Definizioni
Informatica
Telematica
Computer
Da
Informazione + automatica
Studia le macchine e le procedure per il
trattamento automatico delle informazioni
Da Telecomunicazioni + Informatica
Studia l’impiego delle tecnologie informatiche
nelle telecomunicazioni
Sistema di elaborazione delle informazioni
(Hardware)
Programmabile (Software)
R. Grande - Corso di Informatica - 2006 - '07
1
Hardware e Software
L’hardware è l’insieme di tutti i
dispositivi fisici (elettrici,
elettronici, meccanici, magnetici,
ecc.) che costituiscono il sistema
di elaborazione
Il software è l’insieme dei
programmi che funzionano
sul sistema, utilizzano
l’hardware e formano un
filtro tra utente e hardware
R. Grande - Corso di Informatica - 2006 - '07
2
Hardware
Unità centrale
Memorizzazione,
Elaborazione
Periferiche di ingresso
(Input), hanno il compito
di codificare le
informazioni nella forma
utilizzabile dal computer
(digitale binaria)
Periferiche di memoria,
hanno il compito di
conservare nel tempo le
informazioni (dati e
programmi)
R. Grande - Corso di Informatica - 2006 - '07
Periferiche di uscita (Output),
hanno il compito di
trasformare le informazioni
in una forma utilizzabile
all’esterno (testi, immagini,
suoni)
3
Uno schema logico del computer (1)
La comunicazione tra le varie componenti hardware di un computer avviene
attraverso dei collegamenti indicati col termine “bus”
R. Grande - Corso di Informatica - 2006 - '07
4
Secondo lo schema di Von
Neumann il programma,
registrato in memoria
centrale, viene letto,
decodificato ed eseguito
dalla CU (Control Unit) che
emette gli indirizzi (per
individuare le celle di
memoria o le periferiche
interessate) e i segnali di
controllo (per coordinare la
sequenza delle operazioni)
verso tutte le altre
componenti del sistema:
l’Arithmetic & Logic Unit
(ALU), la memoria centrale e
le periferiche.
Unità centrale
CU e ALU costituiscono la
CPU (Central Processing Unit)
R. Grande - Corso di Informatica - 2006 - '07
5
Uno schema logico del computer (2)
Lo scambio di dati, indirizzi e segnali di controllo avviene attraverso i bus. Un bus è un insieme di linee
elettriche (una per bit) su cui viaggiano le informazioni binarie. In un computer possiamo distinguere tre tipi
di bus:
•Il bus dati su cui viaggiano dati e istruzioni. È bidirezionale in quanto i dati possono sia entrare che uscire
dalla CPU
•Il bus indirizzi su cui viaggiano gli indirizzi determinati dalla CPU, unidirezionale in quanto solo la CPU
produce indirizzi di memoria o di periferiche di I/O
•Il bus di controllo, che non è un vero e proprio bus ma piuttosto un insieme di linee per lo scambio dei
segnali di controllo e temporizzazione tra CPU, memoria e periferiche
R. Grande - Corso di Informatica - 2006 - '07
6
CPU
L’Unità Centrale di Elaborazione (Unità di Controllo + Unità
Aritmetico Logica) è il componente principale di un computer, nei
personal computer coincide con il microprocessore
La velocità del processore è data dalla frequenza del suo orologio interno
(clock) e si misura in MHz (Megahertz = milioni di cicli al sec)
La potenza di calcolo di un processore si misura invece in MIPS (Milioni di
Istruzioni Per Secondo)
R. Grande - Corso di Informatica - 2006 - '07
7
Il ciclo di lavoro della CPU
1. Fetch
Preleva, attraverso il bus dati, dalla memoria centrale
l’istruzione da eseguire mettendone l’indirizzo sul bus
indirizzi
2. Decode
Decodifica e interpreta l’istruzione prelevata
3. Execute
Esegue l’istruzione attivando i segnali di controllo verso
le altre unità
R. Grande - Corso di Informatica - 2006 - '07
8
C.P.U. & R.A.M.
