49
cifre.
Il numero delle cifre di cui si avvale un sistema di numerazione
prende il nome di base.
In ogni numero decimale (in base dieci) la cifra più a destra ha
il peso minore (cifra meno significativa), quella più a sinistra il
peso maggiore (cifra più significativa).
Spostando una cifra di una posizione verso sinistra si moltiplica
il suo valore per la base (per dieci nel caso del sistema
decimale).
Il significato della scrittura 3847 è :
3
migliaia +
8
centinaia +
4
decine +
7
unità
+
La stessa scrittura è equivalente all’espressione:
3847 = 3 x 10³ + 8 x 10² + 4 x 10¹ + 7 x 10º
50
Che è un polinomio ordinato secondo le potenze del 10
(base).
Tale rappresentazione dei numeri viene detta polinomiale.
Esempio: rappresentazione polinomiale del numero 49286:
48286 = 4x104 +9x10³+2x10²+8x10¹+6x10º
La scelta della base di un sistema di numerazione è
determinata da ragioni di comodo.
Appunto tali ragioni (10 dita delle mani) hanno fatto si che il
sistema di numerazione in base 10 sia quello comunemente
usato dagli uomini.
51
Sistema di numerazione binario
La base 2 è quella più piccola per un sistema di numerazione.
Le cifre utilizzate sono 0 e 1 e si indicano con il nome di bit
(abbreviazione di Binary Digit).
Il valore posizionale di ogni bit è legato alle potenze di 2.
Esempio: il numero binario 11001112 equivale al numero
decimale:
1x26 +1x25 + 0x24 +0x23 +1x22 +1x21 + 1x20 =
= 64+32+4+2+1=10310
cioè
11001112 = 10310
52
Sistema di numerazione esadecimale
I 16 simboli del sistema di numerazione esadecimale sono:
Il loro valore corrisponde ordinatamente ai numeri decimali.
Il significato posizionale di una cifra esadecimale è legato alle
potenze di 16.
Esempio:
(2BF.CE)16 = 2x16²+11x16¹+15x16°+12x16-1+14x16-2=
=512+176+15+0.75+0.05= (703.80) 10
53
Sistema di numerazione ottale
Gli otto simboli del sistema di numerazione ottale sono:
Il significato posizionale di una cifra ottale è legato alle potenze
di 8.
Esempio:
(24)8 = 2x8¹+4x8° = 16+4 = (20) 10
54
La rappresentazione dei caratteri
E’ un problema molto più
rappresentazione dei numeri.
limitato
di
quello
della
Chi usa un calcolatore fornisce normalmente un input da
tastiera, e ottiene un output su video o stampante; in generale
occorre che il calcolatore sia in grado di interpretare dei
caratteri alfanumerici, di conservarli in memoria, di stamparli e
così via.
D’altra parte quello che l’elaboratore conosce e che è in grado di
manipolare è costituito come abbiamo visto, da numeri binari.
Occorre quindi definire dei codici numerici, che permettano
l’identificazione di ciascun carattere da parte del calcolatore.
Gli standard normalmente accettati sono due,
rispettivamente codice “EBCDIC” e codice “ASCI”
chiamati
55
56
Memoria di massa
Una memoria di massa è un
dispositivo (magnetico o ottico) che
permette la memorizzazione
permanente di informazioni.
La capacità di queste memorie è
notevolmente più grande rispetto a
quella della memoria centrale.
57
MEMORIE DI MASSA
Sono delle periferiche che permettono la memorizzazione
permanente di grandi quantità di dati e la loro successiva
lettura/scrittura.
Magnetici
Ottici
• Nastri
• Floppy Disk
• Hard Disk
• CD-ROM
Compact-Disk
• DVD
Digital Video Disk
Le memorie di massa di tipo magnetico possono essere ad accesso
sequenziale (nastri) oppure ad accesso diretto come i comuni
floppy disk.
Disco rigido
 Ha componenti meccanici
 Un disco ricoperto di sostanza magnetica che gira a
velocità vertiginosa
 Una testina di lettura
che “galleggia” su di
un cuscinetto di aria
 Diviso in settori
(cluster)
 Adopera Controller e
Buffer
 Rotazione da 5400
RPM a 10000 RPM
 Dimensione oltre
100 GB
 IDE o SCSI
59
Dischi magnetici rimovibili
Floppy disk, può contenere al massimo 1.4MB
Iomega ZIP fino a 250MB
Iomega Jaz fino a 2GB
Tempo di accesso superiore rispetto all’hard disk






Pro:
economicità - diffusione
Contro:
bassa capacità - deteriorabilità
60
CD Rom

Tipo di lettura:
ottica

Tipo di accesso: sequenziale

Capacità:
650Mb CD – 470Gb DVD

Pro:
diffusione - economicità
• E’ un disco di plastica inciso da un laser;
• ha una sola traccia a forma di spirale, la lettura dei dati avviene
in modo sequenziale;
• i lettori di CD-ROM imprimono velocità di rotazione diverse
dipendentemente della tecnologia costruttiva (2X, 4X, …… 52X);
• esistono anche supporti scrivibili (CD-R) mediante
appositi apparecchi detti masterizzatori o CD-Writer;
• esistono anche CD riscrivibili più volte (CD-RW).
DVD-ROM
 Esternamente del tutto simili ai CD
 Nato per contenere Film
 Possono contenere diversi GB di dati (4.7GB al
momento, ma fino a 17GB in futuro)
 Adesso anche “masterizzabili”
62
Nastri

Tipo di lettura:
magnetica

Tipo di accesso: sequenziale

Capacità:
150 Gb e oltre

Pro:
capacità - economicità

Contro:
deteriorabilità

Evoluzioni future: Capienza maggiore
è un nastro di plastica con un sottile strato di ferrite in superficie
avvolto in due bobine che ne permettono lo scorrimento
 sono contenuti in un involucro di plastica e alluminio
 utilizzati per l’archiviazione dei dati di grandi quantità di dati
 lentezza nella lettura dei dati
Ancora oggi la maniera più affidabile per il back-up

Gerarchie di memoria ( in funzione della velocità)
64
Dispositivi di Input
 Puntamento




Mouse
Trackball
Touchpad
Tavoletta grafica
 Tastiera
 Multimediali
 Microfono
 Video camera
 Scanner
65
Periferiche di INPUT

