CPC Chiasso 2015-2016 Corso di informatica 1°SMC SOMMARIO 1. ERGONOMIA ......................................................................................................................................................... 3 2. INTRODUZIONE ALL’INFORMATICA ........................................................................................................... 4 2.1. 2.2. 2.3. 2.4. 3. ELABORATORE ELETTRONICO O COMPUTER ......................................................................................... 9 3.1. 3.2. 3.3. 4. PERSONAL COMPUTER .................................................................................................................................... 10 WORKSTATION ............................................................................................................................................... 10 MAINFRAME ................................................................................................................................................... 10 MINICOMPUTER .............................................................................................................................................. 11 SUPERCOMPUTER ........................................................................................................................................... 11 PORTATILI (LAPTOP) ....................................................................................................................................... 11 TABLET .......................................................................................................................................................... 12 SMARTPHONE ................................................................................................................................................. 12 LE UNITÀ DI MISURA DEL COMPUTER ...................................................................................................... 13 5.1. 5.2. 5.3. 5.4. 5.5. 6. DEFINIZIONE DI HARDWARE ............................................................................................................................. 9 DEFINIZIONE DI SOFTWARE .............................................................................................................................. 9 SCHEMA GENERALE DI UN COMPUTER .............................................................................................................. 9 TIPI DI COMPUTER ........................................................................................................................................... 10 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.7. 4.8. 5. LE INFORMAZIONI............................................................................................................................................. 4 I DATI ............................................................................................................................................................... 5 L’INFORMATICA E LE ALTRE SCIENZE ............................................................................................................... 7 CHE COS'È UN COMPUTER? ............................................................................................................................... 8 BIT ................................................................................................................................................................. 13 BYTE .............................................................................................................................................................. 13 IL CODICE ASCII ............................................................................................................................................ 14 UNITÀ DI MISURA DELLA MEMORIA ................................................................................................................ 15 FREQUENZA DI CLOCK .................................................................................................................................... 15 HARDWARE ........................................................................................................................................................ 16 6.1. COMPONENTI BASE DI UN PERSONAL COMPUTER ............................................................................................ 16 6.2. CPU E MICROPROCESSORE ............................................................................................................................. 16 6.3. LE MEMORIE ................................................................................................................................................... 18 6.4. MEMORIA CENTRALE ...................................................................................................................................... 18 6.4.1. Memoria RAM........................................................................................................................................... 18 6.4.2. Memoria ROM .......................................................................................................................................... 18 6.4.3. Memoria CACHE ...................................................................................................................................... 19 6.4.4. Riassunto memoria centrale ..................................................................................................................... 20 6.5. MEMORIE DI MASSA (O SECONDARIE) ............................................................................................................. 21 6.5.1. Disco fisso ................................................................................................................................................. 21 6.5.2. Floppy disk................................................................................................................................................ 22 6.5.3. Altre memorie magnetiche ........................................................................................................................ 