Memoria
cache
R. Grande - Corso di Informatica - 2006 - '07
La memoria centrale del
computer si indica con la
sigla RAM (Random
Access Memory) e contiene
il programma in
esecuzione e i dati coinvolti
nell’elaborazione
La cache (interna o di I
livello ed esterna o di II
livello) è una memoria ad
alta velocità che si
interpone tra CPU e RAM
per velocizzare il prelievo
delle informazioni da parte
della CPU. Nella cache
vengono mantenuti i dati
che, in ogni fase, sono più
usati dalla CPU
9
La scheda madre di un personal computer
La scheda madre (Main board o Mother board) è il componente centrale del computer,
su di essa sono direttamente alloggiate la CPU e la RAM e sono disposti i connettori
(slots) per tutte le altre componenti: unità di I/O, memorie di massa, schede di
espansione, scheda audio, scheda video, scheda di rete e porte .
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
R. Grande - Corso di Informatica - 2006 - '07
17.
Socket (connettore della CPU)
North bridge del chipset:
South bridge del chipset:
Generatore di clock
Batteria
Connettori per i due canali
EIDE
Connettore per due unità
floppy
Due connettori per canali
supplementari
Slot AGP
Slot PCI
Slot ISA
BIOS della scheda madre
Slot di memoria
Porte parallela (sopra) e seriali
(due, poste sotto).
Porte USB
Porte PS/2 per tastiera e
mouse
Connettore di alimentazione
10
ATX.
Diversi tipi di memoria
Memoria
centrale
Memorie
esterne o
di massa
R.A.M
Random Access Memory
R.O.M
Read Only Memory
Floppy disk
1,4
MB
(Magnetico)
Hard disk
da 60 GB
(Magnetico)
CD-ROM
700 MB
(Ottico)
DVD
da 4,7 GB (Ottico)
R. Grande - Corso di Informatica - 2006 - '07
11
Caratteristiche delle memorie
RAM Memoria di lettura/scrittura Temporanea (volatile)
ROM
Memoria di sola lettura Permanente
Memorie esterne o di massa:
Floppy disk
Hard disk
Contenitori di dati e programmi
CD-ROM
Permanenti
DVD
R. Grande - Corso di Informatica - 2006 - '07
12
Riepilogando
La memoria R.A.M. contiene il programma e i dati
coinvolti nell’elaborazione in corso e perde tutti i suoi
contenuti quando il computer viene spento.
La memoria R.O.M. contiene informazioni che il
computer deve sempre avere per poter effettuare la
fase di avviamento e quindi è permanente e non si
può modificare (di sola lettura).
Le memorie esterne (dischi) mantengono nel tempo
dati e programmi, quindi sono permanenti e di grande
capacità.
R. Grande - Corso di Informatica - 2006 - '07
13
Gerarchia delle memorie
Abbiamo sottolineato come in un computer ci siano diversi tipi di memoria: si può
stabilire una “gerarchia delle memorie” che mette in evidenza le loro caratteristiche e
le loro differenze di capacità e velocità andando dall’esterno verso l’interno o
viceversa
Interno
Aumenta capacità *** Diminuisce velocità
Registri della
Cache interna
Cache esterna
CPU
(I livello)
(II livello)
Interno
RAM
Hard disk
Hard disk su
locale
Server di rete
Diminuisce capacità *** Aumenta velocità
R. Grande - Corso di Informatica - 2006 - '07
Esterno
Esterno
14
Le principali periferiche
Ingresso (Input)
•
•
•
•
•
•
•
Tastiera
Mouse
Scanner
Microfono
Videocamera
Fotocamera
Lettore CD
ROM o DVD
• Digitalizzatore
vocale
• Touchpad
• Track ball
Uscita (Output)
•
•
•
•
•
Monitor
Stampante
Plotter
Altoparlanti
Sintetizzatore
vocale
Ingresso/Uscita (I/O)
• Modem
• Drive Floppy Disk
• Drive Hard Disk
• Masterizzatore CD
ROM o DVD
• Touchscreen
R. Grande - Corso di Informatica - 2006 - '07
15
Il collegamento delle periferiche
Il collegamento delle periferiche all’unità centrale avviene attraverso schede di
interfaccia poste negli slots e porte a cui si collegano i cavi dei dispositivi
esterni. Le principali porte disponibili sono:
Rete
Seriale
Parallela
Video
Tastiera
Mouse
USB
•Rete: dà accesso alla scheda di rete e consente il collegamento a una rete locale
•Seriale: i dati passano in modo seriale, cioè un bit dopo l’altro (modem, mouse, stampanti)
•Parallela: i dati passano in parallelo, otto bit alla volta (stampanti, scanner)
•Video: per collegare monitor
•USB (Universal Serial Bus) permettono il collegamento diretto di molte periferiche senza la
necessità di inserire schede nel computer e permettono il collegamento “a caldo”, cioè senza
spegnere il computer (stampanti, scanner, mouse, fotocamere, dispositivi di memoria, ecc.)
