Informatica di base
Imparare a lavorare
con un Personal Computer
Sommario
 Informatica
e calcolatori
 Componenti di un Personal Computer
 Il Software – Sistema Operativo –
Applicativi – Linguaggi di Programmazione
 Le reti – Internet
 Aziende – Commercio - Government
 Sicurezza - Legislazione
Informatica e Calcolatori
La parola informatica generata dalla contrazione delle
parole informazione ed automatica è nata per
sintetizzare
“elaborazione
automatica
delle
informazioni”.
La capacità di eseguire calcoli molto velocemente che ha
un calcolatore, ha permesso il rapido sviluppo
dell’informatica.
Infatti, il calcolatore, è in grado, oltre che a fare “calcoli”
veri e propri, di ordinare, confrontare, ricercare,
interpretare dati (informazione) e, quindi, elaborare le
informazioni.
In termini internazionali si parla di IT (Information
Technology) o Tecnologia delle Informazioni.
La necessità di trasmettere (comunicare) tali informazioni
fa sì che il termine più appropriato sia ICT (Information
and Comunication Technology)
Malgrado l’enorme evoluzione subita dalle prime calcolatrici
meccaniche di Pascal e di Leibniz, della “macchina analitica”
di Babbage, passando per i calcolatori elettronici da ENIAC
ai PC odierni, l’architettura del calcolatore, cioè
l’organizzazione minuta delle funzionalità di base, è rimasta
invariata rispetto alla macchina di Babbage:
dati
Unità d’ingresso
MEMORIA
Unità di uscita
comandi
istruzioni
comandi
dati
Unità di controllo
comandi
comandi
dati
Unità di calcolo
Se i principi fondamentali sono rimasti invariati, o quasi,
l’evoluzione dei calcolatori è legata allo sviluppo
tecnologico
dell’elettronica
e,
soprattutto,
dall’invenzione del micro chip da parte del vicentino
Federico Faggin a cavallo tra gli anni 60 e 70. Nel 78 la
produzione da parte della INTEL del microprocessore
8086 e dell’8088 l’anno successivo, abbinato al sistema
operativo della Micro Soft “DOS” (Disk Operating
Sistem) permise un notevole abbattimento sia di costi
che di dimensioni, avviando una diffusione del Personal
Computer (PC) che, a partire dai primi anni 90, sta
diventando un “elettrodomestico” sempre più potente e
sempre più semplice da utilizzare specie dopo la
“rivoluzione” apportata con Windows ’95.
Cronologia evoluzione dei microprocessori
1978
INTEL 8086-8088 – processori a 16 bit (8088 con bus a 8 bit)
1982
INTEL 80286 – 16 bit, con funzionamento in modo reale o protetto
1893
WINDOWS
1985
INTEL 80386DX – 32 bit con bus a 32 bit
1988
INTEL 80386SX – 32 bit con bus a 16 bit
1989
INTEL 80486DX – 32 bit con coprocessore matematico
1993
INTEL PENTIUM
Windows NT
1995
INTEL P6
Windows ‘95
1999
INTEL III
Windows ‘98
A seguire PENTIUM IV
Windows 2000
Windows ME
Windows XP
Classificazione Computer
I vari sistemi di elaborazione vengono classificati in base
alla loro complessità e potenza di elaborazione, per cui a
partire dai più semplici ai più complessi individuiamo:
Calcolatrici
Palmari
Laptop/Personal Computer
Minicomputer
Mainframe
Principio di funzionamento - il codice binario
Il principio di funzionamento di un calcolatore si basa su un
concetto “elettrico” molto semplice: ACCESO/SPENTO, o,
simbolicamente, 0 o 1. I due elementi (0 – 1) sono denominati
“bit” (binary digit) che non sono però sufficienti a
rappresentare alcuna informazione, se non attraverso un
multiplo, il byte, costituito dalla sequenza di 8 bit in grado,
pertanto, a rappresentare 28 = 256 simboli o informazioni,
sufficienti per ricavare, introdurre, elaborare informazioni.
Tale combinazione di bit ha permesso la codifica ASCII
comprendente i numeri interi e decimali, le lettere
dell’alfabeto maiuscole e minuscole, i segni di punteggiatura,
i simboli operazionali e quelli relazionali, i caratteri di
controllo. Ad esempio il carattere “A” viene rappresentato
dalla sequenza 01000001 (8 bit = 1 byte). Il byte, ed i suoi
multipli, pertanto, è l’unità di misura utilizzata in campo
informatico.
Funzioni logiche
Per ottemperare alle complesse operazioni svolte da un
calcolatore, sono stati realizzati “interruttori” che possono
essere aperti o chiusi in modi differenti. Una descrizione
sistematica di questi modi è possibile tramite due funzioni
logiche fondamentali, la funzione AND (E) e la funzione OR
(O), che operano nel seguente modo: il risultato della
funzione AND, con un numero qualsiasi di valori binari, è
VERO se tutti i valori sono veri altrimenti è FALSO (in gene
si attribuisce alla cifra 1 il significato di vero ed alla cifra 0
quello di falso); il risultato della funzione OR, con un numero
qualsiasi di valori binari, è VERO se uno o più valori sono veri,
altrimenti è falso.
COMPONENTI ESSENZIALI
DI UN PC
 UNITA’ D’INGRESSO O DI INPUT (TASTIERA)
 UNITA’ CENTRALE DI ELABORAZIONE (CPU)
 UNITA’ DI MEMORIA INTERNA (ROM – RAM)
 UNITA’ DI MEMORIA ESTERNA O UNITA’ DISCO (FD-HD)
 UNITA’ DI USCITA O DI OUTPUT (VIDEO – STAMPANTE)
Vedi schema
R andom
R ead
A ccess
O nly
M emory
M emory
OUTPUT
FD – HD
CD ROM
MEMORIE
INTERNE
(ROM - RAM)
VIDEO
STAMPANTE
TASTIERA
CPU
INPUT
Componenti aggiuntivi – Unità I/O
Periferiche di Input
Periferiche di Output
Mouse – Joystick –
Stampanti inkjet –
Trackball – touch pad Laser - Plotter
Scanner
Monitor LCD
Web cam
Casse Audio
Fotocamera digitale
Masterizzatori
Modem
Modem
Unità di memoria di massa
Dagli schemi visti in precedenza si individua un elemento che è
la base di qualsiasi tipo di elaborazione: la memoria. Qualsiasi
sia l’informazione che si deve elaborare, deve essere,
innanzitutto, memorizzata. A tal proposito, in un elaboratore
sono presenti vari tipi di “memorie” le quali, qualsiasi sia la loro
tipologia, possono essere immaginate come una sequenza finita
di locazioni o celle contenenti ciascuna uno o più byte, ovverosia
uno o più caratteri e/o simboli. Tale locazione prende il nome di
parola (word).
Le parole o celle vengono numerate da 0 in poi per poter essere
identificate in modo univoco attribuendo a ciascuna un proprio
indirizzo (address) per recuperare, poi, i dati contenuti nelle
celle stesse per la loro elaborazione.
Tra le tipologie di memoria è basilare distinguere tra RAM e
ROM.