23 6.5.4. Compact Disk ............................................................................................................................................ 23 6.5.5. Come funziona un masterizzatore? ........................................................................................................... 24 6.5.6. Digital Versatile Disk ............................................................................................................................... 25 6.5.7. Blu-ray Disc .............................................................................................................................................. 27 6.5.8. HD DVD ................................................................................................................................................... 27 6.5.9. Memorie Flash .......................................................................................................................................... 29 6.5.10. Disco a stato solido (SSD) ................................................................................................................... 30 6.6. PORTE DI I/O (INPUT/OUTPUT) ........................................................................................................................ 31 6.7. STAMPANTI .................................................................................................................................................... 34 6.7.1. Stampanti a impatto .................................................................................................................................. 34 6.7.1.1. Stampante ad aghi ................................................................................................................................ 34 6.7.2. Stampanti non a impatto ........................................................................................................................... 35 6.7.2.1. Stampanti a getto di inchiostro ............................................................................................................ 35 6.7.2.2. Stampante laser .................................................................................................................................... 36 6.7.2.3. Stampanti a sublimazione d'inchiostro ................................................................................................. 36 6.7.3. Principali caratteristiche tecniche delle stampanti .................................................................................. 37 1 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.8. PLOTTER......................................................................................................................................................... 38 6.8.1. Tipi di plotter ............................................................................................................................................ 38 6.9 SCANNER ................................................................................................................................................................ 39 6.9. MONITOR ....................................................................................................................................................... 40 6.9.1. Display a tubo catodico (CRT) ................................................................................................................. 40 6.9.2. Display a cristalli liquidi (LCD) ............................................................................................................... 41 6.9.3. Principali caratteristiche tecniche dei monitor LCD ................................................................................ 42 6.9.4. Display al Plasma ..................................................................................................................................... 43 6.9.5. Display OLED........................................................................................................................................... 43 6.10. HDTV ............................................................................................................................................................ 44 6.10.1. Formati video ....................................................................................................................................... 44 6.11. RISOLUZIONE ................................................................................................................................................. 46 6.12. TASTIERA ....................................................................................................................................................... 47 6.12.1. Tastiera alfanumerica .......................................................................................................................... 47 6.12.2. Tastierino numerico ............................................................................................................................. 47 6.12.3. Tasti funzione ....................................................................................................................................... 47 6.12.4. Tasti controllo ...................................................................................................................................... 47 6.13. MOUSE ........................................................................................................................................................... 48 6.14. SCHEDA MADRE ............................................................................................................................................. 48 6.15. SCHEDE DI ESPANSIONE .................................................................................................................................. 48 6.16. SISTEMI DI COMUNICAZIONE .......................................................................................................................... 