R. Grande - Corso di Informatica - 2006 - '07
16
Categorie di computer (2)
I Personal Computer sono sistemi utilizzati da singole persone
per attività individuali. Sempre più spesso oggi i PC sono
collegati in rete e quindi consentono anche un lavoro di gruppo.
Se un personal computer viene
utilizzato come terminale di un
mainframe, avendo capacità
elaborativa propria, viene detto
terminale “intelligente”
I notebook o computer portatili sono sistemi
molto simili ai Personal computer da tavolo per
quanto riguarda le prestazioni, la dotazione di
periferiche e i campi di uso, pur essendo molto
più leggeri e facilmente trasportabili.
R. Grande - Corso di Informatica - 2006 - '07
18
La memorizzazione delle informazioni
Nei sistemi digitali tutte le informazioni sono memorizzate in forma binaria in quanto questa è
la forma che richiede il minor numero di simboli (due soli 0 e 1) e quindi di stati elettrici dei
circuiti (acceso/spento; on/off) e meglio corrisponde a situazioni come:
“corrente positiva o negativa”;
“magnetizzazione positiva o negativa”;
“presenza o assenza di luce”.
I simboli binari sono detti bit (binary digit).
Il bit è anche la più piccola informazione possibile in quanto rappresenta la scelta tra due sole
possibilità e viene quindi usato come unità di misura dell’informazione.
L’unità di misura della capacità di memoria è invece il BYTE costituito da otto bit
Un esempio di byte è
BYTE
BIT
01110010
R. Grande - Corso di Informatica - 2006 - '07
19
Misura delle memorie
Per indicare la capacità delle memorie e le dimensioni di un file si
usano i multipli del
BYTE
KB (Kilobyte) = 210 = 1024 Byte
MB (Megabyte) = 1024 KB
GB (Gigabyte)
= 1024 MB
TB (Terabyte) = 1024 GB
……………………….
R. Grande - Corso di Informatica - 2006 - '07
20
Codifica delle informazioni
In generale un codice è un’associazione tra un significato e un insieme di simboli di
un alfabeto. Un codice binario usa un alfabeto di due soli simboli (i bit 0 e 1). Con
un tale alfabeto con un bit si possono rappresentare 21=2 informazioni (0 e 1), con
due bit 22=4 informazioni (00, 01, 10, 11); con tre bit 23=8, in generale con n bit si
possono rappresentare 2n informazioni diverse.
Le informazioni coinvolte nei processi di elaborazione, specialmente nelle
applicazioni multimediali, sono di tipi diversi:
• Dati numerici
• Testi
• Immagini ferme e in movimento
• Suoni
I vari tipi di informazione sono convertiti in binario (digitalizzazione) attraverso
codici diversi che hanno in comune la caratteristica di essere binari
R. Grande - Corso di Informatica - 2006 - '07
21
Codifica binaria delle informazioni (numeri)
I numeri sono codificati nel sistema di numerazione binario, che utilizza le
due sole cifre 0 e 1, con modalità diverse a seconda che si tratti di numeri interi
o numeri reali.
Il sistema di numerazione binario è, analogamente a quello decimale a cui siamo
abituati, un sistema posizionale in cui, però, la base è il numero 2 anziché il 10 e
quindi sono disponibili solo le cifre 0 e 1.