Memoria ROM
Come visto nello schema precedente per ROM s’intende una
memoria di sola lettura (read only memory) e per RAM una
memoria ad accesso casuale o diretto (random access memory). Le
differenze tra i due tipi di memoria sono sia sostanziali che fisiche:
le ROM, normalmente, sono costituite da componenti elettrici
semplici e adatti alla memorizzazione permanente delle
informazioni, costituite, generalmente da istruzioni per l’avvio delle
macchine, di programmi in linguaggio macchina per la gestione delle
periferiche, di tabelle matematiche utilizzate dalla CPU per lo
svolgimento di operazioni di base. La memoria ROM è detta di sola
lettura proprio perché l’utilizzatore della macchina non è
autorizzato a modificare il contenuto della stessa; in caso di
danneggiamento o malfunzionamento della ROM il calcolatore è del
tutto inservibile.
Memoria RAM
Le memorie RAM, viceversa sono costituite da componenti elettrici che,
ai primordi dell’informatica, avevano costi molto elevati e quindi, per il
contenimento dei costi, di capacità alquanto ridotte: proprio a causa
delle dimensioni ridotte i primi programmatori decisero di individuare
l’anno utilizzando le ultime due cifre (2 byte) per risparmiare memoria,
creando così i presupposti di quello che sembrava essere un disastro
epocale provocato dal così detto baco del millennio (millennium bag) o
“Problema Y2K (year 2000), in quanto il sistema non riusciva a
distinguere il 2000 con altri anni di inizio secolo (1500 – 1800 – 1900)
con le conseguenze facilmente immaginabili.
La RAM è una memoria di tipo volatile in quanto i suoi circuiti sono
soggetti alla presenza o meno di alimentazione elettrica (semplificando
è costituita da una serie di condensatori il cui stato carico-scarico
rappresenta nella sequenza di 8 elementi il carattere che si vuol
memorizzare); la mancanza di alimentazione (voluta se si elimina il
carattere) o improvvisa (black out) scarica completamente la memoria
dei suoi elementi, perdendo in questo caso i dati in essa memorizzati.
La funzionalità di questa memoria può essere paragonata ad un
grande parcheggio in cui i veicoli si posizionano in modo casuale,
senza cioè seguire un ordine prestabilito.
Tale sistema permette di collocare nelle celle i vari caratteri in
modo molto veloce e, tramite gli indirizzi assegnati dal sistema
operativo, ritrovati al momento del bisogno rapidamente. Man mano
che si “caricano” programmi, si creano file e si elaborano
informazioni, la memoria si riempie, svuotandosi del tutto o in parte
quando usciamo da un programma o abbandoniamo un file, in questo
caso si dovrà memorizzare il file su un altro tipo di memoria
(memoria di massa) costituita generalmente da supporti di tipo
magnetico (Hard Disk – Floppy Disk – Zip Disk - ) o di tipo ottico
(CD ROM).
Ultimamente a causa delle differenze di velocità tra dischi, RAM e
processori, viene utilizzata una memoria temporanea (memoria
cache) che funge da contenitore di istruzioni e dati usati più
frequentemente dalla CPU.
FAT
Anche con tali supporti la memorizzazione avviene in modo casuale
e per le dimensioni delle celle, succede sovente che un file venga
spezzettato in più parti per poi essere memorizzato in aree
diverse, ma non necessariamente contigue. La localizzazione dei
file e dei loro componenti viene gestita dalla FAT (file allocation
table) predisposta dal sistema operativo.
La frammentazione dei file, in presenza di dischi di grandi
dimensioni, rallenta la ricerca, per cui si deve procedere
all’operazione di deframmentazione (defrag), che consiste nello
riscrivere i file in celle adiacenti per una più rapida ricerca e per
recuperare spazio nel disco.
Tra le caratteristiche delle memorie di massa si individuano tre
parametri fondamentali:
Capacità:
quantità di informazioni contenibili
Tempo di accesso: tempo impiegato per la ricerca dei dati
Velocità di trasferimento: rapidità di trasferimento dati
Formattazione dei dischi
La gestione dei file e la loro memorizzazione sulle memorie di massa
comporta anche la ”formattazione dei supporti magnetici”. Questa
operazione, in pratica, serve a predisporre la superficie magnetica,
con cui sono fatti i dischi, al ricevimento dei dati.
Il disco viene suddiviso in tracce e settori il cui incrocio individua un
blocco fisico (cluster o area di allocazione) nel quale vengono
memorizzati i dati.
La dimensione di queste aree è stabilita dal S.O. e per dischi fino a
2GB e nell’ordine dei 512KB (FAT 16), per cui file maggiori vengono
necessariamente spezzettati; con Win’ 98 la dimensione dei cluster è
aumentata (FAT 32) con minor frammentazione e sfruttamento del
disco migliore.
IL SOFTWARE
Sistemi operativi
 Applicativi
 Linguaggi di programmazione

Il Sistema Operativo
Un sistema operativo è un insieme di programmi che vengono
eseguiti all’avvio del calcolatore (controllo delle memorie, delle
periferiche …) e durante il normale funzionamento consentendo
una facile gestione delle risorse (comunicare col computer,
preparare dischi, leggere e scrivere sui dischi, ordinare elenchi,
copiare file …). In parole povere il S.O. è un
intermediario/interprete tra l’utente e la macchina.
I primi calcolatori basati sul chip 8086 adottarono il sistema
MSDOS (Micro Soft Disk Operative System); l’introduzione di
Windows 95, che ne è una evoluzione, ha di fatto abbandonato
tale sistema semplificando notevolmente l’uso e la gestione del PC
fornendo all’utente una potente interfaccia grafica (GUI:
Graphical User Interface) che utilizzando un puntatore (mouse)
permette di copiare, spostare, salvare, ordinare file senza
necessariamente conoscere a memoria alcun comando.
Le funzioni principali del sistema operativo possono essere riassunte
in:
Gestione unità centrale e processo di elaborazione
Gestione della memoria centrale
Gestione dei processi e della loro tempificazione
Gestione dell’ I/O (input/output)
Gestione delle informazioni sui file registrati sulle
memorie
di massa e dell’accesso ai dati (FAT)
Gestione dell’interprete dei comandi
Tali funzioni sono presenti in ogni sistema operativo.
Tra i vari S.O. i principali sono:
MS-DOS – Windows –
Apple - Macinthosh
UNIX
Linux
Applicativi
Per applicativo si intende un programma o un insieme di programmi
che permettono la gestione e l’elaborazione delle informazione
qualsiasi essa sia (office automation), per cui troviamo programmi
per elaborare testi (Word Processing), fogli elettronici
(spreadsheet), database, strumenti di presentazione, programmi
per la contabilità, ecc.
Ogni applicativo, a meno che non appartenga a così dette “suite”
(Office per esempio) hanno particolarità proprie che spesso li
rendono incompatibili uno con l’altro impedendo, così, la possibilità
di condividere dati elaborati con sistemi diversi se non utilizzando
dei convertitori che, però, non sempre riescono a “trasportare”
dati da un ambiente all’altro in modo corretto.
Se da un lato il monopolio di MicroSoft lega l’utenza alla stessa,
dall’altro si è raggiunto un grado di omogeneizzazione per chi
opera in ambiente Windows che risolve tutti i problemi sopra
citati, parlando in tal modo di Standard Windows.