Penna Ottica


Tavoletta grafica
Scanner

Telecamera
Digitale
Periferiche di Input
Il dispositivo più comune è
La Tastiera: costituita da tasti; quando questi vengono battuti
come conseguenza macroscopica si ha un ritorno nel video.
In una tastiera tradizionale si hanno 4 zone:
1 - tastierino numerico (sulla destra)
2 - tasti dattilografici (zona sinistra e centrale)
3 - tasti direzionali di movimento (fra la zona 1 e 2)
4 - tasti funzione posti in alto
Tasti Particolari: Enter (return o invio), BackSpace, Escape, Ins,
Canc, Shift, Caps-lock, Bloc-num, Alt, Tab, Alt Gr, Euro, Space
(barra spaziatrice), Tasti cursore, Tasto finestra windows
67
LA TASTIERA
Esc
Tasti funzione
Tasti speciali
Tastierino numerico
Tastiera alfanumerica
Mouse
 Chiamato “topo” per la sua forma
 Dispositivo di puntamento e
selezione
 Inventato per rendere più agevole
ed intuitiva l’interazione uomo-macchina
 Meccanico (sfera che ruota e sensori
di movimento)
 Ottico (rifrazione della luce su superfici
opache)
69
Trackball
 Ha le stesse funzionalità del mouse
 Una sfera viene adoperata per muovere il
puntatore
 Adoperato per esigenza di spazio o
ergonomicità:
 Computer portatili
 Sale di controllo
 Console centri di elaborazioni
70
Touchpad
 Costituita da una superficie rettangola sensibile
alla pressione
 Spesso adoperato nei computer portatili
71
Tavoletta grafica
 Puntamento simile al touchpad, su di una
superficie maggiore e di miglior precisione
 Si adopera una “penna” (stilo)
 Maggiormente adoperato:
 Grafica
 CAD/CAM
72
Scanner
 Permette di trasformare il contenuto di fogli o
fotografie in formati digitali trattabili
elettronicamente (OCR)
 Funzionamento simile ad una fotocopiatrice
73
Dispositivi di Output
Un dispositivo di output è uno strumento che permette
al p.c. di comunicare all’esterno i risultati di
un’elaborazione.
 Monitor
 Stampanti
74
Dispositivi di Output
Il Video/Monitor: a raggi catodici o a cristalli liquidi è visto dal
pc come un insieme di punti (detti pixel) disposti su una griglia
(la cui dimensione viene detta risoluzione del monitor).
La dimensione del video è espressa in pollici
Ogni pixel può essere acceso (in uno dei colori disponibili) o
spento.
Il video è collegato al p.c. attraverso la cosiddetta scheda video
cui spetta il compito di creare le immagini e/o i caratteri da
inviare al monitor sulla base delle informazioni che la cpu le
fornisce.
75
Periferiche di OUTPUT