49 6.16.1. ADSL .................................................................................................................................................... 49 6.16.2. GSM ..................................................................................................................................................... 49 7. SOFTWARE .......................................................................................................................................................... 50 7.1. TIPI DI SOFTWARE ........................................................................................................................................... 50 7.2. SISTEMA OPERATIVO ...................................................................................................................................... 50 7.2.1. DOS........................................................................................................................................................... 51 7.2.2. Windows .................................................................................................................................................... 51 7.2.3. Unix........................................................................................................................................................... 52 7.2.4. Linux ......................................................................................................................................................... 52 7.2.5. Mac OS ..................................................................................................................................................... 53 7.3. SOFTWARE APPLICATIVO ................................................................................................................................ 54 7.3.1. Programmi per l'elaborazione di testi e DeskTop Publishing .................................................................. 54 7.3.2. Programmi di gestione di fogli elettronici (spread-sheet) ........................................................................ 54 7.3.3. Programmi di contabilità .......................................................................................................................... 54 7.3.4. Programmi per la gestione di database .................................................................................................... 54 7.3.5. Programmi di presentazione ..................................................................................................................... 55 7.3.6. Riassunto applicazioni d’ufficio................................................................................................................ 55 7.3.7. Giochi ....................................................................................................................................................... 55 7.4. TIPI DI SOFTWARE IN RELAZIONE ALLA LICENZA D'USO .................................................................................. 56 7.4.1. Freeware ................................................................................................................................................... 56 7.4.2. Shareware ................................................................................................................................................. 56 7.4.3. Software proprietario................................................................................................................................ 56 7.4.4. Software libero .......................................................................................................................................... 56 7.4.5. Open source .............................................................................................................................................. 57 7.5. UNO SGUARDO ALLE INTERFACCE .................................................................................................................. 57 7.5.1. Interfaccia utente (GUI) ........................................................................................................................... 57 7.6 ESTENSIONI DI FILE PIÙ COMUNI ............................................................................................................................. 57 8. INTERNET ............................................................................................................................................................ 58 8.1. LE ORIGINI DI INTERNET ................................................................................................................................. 58 8.2. COSA SI PUÒ FARE SU INTERNET ..................................................................................................................... 58 8.2.1. FTP ........................................................................................................................................................... 59 8.2.2. Posta elettronica (e-mail) ......................................................................................................................... 59 8.2.2.1. Come funziona...................................................................................................................................... 59 8.2.2.2. Indirizzi e-mail ..................................................................................................................................... 59 8.2.2.3. Il sistema di posta elettronica .............................................................................................................. 60 8.2.3. VOIP ......................................................................................................................................................... 61 8.2.4. Blog ........................................................................................................................................................... 