Linguaggi di Programmazione
La realizzazione di un programma prevede una serie di
attività ben definite e, soprattutto, un linguaggio che
traduca i procedimenti in una forma comprensibile al
calcolatore. In genere tali linguaggi sono orientati a
specifiche applicazioni siano esse di tipo scientifico o
commerciale, oppure adatti a qualsiasi problema (general
purpose).
I moderni linguaggi di programmazione sono di tipo evoluto in
quanto usano terminologie naturali, lavorano tramite
“oggetti”, traducono in modo più semplice tutta la serie di
istruzioni e procedure atte a risolvere il problema
proposto (algoritmo).
Tipologia di linguaggio
Nome
Anno
Specifiche
FORTRAN
1956
FORmula TRANslation usato per applicazioni
tecnico scientifiche
COBOL
1960
Common Business Oriented Language per uso
commerciale e gestionale
BASIC
1964
Beginners All-purpose Symbolic Instruction Code,
linguaggio facile ed interattivo di uso generale
RPG
1966
Report Program Generator per applicazioni
commerciali per la preparazione di prospetti
PASCAL
1971
Orientato alla programmazione strutturata
C
1974
Utilizzato nello sviluppo di S.O. e software di
base diffusosi insieme ad UNIX
JAVA
1995
Utilizzato in modo specifico per applicazione
interattive in Internet
Sviluppo del software
I
programmi applicativi possono essere realizzati anche da
utenti“normali” che abbiano una minima conoscenza di linguaggi di
programmazione, ma nella maggior parte dei casi, aziende
specializzate (software house) provvedono alla loro produzione.
Tra questi programmi distinguiamo quelli gestionali (contabilità,
stipendi, fatturazione, magazzino, archiviazione, ecc.) e quelli
“strumentali” (tools) detti anche OPT (Office Productivity Tools) o
prodotti Office, il più famoso dei quali è Office della MicroSoft,
in cui sono raccolti gli applicativi più usati ed utilizzabili nelle varie
aziende.
In ogni caso lo sviluppo di un programma deve necessariamente seguire
una metodologia di lavoro ben precisa, suddivisa in varie sezioni o
fasi. Ogni fase, a sua volta, è costituita da una serie di attività che
devono essere svolte, da risultati che devono essere raggiunti e da
controlli o verifiche da eseguire per poter poi procedere alla fase
successiva.
Fasi di sviluppo 1
1.
Conoscenza degli obiettivi - detta anche
analisi
preliminare
necessaria
alla
conoscenza della materia per la
risoluzione delle problematiche.
Fasi di sviluppo 2
2.
Analisi – lo scopo è la determinazione e
descrizione delle componenti del progetto, tra
cui quelle fondamentali sono i dati intesi come
informazioni necessarie alla funzionalità del
progetto e le funzioni intese come le cose che
il sistema dovrà fare. Infine la terza
componente è costituita dal flusso dei dati tra
le funzioni stabilendo l’abbinamento ad ogni
funzione i dati utilizzati in input ed i dati
prodotti in output.
Fasi di sviluppo 3
3.
Progettazione e Transizione –
definizione e descrizione dettagliata
delle caratteristiche del sistema
informatico
del
progetto
(progettazione) e definizione delle
modalità di passaggio dal sistema
esistente
a
quello
nuovo
(transizione).
Fasi di sviluppo 4
4.
Realizzazione – genera il prodotto
del progetto, ovverossia dopo aver
studiato, ideato e concretizzato le
varie
scelte
si
giunge
alla
realizzazione del progetto stesso,
costituito, in tal caso, da moduli
software o programmi e da database
o archivi usati dai programmi stessi.
Fasi di sviluppo 5
5.
Documentazione, prove, formazione – questa
fase
ha
lo
scopo
di
realizzare
la
documentazione (manuali d’uso) per gli utenti
finali, di testare la funzionalità dei programmi
sia dal punto di vista di aderenza del progetto
alle finalità richieste, sia per la ricerca di
eventuali errori (bug) nel codice del software,
certificando alla fine la bontà del prodotto. Da
ultimo la produzione di corsi specifici per la
formazione del personale.
Fasi di sviluppo 6
6.
Produzione – è la fase finale del
progetto o rilascio del progetto,
attivando lo stesso presso gli utenti
controllando che l’elaborazione dei
dati producano i risultati attesi e
verificando globalmente il sistema.
Programmi freeware
Una volta che il programma è stato testato e
prodotto, viene immesso sul mercato per la sua
diffusione e, a seconda delle intenzioni del
produttore, messo in vendita.
Sul mercato, pertanto, potremmo trovare
programmi che possono essere diffusi in modo
del tutto gratuito tramite Internet o tramite i
classici canali editoriali come gadget allegati a
riviste specializzate: questi si definiscono
freeware, cioè liberi e completamente gratuiti.
Programmi shareware
In altri casi il prodotto può essere reperito tramite gli
stessi canali di diffusione, ma sotto forma shareware
(lett. Prodotto condiviso) che permette il suo utilizzo
per un certo periodo di tempo per poter provare il
programma stesso; alla fine del periodo di prova è
possibile registrare il software pagando una certa cifra
oppure lasciar perdere ed in questo caso il programma
non funziona più.
Altre volte i produttori, per invogliare il cliente all’acquisto,
distribuiscono programmi gratuiti, ma in versioni
ridotte o mancanti di certe funzionalità, che, tramite la
registrazione a pagamento, vengono integrati delle parti
mancanti.
Le reti informatiche
Internet
Telematica
L’evoluzione della tecnologia nelle telecomunicazioni e la
necessità di una condivisione delle informazioni raccolte
ed elaborate: invio di documenti in formato elettronico
(fax e/o posta elettronica), uso massiccio di carte di
credito e bancomat, trasmissione audio e/o video (video
conferenze), Internet ed altro ancora, ha sviluppato il
settore
applicativo
dell’informatica
denominato
“TELEMATICA” termine con il quale si vuole evidenziare
l’integrazione tra i due tipi di tecnologia: Informatica e
Comunicazioni.
Una branca della telematica che sta assumendo
un’importanza sempre più rilevante è costituita,
senz’altro, dalla interconnessione di computer sia a livello
aziendali (LAN = Local Area Network) che a livello
mondiale (WAN = Wide Area Network); tra le reti WAN
Internet è considerata la rete per antonomasia.
Architettura Client/Server
Sia che si parli di LAN o di WAN si utilizzano sistemi di
elaborazione basati su collegamenti ed utilizzo di risorse
informatiche di tipo diverso fra loro interconnesse, a ciò
viene dato il nome di architetture Client/Server.
Con questa architettura ciascun utente può svolgere anche
contemporaneamente la funzione di server e di client
mettendo a disposizione di altri “risorse” e/o utilizzando
risorse messe a disposizione da altri, senza
necessariamente predefinire i ruoli di server e di client;
ciò è vero in presenza di reti di piccole dimensioni, mentre
in caso di architetture più complesse la funzione di server
è generalmente assunta da un PC particolarmente potente
nel quale vengono memorizzati archivi, programmi, ecc.
condivisi dagli utenti della rete; in questo caso si parla di
server dedicato.