MONITOR
Standard
grafici
CARATTERISTICHE
• Pollici: unità di misura della
dimensione dello schermo
• Pixel: il più piccolo elemento che
viene visualizzato sullo schermo
• Risoluzione: numero di pixel che
possono essere visualizzati
contemporaneamente
• Dot pitch: distanza fra due pixel
• Refresh: (si misura in Hz) indica
il numero di volte che l’immagine
sullo schermo viene rinfrescata in
un secondo
• Hercules
768 x 348 Pixel - 2 colori
• CGA (Color Graphic Adapter)
320 x 200 Pixel - 16 colori
• EGA (Enhanced Graphic Adapter)
640 x 350 Pixel - 16 colori
• VGA (Video Graphic Adapter)
• WYSWYG
1024 x 768 Pixel - 256 colori
• SVGA (Super VGA)
1280 x 1024 Pixel 16 milioni di colori
Il monitor CRT monocromatico
CRT (Cathode Ray Tube, per tubo a raggi catodici)
All’estremità più stretta di un tubo conico di vetro sigillato vi è
un dispositivo in grado di emettere un fascio perfettamente
convergente di elettroni ad alta velocità
All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è
rivestito al suo interno con fosforo, che emette luce quando
viene colpito dal fascio di elettroni
77
Il monitor LCD
Rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non
utilizzano il tubo catodico  la profondità dello schermo si riduce a
meno di dieci centimetri
I monitor LCD (Liquid Cristal Display )…
…utilizzano i cristalli liquidi, sostanze quasi trasparenti
caratterizzate da proprietà tipiche sia dei solidi che dei liquidi
…sono realizzati sfruttando due proprietà fondamentali dei
cristalli liquidi: la capacità di rifrangere i fasci di luce che li
attraversano e quella di modificare la propria disposizione
molecolare sotto la sollecitazione di un campo magnetico
…si compongono di più strati sovrapposti tra loro: oltre a
quello centrale, contenente i cristalli liquidi, si trovano,
dall’interno all’esterno, due sottili lastre di vetro, due matrici
trasparenti contenenti gli elettrodi, due filtri polarizzatori e,
sulla parte posteriore dello schermo, un sistema di
retroilluminazione
Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo
alternato, forniscono il colore dell’immagine visualizzata sul monitor
78
Il monitor al plasma
I monitor al plasma vengono impiegati per realizzare display
di grandi dimensioni (fino a 50 pollici), utilizzati per
applicazioni professionali
La tecnologia al plasma si basa sulle proprietà dei gas nobili
Visto in sezione, uno schermo al plasma è spesso appena 6
millimetri, di cui 100 micron (1 milionesimo di millimetro)
sono occupati da una matrice suddivisa in celle chiuse tra
due lastre di vetro
Ogni cella lavora in modo autonomo ed è separata dalle
altre; la miscela gassosa presente nelle celle, sollecitata da
un impulso elettrico, passa allo stato di plasma producendo
un’emissione di raggi ultravioletti, che permette alla cella di
illuminarsi riproducendo la gamma cromatica delle immagini
79
I monitor ultrapiatti
Vantaggi
Notevole risparmio in termini di spazio e bassi consumi
Bassissima emissione di campi elettromagnetici (ideali per uso
intensivo)
Svantaggi
Costi elevati
La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può
accadere che i monitor abbiano qualche difetto: non è raro che alcuni
pixel non funzionino correttamente
Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo
schermo viene colpito direttamente dai raggi del sole
Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola
sottile), si indica un particolare tipo di schermo a cristalli liquidi, di
elevata qualità
80
…dispositivi di output
La Stampante: dispositivo che consente di trasferire dati, testi,
disegni, immagini, grafici su carta.
Esistono diversi tipi di stampanti che si differenziano secondo
la tecnica utilizzata per la stampa e la velocità.
Stampanti ad impatto: il carattere viene stampato mediante la
pressione di aghi su nastri inchiostrati interposti fra questi e la
carta (lente e rumorose utili per fogli carbonati e moduli
continui)
Stampanti non ad impatto
81
La stampante
La stampante è collegata al PC mediante la porta parallela o la USB
La risoluzione è il numero massimo di punti stampabili per pollice
(dpi: dot per inch)
Le stampanti di prima generazione erano le line_printer e
successivamente a matrice di punti:
Sul rullo che fa avanzare la carta è presente una testina che contiene
una o più file di aghi sottili
Ogni carattere è ottenuto dal riempimento o meno degli elementi di
una matrice di punti: gli aghi della testina sporgono o meno in funzione
del carattere da formare
La circuiteria di controllo fa sì che gli aghi vengano premuti nella
sequenza opportuna a formare sulla pagina i caratteri desiderati,
oppure una determinata immagine grafica
82
La stampante a getto d’inchiostro
Le stampanti a getto d’inchiostro (o inkjet ) non sono ad
impatto perché la testina non colpisce né un nastro né la
carta, ma, come le stampanti a matrice di punti, creano i
caratteri come una serie di punti di inchiostro
Nelle inkjet è presente una cartuccia d’inchiostro: la testina
stampante contiene una serie di beccucci, disposti come gli aghi
su una linea verticale, che producono goccioline d’inchiostro
Le stampanti a getto d’inchiostro a colori impiegano cartucce
separate per ciascuno dei colori principali (nero, blu, magenta
e giallo), oppure una cartuccia composita contenente quattro
serbatoi separati
Le inkjet sono silenziose come le laser
83
La stampante laser  1
Le stampanti laser (Light Amplification Stimulated Emission
of Radiation ), più costose delle inkjet, producono stampe di
alta qualità
Le stampanti laser sono considerate “a pagina”, poiché
stampano un’intera pagina alla volta (a differenza delle getto
d’inchiostro che sono “a carattere”, dato che viene inviato
alla stampante un carattere alla volta)
La memoria della stampante mantiene
tutte le informazioni relative alla pagina
e il microprocessore, contenuto nella
stampante, la compone
84
La stampante laser  2
Nella stampante laser, cariche elettriche trasferiscono
l’immagine sul tamburo, un cilindro di circa 3 pollici di
circonferenza ricoperto di materiale fotoconduttore
Poiché il tamburo ruota, il laser illumina tutta la superficie per
righe: il laser è acceso o spento in modo da disegnare
l’immagine sul tamburo:
Nel sistema di scrittura in positivo (LaserJet ), la riga del
tamburo viene prima scaricata ed il laser carica il cilindro nei
punti che illumina
Nel sistema di scrittura in negativo, il tamburo viene prima
caricato e poi, ogni volta che il laser lo illumina, la superficie si
scarica
85
La stampante laser  3
Il tamburo passa attraverso una vaschetta contenente il toner, che
viene attratto dalle parti cariche della sua superficie
La carta, prima di passare sotto il tamburo, si carica elettricamente,
e quindi attrae il toner dal tamburo formando l’immagine; passa
quindi attraverso la sezione di fissaggio, dove calore e pressione
fissano il toner sulla sua superficie
La parte di tamburo passata sulla carta va ad una lama raschiatrice
che rimuove il toner rimasto e lo fa ricadere nella vaschetta
86
La stampante laser  4
Le stampanti laser sono silenziose e veloci (il costo di stampa
si riduce sempre più )
Nelle stampanti laser a colori la carta passa sul tamburo
quattro volte, una per ciascun colore
Le stampanti laser dispongono di un buffer di stampa
(memoria interna alla stampante  max 64 MB), per
garantire la perfetta riuscita della riproduzione grafica
87
…dispositivi di output
Altri dispositivi di Output:
Plotter: Stampante molto grande che consente la stampa su
fogli di grandi dimensioni ( applicazioni CAD/CAM )
..................................