61 8.2.5. File Sharing .............................................................................................................................................. 62 8.2.6. World Wide Web (www)............................................................................................................................ 62 2 CPC Chiasso 2015-2016 9. Corso di informatica 1°SMC MOTORI DI RICERCA ....................................................................................................................................... 65 9.1. 9.2. 9.3. 10. INTRODUZIONE ............................................................................................................................................... 65 GLI SPIDER ..................................................................................................................................................... 66 GUIDA ALLE FUNZIONI DI RICERCA DI GOOGLE .............................................................................................. 67 VIRUS ED ANTIVIRUS ...................................................................................................................................... 67 10.1. COSA NON POSSONO FARE I VIRUS .................................................................................................................. 69 10.2. COSA SI PUÒ FARE PER DIFENDERSI DAI VIRUS ................................................................................................ 70 10.3. COSA FA UN SOFTWARE ANTIVIRUS ................................................................................................................ 70 10.4. NON SOLO VIRUS ............................................................................................................................................ 71 10.4.1. Dialer ................................................................................................................................................... 71 10.4.2. Spyware ................................................................................................................................................ 72 10.4.3. Phishing ............................................................................................................................................... 72 10.4.4. Adware ................................................................................................................................................. 72 Parte dei contenuti delle dispense sono tratte da Wikipedia l’enciclopedia libera: www.wikipedia.it 1. Ergonomia Vedi opuscolo SUVA 3 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 2. Introduzione all’informatica Prima di iniziare ad esaminare tutti i vari componenti dei computer, è opportuno che alcuni termini e concetti di base siano chiari. Questi concetti di base sono importanti soprattutto nella pratica, visto che i rivenditori di computer non esitano ad usare paroloni di difficile comprensione per chi è alle prime armi. Termini che possono trarre in inganno se non si conosce bene il loro significato e se non si ha un'idea concreta di quello che stanno ad indicare. Cerchiamo quindi di spiegare il significato di queste parole e di alcuni concetti di base, necessari per capire gli altri argomenti che verranno trattati successivamente. È necessario inoltre precisare che ci riferiremo più che altro al mondo dei PC (Personal Computer), ovvero ai computer più diffusi. Tutta l'informatica gira attorno a due parole chiave: i dati e le informazioni. La stessa parola informatica deriva dai due termini INFORmazione autoMATICA. È importante quindi sapere con che cosa si ha a che fare, prima di iniziare a studiare i dettagli. Possiamo dire che la scienza dell'informatica si occupa dello sviluppo e della ricerca nell'automazione dell'informazione, ed è a sua volta un campo della cibernetica, scienza che studia la formazione, la trasmissione, l'apprendimento e l'elaborazione dell'informazione e dei dati. Rimane da chiarire un aspetto importante: la distinzione tra dati ed informazioni. Questa distinzione è importante perché gran parte dell'informatica si occupa, in pratica, della trasformazione d’informazioni in dati e soprattutto di questi ultimi, della loro archiviazione, dell’elaborazione e del loro trasferimento e della loro rappresentazione più adeguata per le varie necessità dei singoli operatori (utenti). 2.1. Le informazioni Tutti i popoli, anche i più antichi, erano portati a fissare in qualche modo gli eventi più importanti che segnavano la loro vita. Nell’età della pietra questo tramandare i fatti veniva affidato a veri e propri disegni, che rappresentavano atti di caccia e altre situazioni della vita delle persone. Con il passare del tempo, l'uomo si è evoluto e così hanno fatto anche queste tecniche di "fissaggio" degli eventi, le quali erano, e sono tuttora, volte a contenere le più svariate informazioni: tecniche di caccia, tecniche dell'agricoltura e così via. Oggi esistono molti metodi con i quali si possono fissare gli eventi che segnano la vita degli uomini: la forma più importante è la lingua, e con essa la scrittura. È interessante però notare che non tutto quello che si scrive e che è stato scritto rappresenta informazioni utili. Infatti, chi non conosce il cinese non può assolutamente trarre delle conclusioni e degli insegnamenti dai simboli della scrittura cinese. Ma, senza andare fino in Cina, questa incomprensione si può riscontrare anche confrontandosi con lingue di paesi vicinissimi a noi; si pensi ad esempio alle difficoltà di comprendere la lingua inglese per chi non l'abbia studiata. Pur usando simboli uguali, non si riesce a capire quello che la persona voleva o vuole dirci. E ancora, chi non è pratico di informatica non comprende il significato di misure come 8 bit o 640 KB, e chi non si occupa di economia può non capire che cosa significhino i termini inflazione o deprezzamento, anche se sono espressi nella propria lingua. In questo caso i simboli non contengono informazioni valide e comprensibili, ma sono