Sistema decimale
Sistema binario
Simboli
0,1,2,3,4,5,6,7,8,9
Simboli
0,1
Base
10
Base
2
5
3
0
8
103
102
101
100
1000
migliaia
100
centinaia
10
decine
1
unità
1
23
0
22
1
21
1
20
8
4
2
1
1X8 + 0X4 + 1X2 + 1X1 = 11
5X1000 + 3X100 + 0X10 + 8X1 = 5308
R. Grande - Corso di Informatica - 2006 - '07
22
Codifica binaria delle informazioni (numeri)
Conversione da binario a decimale
Considerando numeri di 4 bit:
1
23
0
22
0
21
0
20
0
23
0
22
1
21
1
20
8
4
2
1
8
4
2
1
1X8 + 0X4 + 0X2 + 0X1 = 8
0X8 + 0X4 + 1X2 + 1X1 = 3
0
23
0
22
0
21
1
20
1
23
1
22
1
21
1
20
8
4
2
1
8
4
2
1
0X8 + 0X4 + 0X2 + 1X1 = 1
Le potenze della
base, crescenti da
destra verso
sinistra, danno a
ciascun bit un peso
dipendente dalla
sua posizione nel
numero binario. Il
procedimento è lo
stesso per qualsiasi
numero di cifre
binarie.
1X8 + 1X4 + 1X2 + 1X1 = 15
R. Grande - Corso di Informatica - 2006 - '07
23
Codifica binaria delle informazioni (numeri)
Un numero di 8 bit:
1
1
0
0
0
1
0
1
27
26
25
24
23
22
21
20
128
64
32
16
8
4
2
1
1X128
1X64
0X32
0X16
0X8
1X4
0X2
1X1
1X128 + 1X64 + 0X32 + 0X16 + 0X8 + 1X4 + 0X2 + 1X1 = 197
R. Grande - Corso di Informatica - 2006 - '07
24
Codifica binaria delle informazioni (numeri)
Conversione decimale – binario
Dato il numero decimale N = 83 si procede a una serie di successive divisioni per
2 fino ad arrivare ad avere come risultato 0. Per ogni divisione si prende il resto
(che sarà sempre 0 o 1) e si compone il numero binario da destra verso sinistra:
N =
83:2=41
resto
1
41:2=20
resto
1
20:2=10
resto
0
10:2=5
resto
0
5:2=2
resto
1
2:2=1
resto
0
1:2=0
resto
1
1
0
1
0
0
1
1
Verifica: 1X64 + 0X32 + 1X16 + 0X8 + 0X4 + 1X2 + 1X1 = 83
R. Grande - Corso di Informatica - 2006 - '07
25
Codifica binaria delle informazioni (numeri)
La somma di due numeri binari si esegue in modo analogo a quella dei numeri
decimali con la sola differenza che il riporto si presenta quando la somma
supera il valore 1 anziché il 9:
1 1
1 1
riporti
0 0 0 1 1 0 0 1+
(25)
0 1 0 1 1 0 1 1=
(91)
01110100
(116)
R. Grande - Corso di Informatica - 2006 - '07
26
Codifica binaria delle informazioni (numeri relativi)
Per codificare numeri relativi (con segno) sorge il problema della codifica del
segno attraverso gli unici due simboli disponibili (0 e 1).
La soluzione più ovvia è di codificare il segno con un bit, ad esempio:
• 1 significa • 0 significa +
E quindi codificare il modulo del numero come visto prima.
Questo metodo si chiama infatti “modulo e segno”
00001101 = +13
10001101 = -13
R. Grande - Corso di Informatica - 2006 - '07
27
Codifica binaria delle informazioni (numeri relativi)
Il metodo modulo e segno pesenta due inconvenienti:
•
(Meno grave) Doppia rappresentazione dello 0, infatti 10000000 e
00000000 rappresentano entrambi il valore nullo
•
(Più grave) Eseguendo la somma tra numeri di segno diverso si ottengono
risultati scorretti:
10000010+ (-2)
00000101= (+5)
10000111
(-7)
R. Grande - Corso di Informatica - 2006 - '07
28
Codifica binaria delle informazioni (numeri relativi)
Per superare i difetti della codifica modulo e segno si utilizza la codifica
“complemento a due” in cui il valore negativo si ottiene eseguendo le seguenti
operazioni:
• si esegue il complemento del numero positivo, cioè si invertono tutti i bit
• al numero così ottenuto si somma 1
00001100
(12)
11110011+ (complemento)
1
11110100
(-12) in complemento a due
R. Grande - Corso di Informatica - 2006 - '07
29
Codifica binaria delle informazioni (numeri reali)
Per poter codificare numeri reali e numeri molto grandi o molto piccoli usando
sempre la stessa quantità fissa di bit si ricorre alla
rappresentazione in virgola mobile
Con tale notazione, analoga a quella usata in ambito scientifico per rappresentare
numeri molto grandi o molto piccoli, un numero è espresso come prodotto di una
parte intera detta mantissa per una base elevata a un esponente.