88
Il modem  1
La parola modem è un’abbreviazione per modulatore/demodulatore
Il modem è un dispositivo che permette di inviare dati digitali
attraverso le linee telefoniche
Usando un modem si può accedere a una notevole quantità di dati
elettronici (scambiare file con un amico o collegarsi con grandi
banche dati per ricevere qualsiasi informazione di interesse)
I modem immettono il segnale direttamente nella linea telefonica
In questo tipo di collegamento è necessario che sia collegato un
modem sia al computer mittente che a quello ricevente
I modem possono essere esterni al computer (wireless, oppure
collegati con un cavo alla seriale o alla USB) oppure interni (in
forma di scheda di espansione)
89
Il modem  2
La velocità con cui i modem sono in grado di scambiare i dati
si misura in Kbit/secondo (Kbps), il numero di bit che il
modem trasferisce in un secondo
Esistono tre tipi principali di modem, a seconda del tipo di
linea telefonica disponibile:
Standard, per la normale linea telefonica; hanno velocità pari a
56 Kbps, la capacità massima della linea; quando il modem è
collegato, la linea è occupata e non è possibile usare il telefono
(è una normale telefonata)
ADSL, raggiungono i 640 Kbps, ma necessitano della linea
ADSL; l’ADSL realizza un collegamento permanente e non
interferisce con il telefono
GSM, per i collegamenti tramite cellulare; poiché non si è
ancora affermato uno standard, ogni marca di telefoni cellulari
produce un modem (di solito in forma di scheda) compatibile
con i propri prodotti
90
La scheda di rete
Dispositivo di input/output
 Ha la funzione di collegare il personal computer
alla rete locale
 Interna (su BUS PCI) o integrata sulla scheda
madre
91
Le periferiche multimediali  1
I personal computer domestici contano ormai numerose
periferiche multimediali e, generalmente, sono utilizzati sia
per lavorare che per divertirsi
Con l’approssimarsi di un’era in cui vivremo circondati da
periferiche multimediali (videocamere digitali, lettori MP3,
etc.) l’industria informatica si adegua sviluppando nuove
tecnologie a banda larga per supportare tali applicazioni
92
Le periferiche multimediali  2
Le principali periferiche multimediali sono:
Periferiche Audio
Le casse: devono essere scelte in funzione della scheda audio disponibile
(se la scheda audio comprende solo funzioni di base o se è capace di
riproduzioni audio di alta qualità, come il Dolby surround, la tipologia di
casse deve essere adeguata)
I lettori MP3: riproducono il contenuto sonoro dei file corrispondenti; il
formato MP3 è uno standard di compressione che consente di ridurre le
dimensioni di un file audio fino a 12 volte, con una minima perdita della
qualità del suono (facili da reperire in rete ed economici)
Periferiche Video
Lo scanner: è un dispositivo che consente di acquisire testo e immagini
stampate su carta per trasferirle all’interno del computer; i modelli più
versatili consentono anche l’acquisizione direttamente da diapositiva o da
negativo fotografico
Le videocamere: vengono usate per catturare immagini da elaborare o da
trasmettere (si va da videocamere professionali per riprese di alta qualità, a
piccole videocamere, dette webcam, usate per trasmettere riprese video
attraverso la rete)
93
Il concetto di computer è strettamente legato al processo di
risoluzione di un problema.
Risolvere un problema significa “Ricercare un procedimento
risolutivo (algoritmo) che, eseguito, fornisce delle informazioni
finali (risultati) dipendenti da alcune informazioni iniziali (dati in
ingresso)”.
Il concetto di algoritmo è strettamente legato al concetto di
esecutore dell’algoritmo che non necessariamente deve
coincidere con dei dispositivi meccanici o elettronici (Chiunque
di noi, che disponga di molto tempo, grande precisione ed
infinita pazienza può eseguire qualsiasi algoritmo).
94
Per descrivere un algoritmo è necessario utilizzare una forma
ordinata e precisa di esposizione.
Ciò esclude la possibilità di rappresentare
utilizzando il “ linguaggio naturale”
un algoritmo
Descrivere un algoritmo in linguaggio naturale comporta
indubbiamente un vantaggio poiché esso è patrimonio comune
ad un vasto numero di persone ma ha lo svantaggio di essere in
generale:
- non preciso (e quindi ambiguo);
- complesso (e quindi difficilmente formalizzabile);
- inadeguato (a descrivere molti problemi).
Inoltre, con l’avvento dei moderni sistemi di calcolo automatico
l’interlocutore non è più un essere umano, ma una macchina e
quindi vi è l’esigenza di una maggiore formalizzazione
dell’algoritmo.
95
Per programmazione intenderemo l’attività volta ad esprimere
la soluzione di un problema in un opportuno linguaggio (detto
appunto “di programmazione”) cui è naturalmente associato un
esecutore.
Un programma esprime, quindi, la soluzione di una determinata
classe di problemi in un ben determinato linguaggio di
programmazione.
I linguaggi di programmazione vengono classificati in base alla
loro “generazione” di appartenenza: si parla, infatti, di linguaggi
di prima, seconda, terza e quarta generazione.
96
Esempio n° 1 di algoritmo
Dati due numeri naturali determinare il minimo comune multiplo
M.C.M.
Algoritmo risolutore: “Si consideri il più piccolo tra i due interi e
si cominci ad elencare i suoi multipli fino a superare l’altro. Si
cominci, ora, ad elencare i multipli del secondo fino a superare
l’ultimo dei multipli del primo elencati in precedenza.
Si riprenda ad elencare i multipli del primo e così via fino a
trovarne due uguali”.
Esempio: M.C.M. (3,7)
3
6
9
12
15
18
21
7
14
21
M.C.M. = 21
97
Esempio di formalizzazione dell’algoritmo del calcolo del
M.C.M. nel linguaggio di programmazione Pascal
Program mcm(input,output);
var
a,b, ma, mb : integer;
begin
end
read (a,b);
ma := a;
mb := b;
While ma<>mb do if ma>mb then mb := mb+b
else ma := ma+a;
write (ma)
98
Tipi di software
Come già detto il software può essere distinto in software di
sistema e software applicativo.
Il software di sistema si suddivide ulteriormente in
Sistema operativo che si occupa di gestire:
- l’unità centrale
- la distribuzione della memoria fra più programmi
- le unità di input/output
- le operazioni di lettura e scrittura sulle memorie di massa
Es. di S.O. Ms-Dos, Windows, Linux, Unix ,Aix, OS2 ecc…
I primi S.O., di tipo testuale, erano in grado di eseguire un
programma alla volta(programma utente).
Un s.o. si dice testuale quando l’attivazione di un programma è
subordinata alla digitazione da parte dell’utente di un comando
99
mnemonico ben preciso.
...software
La diffusione di massa dei p.c. limitata dapprima per la
difficoltà legata alle interfacce testuali si è risvegliata grazie
all’introduzione di nuovi S.O. ad interfaccia grafica GUI
(Graphic User Inteface)
Nuovi S.O. sono multitasking questa proprietà indica che il
S.O. è in grado di attivare più programmi utente ed eseguirli
“contemporaneamente” (time sharing)
Programmi di utilità che semplificano l’esecuzione di alcune
operazioni quali copia di file, formattazione di dischi ecc..
L’insieme dei programmi non legati direttamente alla gestione
delle periferiche di un p.c. fanno parte del cosiddetto software
applicativo.
100
Sistema operativo
Definizione: “Un sistema operativo (S.O.) è
un insieme di programmi che devono
svolgere funzioni essenziali per l’uso di un
sistema di elaborazione rendendo trasparenti
all’utente le risorse Hardware”
101
Struttura a “cipolla”
 Struttura a livelli
Software
applicativo
Sistema
Operativo
Hardware
102
Sistema operativo
 Complesso
 Diversi Sistemi operativi per diverse esigenze