utili soltanto a coloro che si occupano di una materia specifica e che quindi sanno interpretare in modo corretto i simboli presenti. Possiamo quindi definire l'informazione nel modo seguente. L'informazione è data dalla conoscenza orientata in una materia, che viene utilizzata nel raggiungimento di uno scopo specifico. L'informazione è la rappresentazione di cose e azioni concrete, oppure astratte mediante determinati simboli, che in qualche modo possono essere essenziali per il raggiungimento dello scopo prefisso. L'informazione serve per orientarsi e decidere nei casi in cui non si è fisicamente presenti per vivere direttamente un evento. Le informazioni sono legate a simboli, il cui compito è quello di tradurle in un linguaggio. Facciamo un esempio. Supponiamo di avere davanti a noi una serie di numeri come la seguente: 5, 6, 2, 4, 8, 12, 44 In questo caso, i numeri da soli non dicono proprio nulla, può trattarsi di qualsiasi cosa. Soltanto con l'ulteriore aggiunta di simboli, e quindi di informazione, si può dare la giusta interpretazione ai 4 CPC Chiasso 2015-2016 Corso di informatica 1°SMC numeri indicati in precedenza, ad esempio 5 mesi, 6 kg, 2 automobili, 4 ore, 8 giorni, 12 cani, 44 gatti. Si può notare inoltre che i 6 kg non danno ancora l'informazione completa, potendo trattarsi di 6 kg di patate, di mele, di cemento, di oro e così via. Vediamo quindi che più simboli sensati si aggiungono all'informazione iniziale, meglio si possono interpretare con il giusto significato tutti i simboli rappresentati. In poche parole, aggiungendo informazione a informazione si rende il significato dei simboli molto chiaro ed univoco: 5 gatti neri sono 5 gatti neri e nient'altro. 2.2. I dati Esiste un legame molto stretto tra i dati e le informazioni, poiché i primi derivano dalle seconde. I dati, infatti, possono essere definiti come segue. I dati sono informazioni in forma di simboli e combinazioni di simboli oppure in altre forme, ad esempio grafici, musica e così via, utilizzabili nei più svariati ambienti lavorativi e nella vita in generale. Peculiarità dei dati è il loro legame a un supporto che può essere carta, musicassette, film, foto, dischetti per computer e così via. Ciò che differenzia i dati dalle informazioni è proprio la necessità di un supporto sul quale archiviarli o fissarli. I dati pertanto, trovandosi su supporti adeguati, possono essere inseriti in elaboratori di dati, i computer, i quali sono in grado di leggerli, archiviarli, confrontarli, collegarli tra loro, ordinarli e anche visualizzarli. È interessante il fatto che la forma nella quale sono rappresentati i dati non ha alcuna conseguenza sulle informazioni in essi contenute. Un esempio può chiarire questa affermazione. Supponiamo di avere delle informazioni sulle persone occupate nei vari settori di un’azienda. In questo caso, le informazioni possono essere rappresentate in forme alquanto diverse. Si potrebbe infatti redigere un rapporto scritto simile al seguente: Rapporto sui dipendenti nei vari settori dell'azienda Dal sondaggio svoltosi il giorno 26/07/2014, si è costatato che in tutta l'azienda operano 33 persone, delle quali 1 ha compiti direzionali, 2 sono ingegneri con il compito di progettazione dei prodotti, 4 sono impiegati in ufficio per lavori di segreteria, 5 sono addetti al magazzino, 12 sono operai addetti alla produzione, 3 sono rappresentanti e 6 sono autisti per il trasporto merci. Si nota subito che il rapporto non è molto leggibile né chiaro da interpretare, e le informazioni sono molto "nascoste" all'interno, mentre nei due esempi della pagina seguente le stesse informazioni risultano molto più chiare. Questi esempi danno un'idea della differenza tra informazioni e dati. Infatti, tutti e tre i rapporti contengono le stesse informazioni, ovvero la suddivisione degli impiegati nei vari settori dell'azienda; cambia soltanto la forma dei dati, che vengono rappresentati in tre modi differenti. Ogni rappresentazione ha un suo impiego più o meno adeguato. Nel caso precedente l'ultima forma, il grafico, non è molto indicata per rappresentare questo tipo di dati; molto più indicata è la forma a matrice, ovvero la tabella. Dovendo confrontare invece l'organico di diverse aziende, può essere preferibile un grafico. Occorre quindi adeguare la forma nella quale si rappresentano i dati al tipo di informazioni che si desidera offrire, per raggiungere così il migliore risultato in termini di chiarezza e semplicità. 5 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Rapporto sui dipendenti nei vari settori dell'azienda al 26/07/2014 Numero impiegati Attività svolta 1 Attività direzionale 2 Ingegneri addetti alla progettazione dei prodotti 4 Impiegati in ufficio per lavori di segreteria 5 Addetti al magazzino 12 Operai addetti alla manutenzione dei prodotti 3 Rappresentanti 6 Autisti dei mezzi di trasporto 33 Totale degli impiegati dell'azienda Rapporto sui dipendenti nei vari settori dell'azienda al 26/07/2014 14 12 Personale 10 8 6 4 2 0 Dirigenti Ingenieri Autisti 18% Segretari Magazzinieri Dirigenti 3% Operai Ingenieri 6% Segretari 12% Rappresentanti 9% Magazzinieri 15% Operai 37% 6 Rappresentanti Autisti CPC Chiasso 2015-2016 Corso di informatica 1°SMC 2.3. L’informatica e le altre scienze Abbiamo visto che il termine informatica deriva dalla composizione delle parole INFORmazione autoMATICA. La scienza dell'informatica si occupa quindi di informazioni, o meglio di dati, che subiscono un certo trattamento in modo automatico all’interno dei computer. Impiegando una terminologia più precisa, possiamo dire che l'informatica si occupa dell'elaborazione (da intendersi come modifica) automatica dei dati. I dati provengono da diversi ambienti e possono essere inseriti direttamente da una tastiera oppure da altre apparecchiature. Deve però esistere una forma di collegamento e comunicazione tra gli apparecchi; di questo si occupa più da vicino la scienza delle telecomunicazioni. Questa scienza esiste già da prima dell'invenzione del computer, e si