In decimale la base è 10 e un numero può essere scritto:
49.000.000 =
49 X 106
0,0000000034 = 34 X 10-10
49 è la mantissa
6 è l’esponente
34 è la mantissa
-10 è l’esponente
Si vede che, data la base, la rappresentazione del numero si riduce alla
rappresentazione di due numeri interi, la mantissa e l’esponente, piuttosto
piccoli.
R. Grande - Corso di Informatica - 2006 - '07
30
Codifica binaria delle informazioni (numeri reali)
Per ottenere la rappresentazione in virgola mobile in binario,
sottinteso che la base è 2,
è quindi necessario stabilire:
• il numero di bit e le modalità per rappresentare la mantissa
• il numero di bit e le modalità per rappresentare l’esponente
Per fare ciò ci sono diverse possibilità e infatti i progettisti di ALU (Unità
Aritmetico Logiche) hanno usato, nel corso dell’evoluzione dei processori,
diversi metodi. Lo studio di tali metodi va comunque oltre i limiti di questo corso,
diciamo soltanto che un organismo internazionale di standardizzazione ha emesso
uno standard indicato con la sigla ANSI/IEEE 754-1985 che definisce le modalità
di calcolo in virgola mobile accettate dalla maggior parte dei costruttori.
R. Grande - Corso di Informatica - 2006 - '07
31
Codifica binaria delle informazioni (testi) - 1
I testi sono codificati con codici standard binari che associano a
ciascun carattere alfanumerico un gruppo di bit, ad esempio
A
01000001
3
00110011
?
00111111
b
01110011
E così via ……….
R. Grande - Corso di Informatica - 2006 - '07
32
Codifica binaria delle informazioni (testi) - 2
Il codice ASCII (American Standard Code for Information Interchange)
codifica ogni carattere con 7 bit e quindi, dal momento che 7 bit si possono
combinare in 27=128 modi diversi, si rappresentano 128 caratteri diversi:
•26 lettere minuscole (a – z)
•26 lettere maiuscole (A – Z)
•10 cifre numeriche (0 – 9)
•Segni di punteggiatura (. , : ; ? ! …..)
•Caratteri speciali (“ £ $ % & / ( ) ^ = * § + - …………)
•Caratteri di controllo (caratteri non stampabili)
Per esigenze di completezza e di internazionalizzazione : codifica di testi
con vocali accentate, in greco, cirillico, cinese, giapponese etc sono stati
creati codici più estesi che utilizzano un maggior numero di bit per ogni
carattere come l’ASCI esteso a 8 bit o l’UNICODE, inizialmente a 16 bit,
e in seguito esteso a 32, di cui l’ASCII è un sottoinsieme.
R. Grande - Corso di Informatica - 2006 - '07
33
Codifica binaria delle informazioni (immagini) -1
Con la tecnica bitmap le immagini sono scomposte in punti (PIXEL da Picture
Element) ciascuno dei quali, poi, è codificato con un certo numero di bit. E’
abbastanza evidente che quanto maggiore è il numero dei pixel tanto migliore è la
qualità dell’immagine.
La risoluzione è data proprio dal numero di pixel in orizzontale per quello in verticale,
ad esempio 800X600.
Ogni pixel deve essere quindi codificato con uno o più bit:
Con un solo bit per pixel otterremmo solo punti bianchi (1) e punti neri(0);
Con due bit per pixel avremmo 22=4 gradazioni di grigio (11), (10), (01), (00)
e così via con tre bit 23=8,
con 4 bit 24=16 tonalità di grigio
Con n bit avremmo 2n gradazioni di grigio.
R. Grande - Corso di Informatica - 2006 - '07
34
Codifica binaria delle informazioni (immagini) - 2
Le immagini a colori si codificano componendo tre o più colori
fondamentali
Si dice profondità di colore il numero di bit usati per codificare i
colori fondamentali di ciascun pixel
Ad esempio in una codifica RGB (Red-Green-Blue) con 8 bit per il
rosso, 8 per il verde e 8 per il blu, la profondità di colore è di 24 bit
per un totale di colori possibili di 224=16.777.216 .