Supercalcolatori
Mainframe
Personalcomputer
PDA
Sistemi realtime
Sistemi “embedded”
 Diverse componenti:




Kernel
Gestore della memoria
Gestore delle periferiche
Gestore di file
103
Struttura del sistema
operativo
 Una struttura a livelli
 Ogni livello “aggiunge” qualcosa
Interfaccia Utente
Gestore dei file
Gestore delle periferiche
Gestore della memoria
Kernel
Hardware
104
Software applicativi









Elaboratori di testi (word processor)
Fogli di calcolo (spreadsheets)
Database
Grafica
CAD
Posta elettronica
Browser WWW
Programmi gestionali
…
105
Sviluppo del software






Analisi
Progettazione
Sviluppo
Test
Rilascio
Manutenzione
 Lo sviluppo del software è da sempre in “crisi”
 La fase di manutenzione incide per oltre l’80%
sul costo totale
 Modello a “cascata” obsoleto, sostituito da
modello “spirale”
106
Tecnologie Software in azienda
•Anni ‘60 (EDP)
•Anni ‘80 (P.C., Telematica, Data Base, MIS)
•Anni ‘90 (Reti, GUI, DSS)
107
Il Sistema Informativo
• Insieme dei documenti strutturati e dei processi di
elaborazione che li trattano.
• Insieme ordinato di elementi , anche molto diversi fra loro,
che raccolgono, elaborano, scambiano e archiviano dati con lo
scopo di produrre e distribuire le informazioni alle persone
che ne hanno bisogno, nel momento e nel luogo adatto.
Composto da cinque elementi
1) Patrimonio di dati
2) Nucleo applicativo
3) Risorsa umana
4) Infrastruttura tecnologica
5) Principi generali
108
Piramide di Anthony
DSS
MIS
EDP
Pianificazione strategica
Programmazione
e controllo
Attività operative
109
SIA in relazione al soggetto che lo promuove
1) Sistema Informativo Ufficiale
2) Sistema Informativo Personale (OA)
3) Collegamento a Sistema Inform. Esterno (EDI)
4) Produzione di dati provenienti da Automazione
di processi.
110
Office Automation
•Strumenti software di elaborazione e comunicazione
(P.C., LAN) , che si possono classificare :
1) Gestione Comunicazione (Posta Elettronica, Trasferimento di
Testi, Immagini, Suoni….)
2) Gestione Attività Ufficio (WP, SpreadSheet, Archiviazione …)
111
Funzioni dei Nuovi WP
• Impaginazione figure/tabelle/grafici all’interno di
testi
• Correzioni ortografiche e grammaticali
• Preparazione di pubblicazioni (articoli/riviste/libri)
112
Fogli Elettronici (SpreadSheet)
• Simulano “fogli a quadretti attivi”
• Manipolano dati numerici strutturati
(Bilanci di Società, Risultati vendite, Preparazione di Budget….)
• Permettono di includere Grafici
• Mettono a disposizione Funzioni Predefinite
(Matematiche, Finanziarie, Ingegneristiche, Statistiche …)
• Permettono di rappresentare Modelli Matematici
(What if analysis - MIS)
113
Le Basi di Dati
Archiviazione Dati
Da sistemi centralizzati con
dati memorizzati in un
Mainframe con Terminali
A sistemi distribuiti di
capacità
elaborativa
(P.C.) e di dati.
114
BD
Collezione di file, su disco, che contengono dati
logicamente correlati in modo da formare un unico
insieme.
STUDENTI (Dati Anagrafici/Anno di Corso,
Esami sostenuti, Pagam. Tasse…)
Descrizione della Realtà che si vuole rappresentare
MODELLO DEI DATI
Esami
Sostenuti
Studente
Corso
115
DBMS
Per lavorare su un Data Base si utilizza un DBMS
(programmi)
Facilitano l’organizzazione dei dati:
riducono la ridondanza e l’inconsistenza
• Controllano l’accesso concorrente
• Facilitano le ricerche (SQL)
116
DSS
• Aiutare nella valutazione di diverse alternative, in situazioni
complesse e non strutturate
• Usano tecniche di I.A. (sviluppo di programmi capaci di
emulare il comportamento dell’uomo)
- Base di Conoscenza
- Motore Inferenziale
“Ragionamenti”
Concatenazioni logiche a partire dalla B.C.
fino a trarre conclusioni coerenti.
Impiego molto limitato
Esperti per la realizzazione
della B.C.
117
I Sistemi di Supporto alla Progettazione e
Produzione
CIM (Computer Integrated Manufacturing)
Integrazione mediante calcolatore delle attività di Progettazione
e Realizzazione di prodotti.
Obiettivi :
- Riduzione Tempi
- Riduzione Costi
CAD (Computer Aided Design) Progettazione meccanica
- Disegno dei componenti edile, elettronica
- Modifica viste, rappresentazioni tridimensionali
- Modifica orientamento spaziale e illuminazione
118
Reti Informatiche
 Gli elaboratori elettronici possono essere
collegati fra loro per comunicare e condividere
risorse (rete informatica)
 Per poter comunicare tutti i nodi parte della rete
devono concordare (ed adoperare) sulle
“regole” da seguire: PROTOCOLLI
 La comunicazione avviene adoperando:








Cavo coassiale
Doppino telefonico
Fibra ottica
Onde radio a bassa frequenza
Microonde “terrestri”
Microonde satelittari
Wireless LAN (802.11, Bluetooth)
Mobile Computing
119
Tipologie di rete
 Le reti vengono differenziate in base alla
loro “dimensione”
 LAN (Local Area Network)
si estendono per un paio di km, connettono
edifici vicini, spesso sono private
 MAN (Metropolitan Area Network)
LAN “più grandi”, coprono distanze maggiori
(città o campus), sono private o pubbliche
 WAN (Wide Area Network)
copre aree geografice, basata su packetswitching (reti a commutazione di pacchetto)
120
Schemi di comunicazione
 Client/Server
Un computer (client) si collega ad un altro
(server) configurato opportunamente per
erogare specifici servizi
 Peer to Peer (Paritetiche)
ogni nodo si comporta da client e da server allo
stesso tempo
121
Topologie di rete
 Si riferiscono alla forma fisica del collegamento:





Multipunto or Bus
Punto-Punto
Stella
Anello
Mesh (Reticolare)
122
Multipunto or bus
 Multipunto o Bus – tutti i dispositivi sono collegati
ad un mezzo condiviso (bus)
123
Punto-Punto
 La topologia più semplice, consiste in un
collegamento diretto fra due computer
124
Stella
 Gli elaboratori sono connessi a “stella” ad un
dispositivo centrale (concentratore)
125
Anello
• Di solito i dati viaggiano in una sola direzione
126
Mesh (Reticolo)
 Questa architettura ha molti nodi connessi con
diversi collegamenti
127
Protocolli di LAN
 Ethernet (IEEE 802.3)
 Token Bus (IEEE 802.3)
 Token Ring (IEEE 802.3)
128
Internet
 Internet è una rete di reti di computer
 Deve molto del suo successo alla semplicità e
robustezza dei suoi protocolli di comunicazione
(TCP/IP)
 Nata come risposta alla supposta supremazia
tecnologica sovietica: figlia della guerra fredda
 È una rete di nodi peer, cioè paritetici
 Progettata per resistere alle conseguenze di una
guerra termonucleare
129
….. Internet
– le dorsali principali sono finanziate dai governi statali
per collegare università e altri enti istituzionali
– esistono società private che registrano i domini di
internet, oltre InterNIC, inizialmente l'unico ente
autorizzato
– InterNIC registra i domini e tiene traccia dei
collegamenti tra indirizzi
– i provider di servizi Internet (ISP) vendono collegamenti
a Internet e gestiscono propri segmenti della rete
130
Collegamento e servizi
• Come si può avere accedere a internet?
– la connessione a internet attraverso un internet
server provider (ISP) può avvenire come
postazione stand-alone (ad es. il PC di casa) o
come postazione di rete (in questo caso oltre al
modem si dovrà utilizzare un router)
131
Collegamento e servizi
• La semplice connessione consente di usufruire di
tutti i servizi offerti da internet tra cui...
– navigazione e consultazione di siti ipertestuali WWW
– posta elettronica
– iscrizione a newsgroup per lo scambio di file e
messaggi
– chat
– download di programmi e documenti
• E-commerce: un utente può acquistare attraverso il suo
browser, pagando con carta di credito e scegliendo
attraverso delle vetrine virtuali.
132
Collegamento e servizi
• Quale software serve per utilizzare i servizi da
Internet come un utente?
– browser (internet explorer, netscape, opera…) per
navigare tra i siti web
– (client) posta elettronica (es. Outlook, Eudora…)
– Netmeeting, IRC, MIRC, Microsoft Chat per
partecipare a gruppi di discussioni sul web
– Telnet oppure SSH per comunicare tramite un
console
133
Collegamento fisico: le linee
• PSTN (Public Switched Telephone Network)
– la normale linea telefonica analogica
– ampiezza di banda MOLTO limitata (fino a 56 Kbps
analogici).
– trasmissione 'sporca' (errori sono frequenti)
– utile solo per usi domestici
– si possono collegare delle piccole LAN
– connessione on-demand
134
Collegamento fisico: le linee
• ISDN (Integrated Service Digital Network)
– linea telefonica digitale a canali
Basic: 2 canali a 64 Kbps = 128 Kbps
Primary: tanti canali, ampiezza fino a 2 Mbps
– mediante le linee telefoniche si accede a un ISP
(internet service provider) che fornisce il servizio
di connettività. Si paga il costo delle telefonate e
l'eventuale abbonamento all'ISP. (attualmente
molti ISP di tipo free)
135
Collegamento fisico: le linee
• DSL/ADSL (Banda Larga)
– linea digitale asincrona sulla normale linea telefonica
oppure sulla linea TV via cavo
– ampiezza fino a 256 Kbps in trasmissione e fino a 2 Mbps
in ricezione
– ampiezza di banda spesso non garantita (linea condivisa)
– connessione permanente con noleggio a canone
– utilizzo domestico e professionale
– bassi costi: offerta da più Provider (Telecom, Alice,
Infostrada, Wind, Dada, Galactica, etc…)
136
Reti - Concetti di base
• Che cos'è un protocollo?
– un formato concordato per la trasmissione di dati tra due
dispositivi
• Un protocollo determina...
– il tipo di controllo di errori
– la metodica per la compressione di dati (se esistente)
– in che modo il dispositivo che invia i dati indicherà che
ha finito di inviare un messagio
– in che modo il dispositivo che riceve i dati indicherà che
ha ricevuto un messagio
137
Reti - Concetti di base
• Come i computer comunicano i dati?
– Piuttosto che come flusso continuo, i dati vengono
inviati suddivisi in pacchetti (frames) di piccole
dimensioni (da 512 byte a 4 k byte)
– I pacchetti comprendono
• un'intestazione, contenente l'indirizzo di origine, di destinazione
e l'informazione di orario per sincronizzare le operazioni
• i dati
• una coda (o trailer) che varia a seconda del protocollo utilizzato.
Solitamente contiene un CRC (cyclical redundancy check) per
verificare che i dati non siano stati modificati durante la
trasmissione
138
TCP/IP
• Che cos'è TCP/IP?
– TCP/IP = Transmission Control Protocol / Internet
Protocol
– TCP/IP è il protocollo usato per la rete Internet
– TCP/IP è una suite di protocolli: es. smpt, pop3,
http, telnet, ftp, ip, dns….
– IP è il protocollo utilizzato per l'instradamento dei
messaggi da un computer all'altro
139
TCP/IP
• Protocolli applicativi di TCP/IP
– HTTP: (hyper text transfer protocol) è il protocollo
principale che ha consentito la creazione del collegamento
ipertestuale delle pagine pubblicate nel web
– FTP: (file transfer protocol) protocollo per trasferire files
tra computer collegati ad internet
– POP3: (post office protocol) per la ricezione della posta
via internet
– SMTP: (simple mail transfer protocol)
– Telnet: interfaccia non grafica per la connessione
140
Indirizzi IP
• Assegnazione degli indirizzi IP
– Un numero IP è costituito a una sequenza binaria di 32 bit,
suddiviso in quartetti di 8 bit e rappresentati in forma
decimale (es 155.185.68.61). Ogni quartetto può assumere
28 = 256 valori tra 0 e 255
– Gli indirizzi sono divisi in classi (A, B, C, D, E), a seconda
del valore del primo byte
– La maschera di sottorete o subnet mask, indica quale parte
dell'indirizzo IP è da intendersi come porzione di rete e
quale come porzione di rete. E' importante per stabilire se
due IP che vogliono mettersi in contatto appartengono alla
stessa rete
– L'assegnazione dell'IP viene effettutao dal RIPE.NET per
l'europa, dall'ARIN per il continente americano e
dall'APNIC per l'asia e il pacifico
141
Indirizzi IP
• Che cos'è il numero di IP?
– Il numero di IP identifica in modo univoco un computer
in rete
– Se il collegamento di quel computer è permanente, il
numero di IP può essere attribuito una volta per tutte (IP
statico) oppure essere assegnato dal provider per quella
connessione (IP dinamico)
– Gli indirizzi IP vengono associati a sigle testuali per un
utilizzo più facile da appositi server DNS (domain name
server)
– I nomi sono divisi in più parti (domini) e si leggono a
ritroso per individuarne la struttura gerarchica (es.
economia.unict.it appartiene al dominio it, quello unict e
in ultimo a quello economia)
142
TCP/IP: l'indirizzamento
•Come si fa a trovare il PC giusto?
Indirizzo IP – Formato Linguistico
www.microsoft.com
DNS
Indirizzo IP – Formato Numerico
134.45.87.168
ARP
Indirizzo MAC
2E-45-D4-C9-03-A8
www.microsoft.com = è l'host chiamato www, nel dominio di secondo
livello microsoft sotto il dominio .com (commercial)
vassallo.economia.unict.it = è l'host chiamato vassallo, nel sottodominio
economia, nel dominio di secondo livello unict sotto il dominio geografico .it.
143
TCP/IP: l'indirizzamento
• estensioni (suffixes)
–
–
–
–
–
.com (commercial)
.edu (education)
.net (US internet administrative sites)
.gov (US government)
.mil (US military)