occupa di trasferire, o telecomunicare, informazioni tra persone, ad esempio per posta dapprima, poi via telefono o telegrafo, più tardi ancora via radio e tramite la televisione. Poi la scienza delle telecomunicazioni si è evoluta ulteriormente, e ora le informazioni vengono trasmesse via satellite usando tecnologie molto avanzate, che automatizzano i collegamenti. Oggi, infatti, quando usiamo il telefono non ci rivolgiamo al centralinista che ci collega al nostro interlocutore: questo compito viene svolto in maniera automatica e più veloce da elaboratori elettronici, cioè dai computer. La scienza delle telecomunicazioni si è quindi evoluta nel tempo, dando vita, grazie ai computer, a una nuova materia, la telematica, che si occupa proprio di TELEcomunicazioni autoMATICHE. Queste tre materie si possono racchiudere in una scienza molto antecedente a tutte e tre le precedenti: la cibernetica. Oggetto degli studi della cibernetica sono le regole e i metodi seguiti nella trasmissione di informazioni tra persone, animali e macchine. Nell’immagine sono indicate soltanto alcune discipline che traggono vantaggi dall'informatica e dalla telematica. Potremmo aggiungere l'astronomia, la statistica, la politica, la psicologia e la sociologia, l'archeologia, l'arte e altre ancora. Esiste un particolare legame tra fisica, matematica e ingegneria da una parte, e informatica, telematica e telecomunicazioni dall'altra. Infatti queste ultime si basano su leggi fisiche e matematiche, che gli ingegneri utilizzano per sviluppare tecnologie avanzate. A loro volta, la fisica, la matematica e l'ingegneria basano i loro sviluppi e le più recenti ricerche proprio e soprattutto sull'informatica, che offre computer in grado di risolvere calcoli molto complessi, i quali richiederebbero un enorme dispendio di energia se affrontati con i metodi tradizionali. Le altre materie sono invece legate prevalentemente da rapporti di "parassitismo", in quanto sfruttano le potenzialità offerte dalle nuove tecnologie (informatica e telematica) per svilupparsi ed evolversi più rapidamente. L'economia ne è l'esempio più chiaro a tutti: le banche, infatti, traggono grandi vantaggi dall'informatica e dalla telematica; lo stesso vale per le borse, ma anche per le imprese di produzione. 7 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 2.4. Che cos'è un computer? Questa è la domanda a cui tutti coloro che iniziano a occuparsi di informatica vorrebbero saper rispondere. Prima di dare una definizione esatta di che cosa sia un computer, occorre chiarire un punto molto importante, che spesso viene dimenticato o tralasciato o che semplicemente non si ammette per comodità. Spesso si sente dire che il computer è una macchina intelligente o viceversa completamente stupida. Queste affermazioni equivarrebbero a dire che un ferro da stiro o un televisore è intelligente o stupido. Tutto ciò in realtà non è vero per il semplice fatto che tutti questi "attrezzi" sono macchine inermi, né intelligenti, né stupide. L'unica cosa che distingue il calcolatore elettronico, o computer, dal ferro da stiro e dal televisore è il fatto che contiene una quantità enorme di piccoli interruttori (i transistor) ed è programmabile. Per il resto anche il computer, al pari di un comune ferro da stiro o di un televisore, non contiene niente altro che fili elettrici, interruttori, qualche filo d'oro e un po' di plastica. Tutto ciò sicuramente non rende il computer una macchina intelligente. È piuttosto l'uomo, con la sua intelligenza, a rendere il computer utile e "intelligente”, in quanto capace di eseguire istruzioni ben precise e prestabilite dall'uomo stesso. Il computer, quando sbaglia, non sbaglia quindi per un errore proprio, ma perché colui che lo usa ha fornito comandi errati, proprio come chi lascia incustodito il proprio ferro da stiro e si ritrova con la camicia bruciata, se non peggio. Un'altra considerazione importante è che il computer non è affatto più veloce di un cervello umano, e non lo si può sicuramente paragonare alle capacità dell'uomo in generale. Certamente, quando si tratta di eseguire dei calcoli, il computer è più veloce del nostro cervello, ma provate a far fare a un computer tutto ciò che fa contemporaneamente il cervello umano. In questo momento, ad esempio, sto inserendo il testo di questo libro nel computer, muovendo più dita simultaneamente, sto guardando lo schermo (e occorre anche tenere conto del fatto che il cervello deve mettere a fuoco l'immagine, invertirla, interpretarla e immagazzinarla), devo inoltre concentrarmi su ciò che sto scrivendo e ho ancora da scrivere, come se non bastasse ascolto la radio, provo freddo alle dita, un piede mi duole e sento profumo di biscotti. Tutto questo, il cervello lo percepisce e lo elabora contemporaneamente. Non esiste, per ora, un computer che sia in grado di svolgere tutte queste operazioni e di avere queste sensazioni nello stesso momento. Una cosa, però, il computer sa fare meglio di tutti, e cioè i calcoli: nessuno è in grado di eseguire calcoli più velocemente di un computer. Del resto è proprio per questo che i computer sono nati, ovvero per svolgere i più disparati calcoli pensabili e immaginabili e per risolvere problemi, sempre matematici, nel campo della fisica, della chimica, della medicina, della grafica, ma purtroppo anche e soprattutto per i sistemi di puntamento dei missili, e quindi come supporto alle armi da guerra. Lo stesso termine computer deriva da persone particolarmente dotate in aritmetica, che venivano impiegate per eseguire calcoli molto macchinosi, come tabelle nautiche e logaritmiche. Vediamo ora la definizione di computer riportata qui di seguito. Il computer (o elaboratore elettronico di dati) è una macchina concepita per l'elaborazione elettronica, automatica e programmabile dei dati. L'accento in questa definizione va messo sulla parola automatica, la quale deriva dal greco automatos, che significa "di propria forza”, “indipendente”. Ad un certo evento la macchina risponde in modo molto preciso, seguendo uno svolgimento prescritto, senza l'intervento dell'uomo, e quindi in modo automatico. Un esempio sono i distributori automatici, nei quali la moneta inserita fa scattare un meccanismo che fa uscire il prodotto scelto. Un automatismo può essere utilizzato soltanto per l'operazione per la quale è stato progettato. Non si può pretendere che il distributore automatico di lattine possa offrire un piatto di spaghetti. Non vi è niente di tanto "magico" nei computer, come spesso si è portati a pensare e a credere; si tratta anzi di apparecchi con un funzionamento alquanto logico, "meccanico" e automatico e pertanto prevedibile e condizionabile. 