R. Grande - Corso di Informatica - 2006 - '07
35
Codifica binaria delle informazioni (audio) - 1
I suoni sono digitalizzati per campionamento temporale e ogni campione è
codificato con un certo numero di bit. Anche in questo caso quanto maggiore è il
numero di campioni di suono prelevati in un secondo (frequenza di
campionamento) tanto migliore è la qualità del suono.
Ogni campione è
codificato con un certo
numero di bit, più alto è
questo numero migliore
è la qualità della
riproduzione. Il numero
di bit necessari
raddoppia per la
codifica di segnali
stereo.
R. Grande - Corso di Informatica - 2006 - '07
36
Codifica binaria delle informazioni (audio) - 2
La qualità del suono è tanto migliore quanto maggiori sono il numero di
campioni al secondo (frequenza di campionamento) e il numero di bit usati per
codificare ogni campione.
Ad esempio diverse qualità audio sono:
• qualità CD
44.100 campioni/sec
16 bit
stereo
• qualità radio
22.050 campioni/sec
8bit
mono
• qualità telefono
11.025 campioni/sec
8 bit
mono
R. Grande - Corso di Informatica - 2006 - '07
37
Il file
Sulle memorie di massa tutte le informazioni sono memorizzate all’interno di una
struttura detta
file
Ciascun file è caratterizzato da un nome, da un tipo, da una dimensione e da una
posizione all’interno di una struttura più ampia chiamata
file system
Un esempio di file system è quello usato dal sistema operativo Windows
costituito dall’insieme di cartelle, sottocartelle e file residenti su ciascun disco
presente nel sistema.
R. Grande - Corso di Informatica - 2006 - '07
38
Informazioni e file
Avremo quindi file di tipo diverso a seconda delle informazioni contenute:
•Testi
•Video
All’interno di ciascuna categoria si possono avere
diversi tipi di codifica che danno origine a formati di
file diversi. Oltre che dalla forma dell’icona ad essi
associata i diversi tipi di file si distinguono anche da
una estensione che viene aggiunta al nome: ad esempio
•Programmi
per i testi alcune estensioni sono doc, txt, rtf, pdf;
•File di sistema
per le immagini: jpg, bmp, gif
•Immagini
•Suoni
e così via.
R. Grande - Corso di Informatica - 2006 - '07
39
Tipi di file
Abbiamo già accennato al fatto che, come esistono diversi tipi di
informazione, così esistono diversi tipi di file
Soprattutto quando si usano o si realizzano applicazioni multimediali è
necessario avere dimestichezza con diversi tipi di file
Le principali categorie di file sono:
estensioni
File di sistema
File eseguibili
File di testo
File grafici
File video
File audio
sys, lib
com, exe, bat
txt, rtf, pdf, doc
gif, jpg, bmp, …..
mov, mpg, avi, ….
wav, mid, mp3, …..
R. Grande - Corso di Informatica - 2006 - '07
40
Compressione dei file
Come si è visto sia per le informazioni grafiche che per quelle audio
sono necessarie grandi quantità di bit per la loro codifica, questo
comporta problemi di capacità per la memorizzazione e di tempo per
la trasmissione a distanza di questi file.
Per diminuire le dimensioni dei file sono disponibili due sistemi:
1.
Uso di programmi di compressione per ridurre le dimensioni dei
file che poi, per essere utilizzati, sono riportati alle dimensioni
originali (scompattati) . Esempio winzip
2.
Uso di codici di compressione che codificano le informazioni
(audio, grafiche e video) con un minore numero di bit,
mantenendo il più possibile inalterata la qualità della
rappresentazione.
Esempio file mp3 per la musica, mpeg per il video etc.
R. Grande - Corso di Informatica - 2006 - '07
41
Le copie di sicurezza dei dati
I contenuti delle memorie possono essere persi per cause
accidentali: guasti, virus ecc.
E’ opportuno quindi fare delle copie dei dati importanti.
Questa operazione viene spesso indicata col termine
BACKUP
Per il backup dei dati vengono utilizzati dei supporti di memoria
che, a seconda della quantità di dati da copiare, vanno dai
semplici floppy disk agli ZIP disk ai CD-ROM e alle unità a
nastro magnetico (Data cartridge).