Internet ed il TCP/IP
L’origine di Internet è datata 1969 ed il progetto iniziale
aveva come obiettivo la creazione di una rete che
collegasse tra loro i computer utilizzati nei Centri di
Ricerca Universitari. ARPANet, questo era il nome
originario, era basata su una architettura di rete che
potremmo definire di tipo ridondante, ovverosia
i
percorsi per i vari collegamenti erano molteplici e diversi
tra loro e ciò per motivi tecnici e di sicurezza: il
collegamento era assicurato da linee telefoniche per cui,
a volte, poteva essere più rapido, perché meno intasato,
un percorso apparentemente più lungo; inoltre tale
architettura assicurava il collegamento anche in caso di
distruzione, causa attacchi militari o per eventi
catastrofici, di alcuni centri nodali.
La “spedizione” dei dati avveniva, pertanto, non per blocchi
interi ma per “pacchetti” contenenti al massimo 1500
caratteri
Transport Control Protocol/Internet Protocol
La suddivisione in pacchetti ha in vantaggio che essendo di
dimensioni ridotte sono in grado di trovare più facilmente linee
libere seguendo il percorso più rapido per raggiungere la
destinazione. Ciascun pacchetto, però, deve contenere l’
indirizzo del destinatario ed un numero d’ordine per poter
ricostruire, all’arrivo, il “messaggio” completo.
Tale procedura viene eseguita appunto dal protocollo TCP/IP:
TCP – dal PC di partenza il messaggio viene suddiviso i più
parti numerate e le invia corredate dall’indirizzo IP.
All’arrivo provvede alla ricomposizione del messaggio.
IP – determina il percorso migliore per far giungere a
destinazione il messaggio originario.
Il software di gestione del protocollo viene installato su ciascun
PC quando viene predisposto per l’accesso ad Internet.
Indirizzi Internet
Se lo standard di comunicazione è il protocollo appena visto
è pur vero che Internet collega reti di tipo diverso, per
cui necessitano apparecchiature di interfaccia che
permettono tale connessione: bridge per il collegamento
di reti dello stesso tipo, router e gateway per reti di tipo
diverso.
Ciascuna stazione collegata in rete possiede un indirizzo
unico al mondo che lo identifica in modo inequivocabile;
questi è composto da una serie di 4 numeri da 0 a 255
separati da un punto, in modo da ottenere un numero
quasi illimitato di combinazioni che assicura tale unicità.
In taluni casi tale indirizzo è di tipo statico, viene
assegnato normalmente a possessori di Domini, altrimenti
si parla di indirizzo IP dinamico che viene assegnato, di
volta in volta, ed in modo variabile ai vari PC che si
collegano alla rete.
Domini ed identificativi
212.216.112.222, ad esempio è un indirizzo IP statico che
identifica il server della Telecom Italia Net (TIN), ma tale
numero è difficilmente memorizzabile, per cui è possibile
utilizzare indirizzi simbolici composti da sigle o pochi gruppi di
lettere che identificano facilmente il server a cui ci si collega.
La corrispondenza tra l’ indirizzo numerico e quello simbolico è
stabilita dal DNS (Domain Name System).
www.altavista.digital.com è l’ indirizzo Internet univoco detto
URL (Uniform Resource Locator) di uno dei motori di ricerca
più famosi ed analizzandone le componenti si comprende che
siamo su un sito “web” (World Wide Web – “ragnatele
mondiale”, che l’organizzazione è “altavista”, che il dominio
principale è “digital” e che siamo in presenza di una
organizzazione commeciale “com”; quest’ultimo componente ne
specifica, infatti, la tipologia:
.com – organizzazioni commerciali
.edu – università e scuole
.it – fr – uk – identificano la nazionalità
La posta elettronica
Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è,
sicuramente, la posta elettronica (electronic mail, abbreviato in email). Tramite essa è possibile comunicare direttamente con uno o
più utenti inviando loro messaggi e informazioni tramite i documenti
allegati. Tale servizio sta in parte mettendo in crisi il servizio
postale tradizionale in quanto l’invio ed il ricevimento del messaggio
e/o dell’allegato è “quasi” istantaneo nel senso che una e-mail viaggia
nella “rete” a velocità impensabili per altri mezzi di comunicazione
che non sia voce e/o sms, ed al costo di una telefonata urbana,
specialmente se comunichiamo con l’estero, in tal caso un fax è più
lento e decisamente più costoso. Il problema, se problema può
essere, è la ricezione del messaggio in quanto il server di posta
elettronica presso (at - @) cui abbiamo attivato la nostra casella è
sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi
memorizzarli; il PC dell’utente, viceversa, può essere spento o non
connesso ad Internet, per cui la ricezione avverrà all’atto della
connessione.
Indirizzo di posta elettronica e-mail
Come nel caso dell’ indirizzo IP anche per la posta
elettronica necessita una identificazione certa ed
univoca, per cui i vari utenti verranno individuati tramite
un username fornito al momento della connessione; la
combinazione del nome utente con il dominio presso il
quale è stata attivata la casella postale costituisce
l’indirizzo e-mail:
gmassari @ tin.it
gmassari è il nome utente - @ at cioè presso – tin.it è il
dominio
Vuol dire che l’utente gmassari ha una casella postale presso
il dominio italiano Telecom Italia Net.
Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza
spazi intermedi e come unico separatore il punto.
Collegamenti ad Internet
Internet è una rete “globale” che permette di collegarsi con
qualsiasi PC collegato ad essa utilizzando le normali linee
telefoniche.
Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che
provvederà a comporre il numero telefonico del fornitore di
accessi (provider) e ad inviare al server presso cui ci colleghiamo
il nostro nome utente e la nostra password per accedere ai servizi
messi a nostra disposizione, riceverà e invierà dati finché la
connessione rimarrà attiva.
Di norma la chiamata è locale ed il costo è a tariffa urbana, che,
comunque, ha una sua incidenza a seconda del tempo di
collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo
dati alla rete.
Ultimamente sono stati realizzati collegamenti utilizzando tecnologie
più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che
come caratteristica principale hanno una velocità ed una
larghezza di banda decisamente superiore alle normali linee
analogiche. I costi, però, sono sempre alti e per utenti “normali”
non sempre giustificabili.
Attivazione di un collegamento Internet
Ormai l’attivazione di un abbonamento con un qualsiasi provider è
del tutto automatica, basta inserire il CD-ROM fornito spesso
gratuitamente da riviste specializzate, dai fornitori stessi, da
libri di testo, ecc., ed il programma esecutivo provvede a
tutto, è sufficiente rispondere ad alcune domande di tipo
informativo e la procedura installerà tutto il necessario per il
collegamento.
Può succedere, però, che cambiando PC si debba procedere alla
configurazione del collegamento, senza per questo fare un
nuovo abbonamento. Le procedure da seguire sono le seguenti:
Installazione di Accesso remoto
Installazione del protocollo TCP/IP
Impostazione dei parametri TCP/IP
Creazione connessione Accesso remoto
Connessione con il provider scelto
Informatica – Aziende
L’automazione nelle aziende non è una novità, i centri
meccanografici e, successivamente, i CED sono presenti
da una trentina d’anni, ma l’evoluzione dell’ IT
(Information Technology) ha incrementato notevolmente,
e semplificato, l’automazione delle procedure aziendali. Si
può senz’altro dire che non esista posto di lavoro che non
sia supportato da un sistema informatico e non solo a
livello amministrativo e commerciale, ma anche a livello
industriale, basti pensare solo all’importanza assunta dalla
robotica nell’industria pesante sia in fase produttiva che
in fase di verifica e controllo.