8 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 3. Elaboratore elettronico o computer Lo scopo principale dell’elaboratore elettronico è quello di gestire grandi masse di dati e di eseguire molte operazioni (calcoli) al secondo. L’efficacia dell’elaboratore è evidente soprattutto quando si devono eseguire operazioni di tipo ripetitivo. L’elaboratore è costituito fondamentalmente da due parti: Hardware e Software. HARDWARE + SOFTWARE = COMPUTER 3.1. Definizione di Hardware HARDWARE: parola inglese composta da “HARD” duro, pesante e “WARE“ componente. Con il termine hardware (spesso indicato solo con l’abbreviazione HW) si indica generalmente la componente fisica di un elaboratore (case, tastiera, memorie, disco fisso, periferiche…), cioè tutto ciò che in una postazione è concreto e tangibile. 3.2. Definizione di Software SOFTWARE: parola inglese composta da “SOFT” molle, leggero e “WARE” componente (abbreviato SW). Con il termine software si indicano i programmi che vengono eseguiti sul computer. Esistono due categorie principali di software. Software di sistema o sistemi operativi (es: Linux, Windows, UNIX…) che controllano il funzionamento del calcolatore e delle applicazioni. Software applicativo per esempio programmi di elaborazione testo, fogli di calcolo (es: Excel, Word), giochi…. 3.3. Schema generale di un computer Memoria di massa Hard disk, ………………………………….. ……………………………………………... Input CALCOLATORE Output Tastiera, ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. (Elaborazione CPU) Monitor, ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. ……………….. Microprocessore + Memoria centrale Sistemi di comunicazione Modem, …………………………….. ……………………………………… 9 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 4. Tipi di computer Anche se si parla sempre di computer, ci sono diversi tipi di calcolatori che si suddividono in classi in base al loro uso; naturalmente tanto più specialistico è l’utilizzo e tanto maggiori saranno la loro capacità di elaborazione e il loro costo. 4.1. Personal computer I computer desktop sono i classici personal computer, che trovano posto sopra la scrivania. Essi sono composti da un unità di base, generalmente a forma di parallelepipedo, che contiene al suo interno i dispositivi necessari al funzionamento del computer stesso: scheda madre, dischi, floppy, porte di input/output, schede di espansione… Ad essa vengono collegate tutte le periferiche di sistema: monitor, tastiera, mouse… Il desktop è il computer ideale per il quotidiano lavoro d’ufficio. 1) Monitor (LCD/CRT): periferica di output principale. 2) Motherboard: Scheda madre che unisce tutti i componenti del PC. 3) Microprocessore: Gestisce i calcoli ed il trasferimento dei dati attraverso la memoria RAM e le unità disco ottiche e magnetiche. 4) RAM: Memoria dove vengono immagazzinati i dati durante i processi di elaborazione. 5) Scheda video: permette di visualizzare i dati elaborati sul monitor Scheda audio: trasmette musica, suoni agli altoparlanti del PC. 6) Alimentatore. 7) Lettore supporti ottici (CD/DVD), si sono sostituiti ai floppy disk. 8) Disco fisso: contiene sistema operativo, altro software e dati. 9) Mouse 10) Tastiera 4.2. Workstation Le workstation sono computer di uso individuale, dalle dimensioni e dall’aspetto di un desktop o poco più grandi. Sono dotati di processori più evoluti, di maggiore capacità di memoria e di archiviazione. Le workstation sono adatte a svolgere compiti specializzati, spesso nel campo della grafica, della progettazione, del disegno tecnico, dell’ingegneria. Si tratta di applicazioni complesse, che richiedono una potenza ed una velocità che sarebbero sproporzionate per il normale lavoro d’ufficio. Il costo di tali macchine è naturalmente maggiore di quello di un personal computer. 4.3. Mainframe Fino agli anni ottanta, prima che i personal computer fossero disponibili, i calcolatori assomigliavano ad armadi di grandi dimensioni e richiedevano ambienti particolari con aria condizionata e operatori preparati. I mainframe, computer di grandi dimensioni, possono occupare un’intera stanza. Questi computer sono molto potenti, dispongono di notevole memoria e di grandi capacità di elaborazione. Sono utilizzati nell’ambito di grandi aziende per la gestione industriale, per l’elaborazione di grossi archivi di dati o nei grandi centri di calcolo. 10 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Sono impiegati dai servizi telematici pubblici e privati perché permettono il collegamento contemporaneo di molti terminali o computer e l’esecuzione veloce delle rispettive transazioni. 4.4. Minicomputer I minicomputer hanno funzionalità non molto diverse dai mainframe, ma in scala ridotta. Il minicomputer è stato progettato per soddisfare le esigenze di calcolo di aziende di piccole o medie dimensioni e può essere utilizzato come potente server di comunicazione. La potenza di calcolo, le dimensioni e i costi particolarmente elevati, rendono i minicomputer inadatti per essere usati come personal computer. 4.5. Supercomputer I supercomputer sono estremamente potenti e vengono impiegati soprattutto nella ricerca scientifica e spaziale, per esigenze militari e applicazioni governative. Possono costare decine di milioni di franchi ed equivalgono all’impiego congiunto di migliaia di PC: possono eseguire calcoli complessi impiegando solo ore o giorni invece che settimane, mesi o anni. Un supercomputer può avere la potenza di calcolo di più mainframe. 