Il backup deve essere eseguito ogni volta che i dati sono variati. I
dati importanti di un’azienda possono essere salvati una o più
volte al giorno.
R. Grande - Corso di Informatica - 2006 - '07
42
Protezione dei dati
Per limitare l’accesso ai dati solo alle persone autorizzate si può fare uso
di password (gruppi di caratteri alfanumerici) che devono essere digitate
per accedere all’uso del computer o di alcuni archivi in esso
memorizzati.
Alcune volte alla password può essere abbinato un badge (scheda da
inserire in una apposita periferica di lettura)
Per proteggere i dati da danneggiamenti dovuti a mancanza di
alimentazione elettrica si possono usare dispositivi UPS
(Uninterruptible Power Supply o gruppi di continuità) che garantiscono
un’alimentazione elettrica sufficiente per salvare i dati e chiudere il
sistema in modo corretto.
R. Grande - Corso di Informatica - 2006 - '07
43
I virus informatici (malware) - 1
I virus del computer sono programmi nascosti, capaci di diffondersi e di replicarsi
trasmettendosi da un computer all’altro attraverso i dischi e le reti e provocando
quindi delle vere e proprie epidemie. Possono provocare solo effetti fastidiosi o veri
e propri danni come la cancellazione dei dati o il blocco del sistema. La difesa
consiste nell’uso di programmi antivirus che però, per essere efficaci, devono essere
continuamente aggiornati.
Tipologie di virus:
• Virus di macro (macrovirus)
• Virus di avvio (boot)
• Virus di file eseguibili
• Virus polimorfi
• Cavalli di Troia (Trojan)
• Vermi (Worms)
R. Grande - Corso di Informatica - 2006 - '07
44
I virus informatici (macrovirus) - 2
Sfruttano come veicolo le macro, strumenti usati in programmi come Word
o Excel per registrare una sequenza di comandi evitandone la ripetizione
ogni volta che servono.
Si nascondono nelle macro di un documento e si avviano non appena questo
viene aperto.
Sono in grado di cancellare i file, di rinominarli e di modificarne il
contenuto.
Sono particolarmente pericolosi e subdoli in quanto trasformano semplici
testi o fogli di calcolo in elementi pericolosi.
R. Grande - Corso di Informatica - 2006 - '07
45
I virus informatici (boot virus) - 3
Si installano nel settore di avvio del disco rigido (il Bootsector) . Si attivano
all’avvio del computer e si riproducono nei programmi. Questi virus si
contraggono principalmente con lo scambio di dischi. I danni possono essere di
varia natura:
Dalla semplice comparsa di messaggi strambi sullo schermo,
Alle false informazioni sul contenuto del disco
Alla cancellazione dei contenuti.
R. Grande - Corso di Informatica - 2006 - '07
46
I virus informatici - 4
Virus di file eseguibili
Si attivano quando viene eseguito il programma infetto
Si installano nella RAM e infettano gli altri programmi in esecuzione
Virus polimorfi
Si moltiplicano producendo versioni sempre diverse (mutazioni)
R. Grande - Corso di Informatica - 2006 - '07
47
I virus informatici - 5
Cavalli di Troia (Trojan)
Sfruttano programmi apparentemente innocui (come uno screensaver) che li
trasportano all’interno del sistema.
Una volta entrati provocano i loro effetti dannosi
Vermi (Worms)
A differenza dei virus veri e propri non hanno bisogno per diffondersi di
programmi a cui legarsi
Il mezzo principale di diffusione è la posta elettronica
Falsificano l'indirizzo del mittente, creando un effetto di proliferazione di
messaggi: alcuni antivirus, funzionanti tipicamente sui server, respingono il
messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale
notifica arriva ad un destinatario che nulla ha a che fare con l'invio del worm.