Nel campo edilizio le procedure di contabilità di cantiere e
di progettazione e disegno (CAD) sono ormai di uso
comune.
Informatica – Commercio
Anche in campo commerciale l’IT ha assunto una importanza
considerevole, specialmente dopo l’avvento di Internet, si parla,
infatti di E-Commerce (commercio elettronico) distinto tra:
 Business to consumer – transazioni tra imprese e consumatori finali
 Business to business – transazioni tra imprese ed imprese
L’uso di carte magnetiche tipo Bancomat o Carte di credito permettono
pagamenti più semplici e, tutto sommato, più sicuri, oltre a
permettere di acquistare in negozi virtuali tramite Internet se non,
addirittura, trasferire somme da conto a conto, acquistare o vendere
titoli, ricaricare carte telefoniche, effettuare pagamento su conti
correnti postali, prenotare biglietti aerei e/o ferroviari.
In ambito di servizi, poi, l’uso di SIMM card o Flash card, che altro non
sono che memorie di tipo RAM, possiamo usare GSM, memorizzare
foto o filmati, rubriche telefoniche, appunti elettronici ecc.
Informatica – Government
Anche se buone ultime, anche le Amministrazioni Pubbliche si sono
affacciate al mondo delle IT e non solo per quanto riguarda la
gestione, ma anche a livello di servizi dati all’utenza.
Sono comparse le prime carte d’identità elettroniche, è stato
sperimentato in alcune occasioni il voto elettronico, esistono da
qualche anno sportelli automatici per ottenere certificati.
E’ possibile, tramite Internet, effettuare operazioni di tipo fiscale
(invio dei modelli Unico, pagamento di imposte, controllo della
propria posizione fiscale, richiesta di codici fiscali, trasmissione e
controllo di dati catastali).
Sempre più prepotentemente l’informatica entra nella nostra vita
modificando anche il nostro modus vivendi, semplificandola, ma
anche rendendoci sempre più controllabili in quanto una traccia
viene sempre lasciata ad ogni utilizzo di tali mezzi con
conseguenze che per il momento si limitano a problemi di sicurezza
(vedi) ma un domani non si sa (Orwell ed il “Grande Fratello”
insegnano).
Sicurezza
L’argomento “Sicurezza” sta assumendo un
aspetto sempre più importante visto
l’accesso in continuo crescendo di nuovi
utenti. Le problematiche sono duplici:
sicurezza contro infezioni di virus
provenienti dall’esterno e da attacchi di
estranei (Hackers) normalmente a sistemi
importanti, riservatezza dei propri dati
personali (privacy), sicurezza dei dati:
salvataggio dei dati e backup.
Sicurezza – Virus 1
I virus non sono altro che programmi
prodotti da programmatori “spiritosi”,
meglio sarebbe chiamarli vandali, il cui
scopo è quello di danneggiare sistemi
altrui sia di grossi centri di calcolo sia
di singole persone. Il veicolo di
trasmissione principe è diventato in
questi ultimi anni Internet e la posta
elettronica.
Sicurezza – Virus 2
Per difendersi dalle infezioni è
necessario
dotare
la
propria
postazione di buoni “antivirus” che
sono degli applicativi che ricercano
all’interno delle memorie di massa
eventuali veicoli infettivi attingendo
da particolari banche dati contenenti
le impronte virali dei virus più
conosciuti.
Sicurezza – Virus 3
L’aggiornamento di tali impronte è
indispensabile per ottenere gradi di
sicurezza accentabili.
È comunque
consigliabile adottare comportamenti
tali da limitare le infezioni non
aprendo, per esempio, messaggi di
posta elettronica con allegati inviati
da sconosciuti.
Sicurezza – Hackers 1
Per quanto riguarda i così detti Hackers, che
nella sostanza sono dei veri e propri
criminali, il singolo utente ha ben poco da
temere, anche se a volte c’è coincidenza
tra hacker e produttore di virus; il pericolo
è concreto, invece, per grossi sistemi di
Enti, Banche, Sistemi Militari e di
Intelligence, che possono essere violati sia
carpendo informazioni sia subendo danni
alle proprie banche dati da questi individui.
Sicurezza – Hackers 2
Il collegamento Internet a siti di tali
organizzazioni sono il veicolo primario
attraverso cui si accede prima ai Serve
Web collegati a loro volta ai server
principali contenenti le banche dati.
Sistemi di protezione contro tali attacchi
sono costituiti da FireWall (muri di fuoco)
che impediscono l’accesso ai Web Server
delle aziende da parte di persone non
autorizzate.
Sicurezza – Hackers 3
Inoltre non sono da sottovalutare
violazioni a tali sistemi da parte di
personale interno per cui accessi,
password, autorizzazioni, ecc. devono
essere gestiti non con leggerezza, ma
creando il più possibile sbarramenti e
controlli periodici, con cambiamento
delle password di accesso in possesso
ai singoli utenti.
Sicurezza – Privacy 1
Il problema “privacy” non è di secondaria
importanza in quanto la conoscenza di
nostri dati da parte di persone mal
intenzionate
può
causare
gravi
inconvenienti anche a singoli individui,
basta pensare ai pagamenti tramite Carte
di Credito con l’E-Commerce che se gestiti
con leggerezza possono provocare danni
economici non indifferenti.
Sicurezza – Privacy 2
Con la diffusione massiccia di tale forme di
acquisto e pagamento il pericolo aumenta
proporzionalmente, per cui molti E-shop si
stanno dotando di sistemi di protezione
contro l’intercettazione di tali dati
assicurando i propri clienti su tale
protezione.
Sicurezza – Privacy 3
Anche le e-mail possono essere “violate” nel senso
che quando inviamo un messaggio questo viene
riposto sul server mail in attesa che questo venga
scaricato dal destinatario, quel messaggio, quindi
è teoricamente “leggibile” da chiunque possa
accedere al server. Per ovviare all’inconveniente
sono disponibili sistemi per crittografare i
messaggi per renderli illeggibili a chi non è in
possesso al programma di decritto grafia.
Ovviamente chi invia e chi riceve devono avere lo
stesso programma e, soprattutto, essere a
conoscenza della password di accesso al file.
Sicurezza – Backup
Un aspetto sempre più importante e
problematico è l’archiviazione dei dati e la
loro conservazione.
La perdita di un archivio comporta dei danni
economici non indifferenti per cui la
creazione di copie di salvataggio dei dati
(backup)
rientra
nell’ambito
della
sicurezza.
Gli strumenti per tali salvataggi sono
molteplici e dipendono dal tipo di sistema,
se isolato o appartenente ad una rete.
Sicurezza – Backup 1
Nel primo caso è possibile creare dei dischi di backup
utilizzando i vecchi floppy disck da 1.44 Mb, dischi Zip da
100 0 250 MB oppure CD-ROM riscrivibili o meno con
capacità di 650/800 MB o, ultimamente, con i DVD
scrivibili che raggiungono i 4 GB.
I supporti magnetici hanno il vantaggio di poter essere
riutilizzati per molte volte riscrivendo i dati man mano
che questi vengono aggiornati, mentre i supporti di tipo
ottico, anche se di tipo riscrivibile, non sono in grado di
riscrivere uno stesso file dopo che questi è stato
modificato, bisogna salvare nuovamente tutto l’archivio in
cui il file era contenuto.