–
–
–
–
.it (Italia)
.uk (Inghilterra)
.de (Germania)
.dk (Danimarca)
144
World Wide Web
• Che cos'è il World Wide Web (WWW)?
- Insieme di pagine web pubblicate nei Siti
– internet, servizi per la visualizzazione di testi, grafici e
altri risorse multimediali
– l'idea principale è quella di usare una rete globale che
consiste di collegamenti tra documenti (web pages o
pagine web)
– ogni web page (pagina web) ha collegamenti (web
links) che la connettono con altre web pages
– normalmente un utente o un'organizzazione mette a
disposizione piu' web pages. Il gruppo di queste web
pages su un server si chiama web site
145
World Wide Web
• Come si usa il World Wide Web (WWW)?
– per usare il world wide web, ci serve un web
browser (Netscape, Explorer), cioè un
programma particolare per la comunicazione,
la visualizzazione e la navigazione
146
World Wide Web
• Perché e' importante il World Wide Web
(WWW)?
– con il world wide web si può...
• visualizzare testi, grafici e altri risorse multimediali in
internet
• cercare e mettere a disposizione informazioni
• scaricare (download) immagini, testi e files
147
World Wide Web
• Indirizzi di web
– ogni documento e altre risorse sul web hanno un
indirizzo elettronico
– questo indirizzo si chiama URL (Uniform Resource
Locator)
• Esempi
– http://www.economia.unict.it (la nostra facoltà)
– http://www.virgilio.it/index.html (la home page di
Virgilio)
148
World Wide Web
• Come si trovano informazioni?
– per trovare informazioni serve un "motore di ricerca"
(search engine)
– il più diffuso motore di ricerca si chiama Google
– URL di Google http:://www.google.com
– ...però ci sono tanti altri motori di ricerca, es.
http://arianna.iol.it/
– ...inoltre ci sono motori di ricerca particolari, es. web
database di biblioteche
149
World Wide Web
• Come si crea una pagina web?
– una pagina web è scritta in una linguaggio che si chiama
HTML (hyper text meta language)
– inoltre una web page può consistere di Java Script, eseguire
un Java Applet (un programma piccolo scritto con il
linguaggio di programmazione Java), php, etc.
– inoltre una web page può consistere di collegamenti a
diverse risorse (immagine, video, flash, audio)
– si può creare facilmente una pagina web (semplice)
interattivamente con un programma, es. Netscape oppure
Word
– per la pubblicazione della pagina su internet è necessario
copiare la pagina web nello spazio in affitto su un web
server
150
World Wide Web
• Per la publicazione ci sono due possibilità...
– Hosting: spazio in affitto su un server dedicato per la
condivisione di un proprio sito web. Non è possibile
accedere all'hardware e al software che gestisce il sito
web. E' il servizio svolto dall'Internet server provider
(ISP) e può essere gratuito (Tiscali, Digiland, Xoom) o
a pagamento (Euroweb97, Widestore, Hosting
solutions)
– Housing: server proprio, dotato di un software di web
service (es. IIS). La banda viene garantita da un ISP
specializzato in housing (Valore, Aemmenet, 9Netweb)
151
per un costo da 1000 a 2000 euro annui
FTP
• Che cos'è FTP?
– FTP = File Transfer Protocol
– è il protocollo di Internet per scambiare files
• Come si usa FTP?
– con un software (semplice) si chiama FTP
– con un web browser (es. Explorer, Netscape)
– un sito ftp ha un indirizzo del tipo: "ftp://" +
domain_name
152
E-mail - Posta elettronica
• Che cos'è l'e-mail?
– e-mail = electronic mail (posta elettronica)
– un metodo per scambiare messagi elettronici tra
computer
– normalmente si inviano testi, ma e' possibile
anche inviare files come un allegato (oppure piu'
allegati)
153
E-mail - Posta elettronica
• Come si usa l'e-mail?
– per usare l'e-mail serve:
• un programma per comunicare, scrivere, ricevere e
mandare email (es. Netscape, Outlook, Eudora)
• una casella di posta (e-mail account)
• hardware e software per accedere internet
154
E-mail - Posta elettronica
• L'indirizzo e-mail
– ogni utente ha uno o piu' indirizzi, ma ogni
indirizzo e' unico
– l'indirizzo consiste sempre di
• un nome per l'utente, es. svassallo per Silvio Vassallo @
chiocciola ("at" in inglese)
• domain (es. tiscali.it), hostname + "." + ... + suffix
– es. svassallo @tiscali.it
155
Chat
• Che cos'è la chat?
– chat è la comunicazione diretta tra due e più
utenti tramite una rete di computer
(comunicazione in real-time)
– gli utenti hanno un dialogo scrivendo
messaggi sulla tastiera e leggendo messagi
sullo schermo
156
Internet, Intranet ed
Extranet
 Internet rete di reti interconnesse
 Intranet rete aziendale (o comunque privata)
che fornisce servizi “Internet” per i nodi
connessi
 Extranet servizi “Internet” forniti dalla rete
Intranet accessibili (previa autenticazione ed
autorizzazione) da altri nodi di Internet non
nella Intranet
157
Il computer a casa
Utilizzo classico
- Contabilitá familiare (Entrate/Uscite) (Money)
- Lettere e documenti
- Giochi elettronici
- Internet e posta elettronica
- Fax e Segreteria
- Programmi didattici ed educativi
- Enciclopedie multimediali
- Telelavoro
158
…al lavoro e nell’istruzione
- Utilizzo di internet e della posta elettronica
- Programmi di office automation
- Tutte le aziende oggi utilizzano sistemi informatici per
automatizzare lavori ripetitivi sia che essi si riferiscano ad
elaborazioni che a procedimenti industriali e di automazione.\
Software utilizzato dalle aziende può essere
- Standard: programmi realizzati per soddisfare esigenze
comuni a più utenti e per risolvere problematiche generali.
es: contabilità e fatturazione, gestione anagrafich ecc…
- Personalizzato: programmi o serie di programmi realizzati per
risolvere esigenze particolari di utenti e/o aziende che,
svolgendo attivitá particolari, necessitano di una soluzione ad
159
hoc.
…tutti i giorni
Molti sono gli esempi di utilizzo di sistemi informatici nella
vita di tutti i giorni:
- prelievo da sportelli automatici Bancomat o piú in generale
rapporti con le banche
- supermercato archivi e penna ottica (controllo in tempo reale
delle disponibilitá dell'incasso, statistiche di vendita ecc..)
- raccolta di punti attraverso smartcard o carte magnetiche
NOTA sulle Smartcard
A differenza delle carte magnetiche le smart card sono dotate di
microchip e memoria, quindi tramite quest si possono offrire
servizi aggiuntivi (ecommerce, borsellino elettronico). Sono piú
sicure perché difficilmente clonabili.
160
Computer ed Ergonomia
Il lavoro al computer, e lo stare seduti per molte ore davanti al
monitor, fa si che i dischi intervertebrali siano sottoposti ad una
compressione pari a 2 volte superiore rispetto alla posizione
eretta.
Accorgimenti per migliorare le cose:
- utilizzare una sedia con giusto sostegno dorsale e regolabile in
altezza
- assumere una posizione con schiena eretta
- alternare lo stare seduti ad un po’ di movimento
- regolare l'altezza della sedia in maniera che la coscia formi
con la gamba un angolo retto.
- inclinare il sedile della sedia leggermente in avanti
- regolare l'altezza del monitor in maniera tale che la parte alta
161
sia allineata con gli occhi
..ergonomia
Per ridurre l'affaticamento della vista
- regolare luminosità e contrasto dello schermo
- illuminare l'ambiente con lampade antiriflesso ed usare piani e
pareti antiriflesso
- evitare l'illuminazione diretta del monitor
- impostare i parametri della scheda video in maniera da evitare
sfocature e sfarfallii
- utilizzare monitor e risoluzioni adeguate all'attivitá che si
svolge
Per evitare stress per mani polsi e braccia utilizzare dispositivi
di input ergonomici
162
Computer e Salute
Gli elaboratori elettronici devono rispettare delle norme
concernenti la sicurezza. Si devono comunque osservare delle
precauzione a garanzia della salute di chi utilizza lo strumento:
- pulizia e manutenzione: deve essere fatta regolarmente e con
prodotti detergenti fatti appositamente
- In caso di incendio non utilizzare acqua per lo spegnimento
- Evitare cambi repentini di temperatura per non far formare
della condensa
- installare il p.c. in maniera che i cavi di alimentazione arrivino
ai dispositivi comodamente
- evitare di installarlo vicino a fonti di calore o fonti
elettromagnetiche
- evitare, se non esperti, la rimozioni di coperchi e comunque
farlo a alimentazione scollegata, proteggendosi da eventuali 163
cariche elettrostatiche
Sicurezza dei dati
- Backup
- Protezione
- Perdita di dati
Backup
Tutti i dispositivi di un p.c. possono essere soggetti a guasti.
Questo, come anche la cancellazione accidentale di file, causa