R. Grande - Corso di Informatica - 2006 - '07
48
Software di sistema & Software applicativo
Il software di sistema (o di base) non svolge nessuna
applicazione particolare ma è indispensabile al
funzionamento generale dell’hardware con cui è in contatto
diretto e offre una macchina virtuale al software applicativo
e all’utente
Il software applicativo esegue
specifiche applicazioni (elaborazione
testi, contabilità, giochi, ecc.) e utilizza
l’hardware attraverso il software di
sistema
R. Grande - Corso di Informatica - 2006 - '07
49
Firmware BIOS (Basic Input Output System)
Il BIOS, memorizzato nella ROM, svolge le seguenti funzioni principali:
• gestisce l’avvio del computer
• esegue il POST (Power-On Self-Test)
• memorizza le impostazioni di sistema riguardanti il processore, la memoria
centrale e le periferiche
Le impostazioni del BIOS possono essere modificate tramite il Setup del BIOS
Il programma di setup può essere lanciato digitando combinazioni di tasti subito
dopo l’accensione. Comunemente è sufficiente premere il tasto Canc
R. Grande - Corso di Informatica - 2006 - '07
50
Classificazione
• Sistema Operativo
del
software
Software di sistema
• Drivers dei dispositivi
• Utilities
• Produttività individuale
• Comunicazione
Software
• Gestione aziendale
• Applicazioni scientifiche
Software applicativo
• Multimedialità
• Didattica
• Studi professionali
• Giochi
• ---------R. Grande - Corso di Informatica - 2006 - '07
51
Il Sistema Operativo
E’ il software fondamentale del computer e gestisce tutto il suo
funzionamento dall’accensione allo spegnimento.
Le sue funzioni principali sono:
• La gestione delle risorse del computer (unità centrale e periferiche)
• La gestione dei file (i contenuti delle memorie esterne)
• La gestione dei programmi applicativi
• La gestione dell’interfaccia con l’utente
• La gestione della sicurezza
R. Grande - Corso di Informatica - 2006 - '07
52
Tipi di Sistema Operativo
• A interfaccia utente testuale (a comandi)
• A interfaccia grafica (GUI Graphical User Interface)
• Multitasking in grado di gestire più attività contemporaneamente
• Multiutente in grado di far lavorare più utenti contemporaneamente
R. Grande - Corso di Informatica - 2006 - '07
53
Esempi di Sistemi Operativi
DOS
Interfaccia
testuale
Monotasking
Microsoft
Windows
Interfaccia
grafica
Multitasking
Microsoft
Unix
Interfaccia
testuale
Multitasking
Bell Laboratories
Linux
Interfaccia
Multitasking
testuale e grafica
Open source
(gratuito)
OS 2
Interfaccia
grafica
Multitasking
IBM
Mac OS
Interfaccia
grafica
Multitasking
Apple
R. Grande - Corso di Informatica - 2006 - '07
54
SW applicativo
Programmi generici o general purpose
• Elaborazione testi
• Tabelle di calcolo
• Gestione archivi e
database
• Comunicazioni
• Presentazioni
• Grafica
Programmi specifici
•
•
•
•
•
•
Giochi
Contabilità
Gestione aziendale
Didattica
Studi professionali
Desktop publishing
• Multimedialità
E molto altro ancora……
R. Grande - Corso di Informatica - 2006 - '07
55
Installazione dei programmi
Normalmente il software viene distribuito su CD-ROM o, recentemente, su
DVD. Per utilizzarlo è necessario eseguire l’installazione sull’hard disk
dove poi il programma rimarrà e potrà essere usato ogni volta che si vuole.
L’installazione copia il programma sull’hard disk e crea le condizioni per la
sua esecuzione sul sistema operativo in funzione sulla macchina.
Le procedure di installazione sono abbastanza standardizzate e guidano
l’utente passo passo fino alla conclusione dell’operazione.
R. Grande - Corso di Informatica - 2006 - '07
56
Diritti d’autore (copyright) del software
Quando si acquista un programma non se ne acquisisce la proprietà ma il
diritto di usarlo, cioè la licenza d’uso.
Licenza monoutente
Licenza multiutente
Shareware software distribuito gratuitamente ma soggetto ai diritti
d’autore, si può usare per un certo periodo di tempo, al termine del
quale è necessario acquistarlo.
Freeware software completamente gratuito, può essere
liberamente copiato e distribuito.
Open source software gratuito di cui è disponibile anche il
codice sorgente. Gli utenti possono contribuire al suo sviluppo e
ampliamento
R. Grande - Corso di Informatica - 2006 - '07
57
Scarica

ppt - Raffaele Grande