Il backup periodico dei nostri archivi personali è sempre
consigliabile in quanto un guasto al sistema o all’ HD del
PC ci ne impedirebbe l’accesso con conseguenze
immaginabili.
Sicurezza – Backup 2
Nel secondo caso, data la massa enorme di dati da salvare e
la presenza di un server nel quale vengono archiviati, è
consigliabile utilizzare sistemi automatici di salvataggio
che utilizzino unità a nastro.
Tale sistema ha il vantaggio che la procedura di backup
viene programmata dall’utente il quale può decidere quali
archivi salvare e, soprattutto, quando salvare sia in
termini di orari che di giorni.
Normalmente si fa il backup degli archivi che vengono
modificati con frequenza, preferibilmente durante la
chiusura delle aziende e giornalmente usando cassette a
nastro una per giorno della settimana come minimo.
Il danneggiamento di un file o di un archivio è, in questo
modo, risolto recuperando l’ultima versione salvata.
Legislazione
Nel campo dell’ambiente di lavoro e nel campo informatico sono
state promulgate alcune leggi che regolamentano tali ambiti;
in particolar modo possiamo citare:
1.
Legge 626 del 19/9/94 in materia di sicurezza sul posto di
lavoro.
2.
Legge 675 del 31/12/96 in materia di tutela della privacy.
3.
Legge 59 del 15/3/97 sulla validità giuridica dei documenti
informatici e successivo DPR 513 del10/11/97 sul concetto
di firma digitale.
4.
DL 518 del 29/12/92 a modifica legge 633 del 1941 sulla
tutela del Diritto d’Autore esteso ai prodotti informatici.
5.
Legge 547 del 23/12/93 che modifica ed integra il c.p. ed il
c.p.p. stabilendo le pene per i reati informatici sia a livello di
pirateria che di uso criminoso dell’informatica (truffe,
spionaggio industriale, violazione delle banche date ed
alterazione delle stesse, ecc.).
Fine
Principio di funzionamento
OFF o FALSO = 0
ON o VERO = 1
Funzione AND
OFF o FALSO = 0
OFF o FALSO = 0
OFF o FALSO = 0
ON o VERO = 1
Funzione OR
OFF o FALSO = 0
ON o VERO = 1
Formattazione
Tracce
Cluster o area
di allocazione
Settori
File Allocation Table
Cluster
Stato
Note
1
1
Riservato al sistema operativo
2
1
Riservato al sistema operativo
3
4
Primo cluster di Bio.txt. Punta al cluster 4
che contiene parte del file Bio.txt
4
999
5
0
Vuoto
6
0
Vuoto
7
8
Primo cluster di Diario.wks. Lo stato indica
che il cluster 8 contiene la parte
successiva del file Diario.wks
8
10
Lo stato indica che il cluster 10 contiene
una parte ulteriore di Diario.wks
9
999
Primo e unico cluster contenente Pic.wps
10
999
Ultimo cluster di Diario.wks
Ultimo cluster del file Bio.txt
Deframmentazione
4
9
14
3
8
13
15
12
7
2
10
11
6
1
5
Disco da
deframmentare
Deframmentazione
4
9
14
3
8
13
15
12
7
2
10
11
6
1
5
Disco
deframmentato
Calcolatrici
In questa categoria troviamo le classiche calcolatrici tascabili divenute
ormai di uso comune, dalle più semplici in grado di eseguire le quattro
operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più
complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle
programmabili in grado di accettare ed eseguire programmi di calcolo
costruiti dall’utente.
Palmari
Da piccole agende elettroniche con capacità di calcolo e di data base, in
questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale
che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC
o i Laptop più comuni specialmente se adottano sistemi operativi quali MS
CE che altro non sono che una versione ridotta di Windows.
Laptop/Personal Computer
Laptop o
Portatile
Personal
Computer
Sono considerati i computer per antonomasia, destinati, in origine, all’uso
personale ed isolato (stand alone); con l’avvento delle reti aziendali sono in
grado di svolgere attività lavorative di tipo “intelligente”. La differenza
tra PC e Laptop è caratterizzata principalmente dall’ingombro in quanto,
ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia
più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i
costi sono decisamente più elevati per i portatili.
Minicomputer
Sistemi informatici di media potenza che
utilizzano
processori
in
parallelo
o
processori
di
tipo
RISC
(Reduced
Instruction Set Computer).
Usano una CPU guidata da un set di
istruzioni ridotto che ne limita le possibilità
di applicazione, ma ne incrementa la velocità
di elaborazione ed in genere sono governati
da sistemi operativi tipo Unix. Normalmente
ad essi sono collegati terminali (tastiera +
video) “stupidi” in quanto non sono in grado
di elaborare le informazioni, attività
riservata ai processori del server di rete.
Mainframe
Sono i sistemi di elaborazione più potenti in quanto utilizzano più
processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici
in grado di gestire ed elaborare quantitativi di dati enormi. Anche in
questo caso possono essere collegati a terminali stupidi, ma anche di tipo
intelligente, in grado cioè di elaborare in proprio le informazioni. Il
collegamento ad altri server anche remoti costituisce una Network
Computer per la condivisione di dati tra moltissimi utenti (Internet).
Mouse – Trackball – Touch pad
Joystick
Sono tutti dei “puntatori” che in presenza di interfacce grafiche (GUI)
permettono di attivare funzioni, di selezionare, di spostare icone, file,
ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica
il trackball è come un mouse rovesciato, mentre il touch pad è una
membrana sensibile al movimento del dito ed alla pressione esercitata. I
mouse, poi, possono essere a sfera o a puntatore ottico (laser) con
collegamento a filo o cordless (via radio o a raggi infrarossi).
Nel caso, poi, dello joystick, questi viene utilizzato esclusivamente con i
video giochi e funge da vera e propria consolle di comando imitando cloche,
volanti, pulsanti per sparare, confermare risposte, ecc.
Scanner
Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare
immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono
importate nel PC attraverso appositi programmi di grafica che ne
permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche,
pagine composte (immagini + scritte) è possibile acquisirle e tramite
appositi programmi (OCR = Optical Character Recognition) intervenire sul
testo per modificarlo.
Questi strumenti stanno avendo grande importanza per l’archiviazione
digitale di documenti cartacei che potrebbero andar persi e che,
comunque, occuperebbero molto più spazio che sotto forma digitale. Si
pensi, ad esempio, gli enormi archivi dei tribunali.
Web Cam
La web cam è un dispositivo che permette la “cattura” di immagini
digitalizzate in movimento, in pratica un telecamera digitale in genere a
basso costo, utilizzata principalmente per videoconferenze attraverso
Internet.
Consente anche l’acquisizione di immagini fisse (istantanee) con risoluzioni,
però, decisamente inferiori alle fotocamere digitali.
Fotocamera digitale
Le fotocamere digitali sono delle vere e proprie macchine fotografiche
che fissano l’immagine non su pellicola, bensì su supporto digitale (memory
stick). L’immagine ottenuta è, pertanto, di tipo digitale ed è possibile
intervenire sulla stessa per modificarla attraverso programmi di grafica
adatti, tipo Photoshop.