perdita di dati. E’ buona norma pertanto fare periodicamente
delle copie dei dati; tale operazione prende il nome di Backup.
In genere tali copie vengono effettuate su supporti rimovibili
che poi si archiviano in luoghi sicuri.
L’operazione di ripristino di dati da copie di backup prende il
nome di Restore.
164
…sicurezza
Protezione
Per evitare che persone non autorizzate possano accedere ad
informazioni riservate e memorizzate su p.c., è possibile
utilizzare una parola di accesso denominata password.
Perdita di dati
Quando si lavora al computer, l’interruzione di energia elettrica
provoca la perdita di tutti i dati presenti in memoria centrale
(RAM). Per proteggersi da questi inconveniente, ed anche da
eventuali sovratensioni, si può utilizzare uno strumento
chiamato gruppo di continuità che si connette direttamente alla
rete elettrica e ad esso si connette il p.c. In caso di interruzione
garantisce quei minuti necessari ad effettuare il salvataggio dei
dati e spegnere in maniera normale il p.c.
165
I virus  1
Un virus informatico è un programma, spesso annidato
all’interno di un programma “portatore” dall’apparenza
innocua, che esegue azioni dannose: dalla comparsa di
scritte sullo schermo, al danneggiamento di file e alla
cancellazione di dati, fino alla modifica degli indici del disco
rigido
Il problema dei virus riguarda soprattutto Windows, ma ne
esistono anche per Macintosh e Linux
Oggi, il veicolo di infezione di gran lunga più diffuso è la
posta elettronica, ma il problema riguarda in generale
qualsiasi trasferimento di file fra computer diversi (attraverso
dischi, FTP  File Transfer Protocol  o altro)
166
I virus  2
Installare un buon programma antivirus e tenerlo costantemente
aggiornato costituisce sempre la miglior difesa contro i virus;
l’aggiornamento è di fondamentale importanza per garantire una
protezione veramente efficace
Infatti, il riconoscimento dei virus avviene attraverso un’impronta
caratteristica (signature ), e un programma antivirus non è in grado di
riconoscere i nuovi virus finché non ne possiede l’impronta
Attraverso i signature file (o definition file), le case produttrici mettono a
disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene
effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni
Tutto questo non mette al riparo dai virus appena creati:
Un virus particolarmente efficace (come il famoso I love you del maggio 2000)
riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai
prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile
online per l’aggiornamento
Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non
hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il
virus compie il maggior numero di danni
167
I virus  3
I programmi antivirus si possono scaricare attraverso
Internet, dai siti delle case produttrici
Installare l’antivirus quando la macchina è già stata attaccata
è quasi sempre inutile…
…Molti virus, quando hanno preso il controllo della macchina,
non si lasciano cancellare dall’antivirus e vanno rimossi
manualmente
…Se l’antivirus riesce ad andare in esecuzione, si può sapere il
nome del virus e quali sono i file che ha infettato, dopodiché,
usando un altro computer non infetto, si possono cercare su
Internet informazioni su come rimuovere il virus dalla macchina
Un sito molto interessante è la Virus Encyclopedia della
Symantec (la casa che produce il Norton Antivirus), in cui
vengono spiegati gli effetti di ogni virus e quali sono le
procedure per la sua rimozione manuale
168
I tipi di virus  1
Programmi eseguibili: dall’apparenza innocua, caratterizzati (in
genere) dall’estensione .exe; possono arrivare come allegati a
messaggi di posta elettronica; il virus non si attiva se il
programma non viene lanciato
Esistono virus che si appropriano della rubrica inviando una
copia di se stessi a tutti gli indirizzi in essa contenuti, oppure
virus che si allegano di nascosto a tutti i messaggi in partenza
dalla macchina che hanno infettato
Può accadere di ricevere un messaggio, apparentemente inviato
da un amico o conoscente, che contiene il virus come allegato
•Vermi (worms)
•sottoinsieme dei virus che si propagano nelle reti
informatiche e, spesso, hanno come scopo primario il
blocco della rete attraverso un anomalo uso delle risorse
(Kletz)
169
I tipi di virus  2
Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è
assolutamente certi della loro provenienza; più precisamente…
Non aprire un allegato che arriva da uno sconosciuto, specialmente se
accompagnato da un messaggio amichevole o rassicurante
Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria
impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso
messaggio generato dal virus (I love you funzionava così)
Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi
certamente un virus: la prima è una falsa estensione, per far credere che l’allegato
sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera
estensione del file (.vbs: visual basic script; .pif: program information file; .exe:
executable)
Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file
potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il
messaggio veniva spedito
La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via;
occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti
pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni
diretti, ma predispongono la macchina per essere presa sotto controllo dai
pirati informatici ed essere usata per le loro incursioni nella rete (Melissa)
170
I tipi di virus  3
Macrovirus: sono ottenuti sfruttando le funzioni delle macro
in documenti Word o Excel
Le macro sono istruzioni eseguibili inglobate all’interno dei
documenti (pensate per automatizzare operazioni di uso
frequente) e si attivano non appena il documento viene aperto:
in una macchina infettata da macrovirus l’infezione si trasmette
a tutti i documenti
Ogni file di Word, Excel, Access, etc., è potenzialmente in
grado di contenere un macrovirus nascosto (e non basta essere
certi della provenienza del file, perché chi lo ha inviato può
averlo fatto senza accorgersi dell’infezione)
L’unica difesa è la disattivazione di tutte le macro prima di
aprire i documenti (le versioni recenti di programmi come Word
o Excel avvisano sempre l’utente dell’eventuale presenza di una
macro prima di renderla attiva)
•Usare PDF e RTF quando possibile
171
I tipi di virus  4
Script: i virus più insidiosi fra quelli diffusi attraverso la posta
elettronica, perché non si presentano come allegato, ma sfruttano
la possibilità, offerta da diversi mailer, di scrivere messaggi di posta
elettronica in HTML, in modo da migliorare l’aspetto grafico del
testo
Dato che una pagina HTML può contenere istruzioni attive (dette
script), il messaggio può essere costruito in modo da svolgere azioni
potenzialmente pericolose sul computer del destinatario
I virus realizzati con gli script si attivano da soli non appena il
messaggio viene aperto per la lettura
Particolarmente esposti sono MS Outlook e Outlook Express, che
accettano e lanciano in automatico i Visual Basic Script (VBS)
Per difendersi…
Usare un mailer basato sul testo semplice, o impostare l’opzione che
disabilita l’esecuzione automatica degli script
172
Copyright
La pirateria oltre che per i prodotti musicali
esiste anche per il software.
Infatti tutte le software house tutelano il loro
diritto a impedire la copiatura dei loro
programmi. Esiste per altro una normativa
europea che, considerando software come
opera dell’ingegno, riconosce il diritto d’autore
a chi lo sviluppa.
173
Software e diritti di
autore



Il software è tutelato dalle leggi sul
diritto di autore e sul copyrigth
NON è possibile riprodurre e
distribuire il Software senza il
consenso dell’autore
Politiche di licensing:
1.
2.
3.
4.
A pagamento
Freeware
Shareware
Copyleft/Open Source (GPL, BSD, etc…)
174
Privacy
La tutela dei dati personali e la relativa legge sulla privacy (n.
675 del 31 Dicembre 1996) coinvolge il mondo di internet ed in
generale della ICT per la grande mole di informazioni che negli
anni i database e le banche dati hanno raccolto.
La suddetta legge ha introdotto il principio secondo cui
l’utilizzazione di dati personali può avvenire esclusivamente
con il consenso della persona fisica e/o giuridici interessata, e
sempre dopo aver specificato lo scopo ed il metodo con cui i
dati verranno trattati.
175
Scarica

modulo1Economia - Mobili Guarrera, "falegnami su misura"