La caratteristica principale che differenzia un fotocamera da un’altra è il
numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro
numero, migliore è la qualità dell’immagine stessa e maggiori sono le
possibilità di elaborazione, specie su eventuali ingrandimenti. Per analogia
si possono paragonare alla sensibilità ed alla “grana” della pellicola
fotografica.
Stampanti inkjet – laser - plotter
Tra le periferiche di output le stampanti assumono importanza rilevanti
in quanto il supporto cartaceo viene ancora utilizzato; l’evoluzione ha
prodotto stampanti a getto d’inchiostro, specie a colori; laser per grandi
quantitativi e plotter per la produzione di disegni CAD o stampe di
grande formato (A1 – A0 – Poster). Le stampanti possono essere
collegate tramite porta parallela, porta USB o, in caso di reti, tramite
Print Server.
Monitor LCD
Tra le periferiche di output indispensabili annoveriamo i monitor, ormai
tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a
cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori,
sono meno ingombranti, specie in profondità, e dal punto di vista della
sicurezza del posto di lavoro, del tutto innocui in quanto non emettono
radiazioni nocive e più riposanti per la vista. Le caratteristiche che
distinguono i monitor sono la dimensione dello schermo ed i “punti per
pollice (dots per inch - dpi), minore è tale valore più nitida sarà
l’immagine.
Casse acustiche e schede audio
La multimedialità ha introdotto anche una informazione di tipo
“sonoro”, per cui la presenza di schede audio che permettano la
riproduzione di suoni, ma anche la loro registrazione ed elaborazione,
abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi
particolari per l’abbinamento a strumenti musicali per la composizione
di brani, è diventata uno standard.
Masterizzatori
La presenza di un masterizzatore su una stazione di lavoro è
giustificata dalla necessità di memorizzare grandi quantitativi di dati
su supporti pressoché inalterabili (arriviamo fino a 700MB e oltre); in
più permettono la duplicazione di CD-ROM sia di tipo musicale che di
dati, innescando, però, il fenomeno della “pirateria” copiando
illegalmente sia CD musicali che di CD con programmi.
MODEM
Modem: acronimo di Modulatore DEModulatore, apparecchiatura
elettronica che consente di collegare il PC ad una rete telefonica
trasformando il linguaggio binario del PC in segnale analogico e viceversa.
Modem esterno
analogico
Modem interno
analogico
I modem sono apparecchi che, ormai, svolgono anche funzioni diverse
tipo l’invio e la ricezione di fax o fungono da telefoni veri e propri. La
caratteristica che li distingue è la velocità di trasmissione espressa in
bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche
se, in realtà, difficilmente si raggiungono tali velocità causa
l’intasamento e l’inadeguatezza delle linee telefoniche standard. I
modem esterni utilizzano per il collegamento porte seriali o porte USB.
Pascal
Blaise Pascal, matematico, fisico, filosofo e teologo, nato a
Clermont – Ferrand nel 1623 e morto a Parigi nel 1662, è
stato tra i maggiori pensatori del XVII secolo in Francia.
Dal punto di vista della Fisica va annoverata senz’altro la
legge che porta il suo nome riguardante la statica dei fluidi:
in un fluido in quiete la pressione su una superficie qualsiasi
esercita una forza perpendicolare alla superficie e
indipendente dalla direzione secondo cui è orientata la
superficie.
Dal punto di vista della Matematica inventa nel 1645 la sua
“macchina per calcolare” (pascalina) in grado di eseguire solo
delle addizioni di numeri immessi mediante dischi
combinatori.
Leibniz
Gottfried Wilhelm von Leibniz, matematico, filosofo, storico,
organizzatore di cultura, politico, nato a Lipsia nel 1646, morto ad
Hannover nel 1716, è uno dei maggiori pensatori dell’età moderna.
Le sue ricerche matematiche, vedi elaborazioni del calcolo
infinitesimale, il concetto di infinito, la concezione razionalistica del
reale, fungono da basi per la futura applicazione sul calcolo
automatizzato.
Nel 1671 inventò un elaboratore costruito nel 1694 in grado di
addizionare e, per mezzo di successive addizioni e scorrimenti,
moltiplicare grazie anche ad uno speciale meccanismo “dentato a
gradini” per introdurre le cifre da addizionare, meccanismo, peraltro,
ancora in uso.
Dai principi di base di Pascal e Libniz, nel 1820 l’inglese Charles Xavier
Thomas, sviluppò la prima calcolatrice meccanica da tavolo in grado di
eseguire le quattro operazioni aritmetiche.
Babbage
Charles Babbage matematico inglese, nato nel 1792 e morto nel 1871,
progettò e costruì nel 1822 una che egli chiamò “macchina a
differenze”.
L’idea di Babbage partiva dall’osservazione che molti lunghi calcoli,
specie quelli necessari per preparare tavole matematiche,
consistevano di operazioni ripetitive che si succedevano con
regolarità; da ciò suppose che doveva essere possibile effettuare
tali operazioni automaticamente.
Abbandonato il progetto primario nel 1833 costruisce un elaboratore
meccanico digitale automatico, chiamato “macchina analitica”. I piani
specificavano un elaboratore decimale parallelo che operava su
numeri (word – parole) di 50 cifre decimali ed era provvisto di
imaggazzinamento (memoria) di 1000 di questi numeri.
ENIAC
Electronic Numerical Integrator And Computer (integratore
numerico e calcolatore elettronico) viene generalmente accreditato
come il primo elaboratore digitale elettronico funzionante (EDC –
Electronic Digital Computer).
Costruito da J. Presper Eckert e John W. Mauchly della Moore
School of Electrical Engineering dell’Università di Pennsylvania sulla
base di un contratto con il Dipartimento della Difesa statunitense,
fondamentalmente per il calcolo delle tavole di tiro, divenne
ufficialmente operativo nel febbraio del 1946 e fu utilizzato con
successo per circa 9 anni.
Dotato di 18.000 valvole eseguiva calcoli su base decimale, usando
circuiti “contatori ad anello” elettronici, calcolava la traiettoria
balistica di un proiettile in un tempo inferiore a quello impiegato a
percorrerla.
Occupava una superficie di 167,3 mq,
pesava circa 30 tonnellate.
consumava circa 180Kw e
Informazione
Per informazione s’intende tutto ciò che significa qualcosa per l’uomo
e che può essere conservato e/o comunicato in previsione di un suo
utilizzo pratico, sia esso immediato che futuro.
L’informazione può essere configurata in vario modo a seconda di
come chi comunica vuole che questa venga recepita da chi la riceve:
Caratteri alfabetici (nomi, titoli, città, testi in genere)
Numeri (valori, date, dimensioni)
Caratteri alfanumerici (combinazione dei primi due per
comporre informazioni particolari quale ad esempio il codice
fiscale)
Grafici (Istogrammi, curve borsistiche, elettrocardiogrammi)
Immagini (foto, poster, cartelloni pubblicitari)
Luci (semafori, lampeggianti, fari)
Suoni (campane, sirene, annunci vocali)
Gesti (strette di mano, saluti militari, “insulti”)
Elaborazione
Le informazioni comunque ricevute, sono a loro volta “elaborate” per
poter sviluppare un pensiero, risolvere un problema, analizzare un
fenomeno. Agli elementi componenti una informazione viene dato il
nome di “dati”.
Pertanto i dati descrivono aspetti elementari, l’informazione è un
insieme di dati elaborati che descrivono l’entità o il fenomeno.
I dati possono essere di tipo elementare (un numero) o composti (un
testo + un valore o numero), primitivi (la misura di una lunghezza) e
risultanti da un calcolo (il perimetro), organizzati in formati
predefiniti (strutturati) oppure liberi (disegni, immagini).
Il trattamento dei dati viene indicato con il termine “elaborazione”,
la quale necessita di dati in ingresso (input) ed il risultato sono dati
in uscita (output).
CPU
CPU, acronimo di Central Processing Unit (unità centrale di
elaborazione) è il dispositivo che esegue materialmente tutte le
operazioni logiche, matematiche e di trasferimento dei dati da
elaborare secondo l’algoritmo richiesto ed è costituita da una unità
di elaborazione detta ALU (Arithmetic Logic Unit) e da una unità di
controllo o CU (Contro Unit) che stabilisce quali operazioni eseguire
e con che scansione temporale. L’unità di controllo invia, infatti, dei
segnali all’ ALU in tempi stabiliti ed in sincronia con un timer (clock).
La frequenza con cui questi segnali vengono inviati indica la velocità
con cui le operazioni vengono eseguite. Maggiore è il valore, in MHz,
maggiore sarà la capacità o “potenza” del calcolatore anche se, in
realtà, alcune istruzioni possono essere svolte in un ciclo unico altre
in più cicli, per cui la velocità espressa in istruzioni al secondo (MIPS
– Millions Instructions Per Second) sarà inferiore a quella di clock.
Per uso comune è con la frequenza che si stabilisce la velocità o
“potenza” del calcolatore.
Porte di collegamento
Porta Parallela:
porta di trasferimento dati comunemente usata per il collegamento di
stampanti. Invia le informazioni contemporaneamente in gruppi; per
esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento
su otto diversi fili del cavo di collegamento tra PC e stampante. Per
velocizzare il processo si configurano in modo “bidirezionale”
Porta Seriale:
porta di trasferimento dati comunemente usata per collegamento di
periferiche quali mouse, modem. Invia le informazioni un bit per volta su
di un unico conduttore.
Porta USB (Universal Serial Bus):
nuova tecnologia di connessione introdotta con Win98, che, a parte la
maggior velocità di trasferimento dati, permette il collegamento fino ad
un massimo di 127 periferiche in sequenza con connessione e
configurazione rapida senza la necessità di spegnere PC e/o periferica
Interfaccia Grafico (GUI)
A differenza dell’interprete di comandi in linea utilizzato dal vecchio
sistema operativo DOS, da Linux e da alcuni S.O. per Centri di
Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo
e visualizzazione avvenivano tramite tastiera e con una grafica molto
“povera”, sistemi operativi tipo Macintosh e, successivamente Win 95 e
seguenti, abbinano la visualizzazione contemporanea di un’ottima grafica
e testo realizzando ciò che in gergo viene definito WYSIWYG (What
You See Is What You Go – ciò che vedi è ciò che ottieni).
Tale interfaccia, inoltre, semplifica notevolmente il lavoro dell’utente in
quanto la maggior parte dei comandi avviene utilizzando un puntatore
(mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal
modo, superfluo il dover imparare a memoria i comandi, la sintassi e
l’operatività necessari con gli interpreti di comando in linea.
Infine lo standard “imposto” dalla MicroSoft fa sì che S.O. ed
applicativi attribuiscano comandi uguali allo stesso pulsante dando
all’utente una familiarità nel lavoro a prescindere dall’applicativo
utilizzato.
Architettura Client/Server
A
CD
A e B sono connessi in rete tramite il server S e
condividono la stampante ed il lettore CD, per cui si
comportano da server quando mettono a disposizione le
due periferiche, ma si comportano anche da client
quando utilizzano i programmi e/o gli archivi residenti
nel server o in A o in B.
B
s
PRINT
Gli Indirizzi URL
Un indirizzo Internet è denominato normalmente URL (Uniform
Resource Locator – localizzatore universale di risorse) che deve
essere specificato in modo esplicito da chi vuole accedere ai
documenti e/o alle risorse disponibili.
L’ URL è composto dal tipo di protocollo utilizzato, dal
collocamento del sito, dall’organizzazione che lo gestisce e dalla
nazione in cui il sito si trova, ad esempio:
http:/www.istruzione.it/
http
indica il tipo di protocollo usato
www
indica che si trova sul World Wide Web
istruzione indica l’ente di gestione (Ministero Istruzione)
it indica che si tratta di un sito italiano
La barra o slash è un separatore che consente la costruzione di un
percorso per raggiungere archivi o pagine specifiche
Tipologie di collegamento telefonico
Tipo di
collegamento
Caratteristiche
PSDN
Linea telefonica commutata analogica (Public Switched Data
Network) con una velocità teorica di 64kbps
ISDN
Linea telefonica digitale integrata (Integrate Service Digital
Network) con una velocità teorica di 128Kbps. Utilizza due
canali (doppia costo telefonata) e necessita di un modem
apposito ed un collegamento con accesso ISDN.
ADSL
Collegamento telefonico ad alta velocità 640Kbps e larga banda
(Asimmetrics Digital System Lan) che prevede un accesso
“perenne” al provider a costi fissi. Necessità di un modem
apposito fornito spesso in comodato d’uso. Ancora più veloce è
l’xDSL.
SATELLITE
Sfrutta i collegamenti via radio utilizzando una antenna
parabolica ed un modem particolare. Non molto diffuso e con
problemi di collegamento, velocità e banda.
Installazione Accesso remoto
Se da risorse del computer non si visualizza l’ icona di Accesso remoto è
necessario installare il software relativo.
Dal pulsante start selezionare Impostazioni – Pannello di controllo –
Installazione applicazioni – Installazione di Windows. Selezionare Comunicazioni,
quindi su dettagli. Selezionare la casella di controllo di Accesso remoto quindi
OK.
Seguire le istruzioni per la procedura di installazione
Installazione protocollo TCP/IP
Impostazione parametri TCP/IP
Da pannello di controllo selezionare Rete, quindi
TCP/IP e le sue proprietà. Compilare i campi
relativi ad indirizzo IP, configurazione DNS e
Gateway, sempre che il provider abbia fornito i
dati richiesti, viceversa lasciare tutto in
automatico. Alla fine dalle proprietà della
connessione su tipi di server – proprietà TC/IP
si otterrà quanto presente sullimmagine a
fianco
Creazione connessione Accesso Remoto
Da risorse del computer cliccare due
volte sull’ icona Accesso remoto
Cliccare due volte su Crea nuova
connessione e seguire le istruzioni
visualizzate
(richiesta
del
numero
telefonico
da
chiamare
per
il
collegamento) quindi assegnare un nome
alla connessione stessa.
Connessione con il provider
Cliccando due volte sull’ icona
della connessione si aprirà la
finestra a fianco nella quale
si inserirà il nome utente e la
password, quindi connetti.
Il modem a questo punto
provvederà a selezionare il
numero indicato e, una volta
collegato al server, dopo la
verifica del nome utente e
della password, si potrà
iniziare la navigazione.
Scarica

Informatica di base: imparare a lavorare con il computer