4.6. Portatili (laptop) I computer portatili sono simili ai desktop ma molto più compatti. La caratteristica essenziale è quella di riunire in un solo corpo sia la scheda madre che l’unità a dischi, sia la tastiera che il video. Quest’ultimo è di tipo speciale, generalmente a cristalli liquidi, ma comunque di ridottissimo ingombro. Il computer portatile ha una batteria interna che consente di lavorare in modo autonomo, senza bisogno di allacciarsi alla rete elettrica. Questo accumulatore ha una durata limitata, che dipende, più che dall’accumulatore stesso, dai consumi del computer. Una buona ottimizzazione dei circuiti e l’uso di componenti a basso consumo possono consentire un’autonomia di alcune ore. Il computer è dotato di un coperchio, nel quale è integrato lo schermo. La tastiera è un po’ sacrificata, spesso i tasti sono piccoli e manca il tastierino numerico. Date le ridotte dimensioni è quasi impossibile espanderlo. Il laptop ha rappresentato una svolta nel mondo dei personal computer perché è effettivamente trasportabile. L'autonomia, pur se limitata nel tempo, rende possibile lavorare in qualsiasi ambiente, rendendo pertanto utile (e talvolta indispensabile) questo computer a chi deve lavorare spesso fuori ufficio. 11 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 4.7. Tablet Il termine "tablet PC" è diventato popolare dal 2000 a seguito della presentazione da parte di Bill Gates di una serie di dispositivi che rispondevano a particolari specifiche Microsoft ma al momento con questo termine ci si riferisce a ogni tablet PC indifferentemente dal sistema operativo utilizzato. Purtroppo questi "tablet PC" furono un flop totale e sparirono dal mercato. La vera rivoluzione dei tablet è avvenuta il 27 gennaio 2010 quando Steve Jobs ha presentato l’ipad il primo Tablet come lo conosciamo oggi, 10 anni dopo la presentazione della Microsoft i tempi erano finalmente maturi perché questa tecnologia raggiungesse le masse. Questo Computer portatile sprovvisto di tastiera, avente dimensioni paragonabili a quelle di un foglio di carta formato A4 oppure A5 e spessore di qualche millimetro. La faccia superiore del dispositivo è quasi interamente occupata da un display con interfaccia tattile: questo ha permesso di ridurre peso e dimensioni della parte hardware eliminando mouse e tastiera: l'utente può impartire comandi al sistema in modo semplice e intuitivo, semplicemente toccando con le proprie dita le icone. Altro punto a favore di questi dispositivi è la connettività: molti modelli sono dotati di una o più interfacce di rete wireless integrate nella scheda madre (Wi-Fi, Bluetooth, GPRS/EDGE, UMTS, ecc). Per quanto riguarda la memorizzazione dei dati, questi computer sono generalmente sprovvisti di hard disk e si affidano, invece, a banchi di memoria Flash integrati, che è più lenta ma ha un minore impatto sui consumi di corrente elettrica; Per le caratteristiche descritte, i tablet hanno avuto una grande diffusione come dispositivi mobili per la navigazione in internet, la scrittura di testi e l'intrattenimento (giochi, riproduzione di musica e film); Sono invece poco adatti a svolgere attività più impegnative dal punto di vista delle risorse di sistema necessarie, (ad esempio la grafica o l'editing video ad alta risoluzione). 4.8. Smartphone L'idea di creare dei dispositivi che unissero la telefonia all'utilizzo del computer risale al 1973, ma le prime vendite di tali dispositivi cominciarono solo nel 1993. Il termine "smartphone", invece, non apparve fino al 1997 quando la Ericsson descrisse il suo GS 88 "Penelope" uno Smart Phone. A partire dal 2007 l'azienda Apple ha prodotto un nuovo tipo di cellulare, dotato di multitouch e pinch to zoom: l'iPhone. Tale prodotto ha conferito notevole impulso al commercio degli smartphone, e ha favorito la nascita della concorrenza. Difatti un anno dopo, nel 2008/09 Nokia lancia sul mercato il Nokia 5800 Xpressmusic, ottenendo anche lei un notevole successo. Uno smartphone o in italiano telefonino intelligente, è un telefono cellulare con capacità di calcolo, memoria e di connessione dati molto più avanzate rispetto ai normali telefoni cellulari, basato su un sistema operativo per dispositivi mobili. I primi smartphone combinavano le funzioni di un computer palmare, con quelle di un telefono mobile. I modelli più recenti si sono arricchiti della funzionalità di dispositivi multimediali in grado di riprodurre musica, scattare foto e girare video. Molti smartphone moderni inoltre sono dotati di touchscreen ad alta risoluzione e web browser che sono in grado di caricare sia normali pagine web sia siti web appositamente creati per i dispositivi mobili. Caratteristica comune è inoltre quella di poter installare funzionalità aggiuntive attraverso le cosiddette web apps, scaricate dai rispettivi market di vendita. 12 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 5. Le unità di misura del computer Mentre la cultura occidentale utilizza un sistema di numerazione decimale, il computer basa il proprio funzionamento su un sistema di numerazione binario, basato cioè su due soli numeri: l'uno e lo zero. 5.1. Bit Gli elaboratori sono costituiti fondamentalmente da un insieme di circuiti elettronici che conoscono solo due possibili stati: acceso (c'è corrente) o spento (non c'è corrente), proprio come le comuni lampadine. Sono quindi accettabili solo due valori, convenzionalmente fissati in 0 e 1, detti generalmente bit: il passaggio di corrente è contraddistinto dal numero uno, mentre l'assenza di corrente è rappresentata con lo zero. Il BIT (BInary digiT) è l’unità di informazione in informatica e vale 0 oppure 1. 5.2. Byte Mediante combinazioni di vari bit è possibile rappresentare, in una maniera comprensibile anche per il computer, l'insieme di lettere, numeri e simboli normalmente utilizzati dall’uomo: per soddisfare tutte le esigenze di rappresentazione si è scelto di utilizzare 8 bit per l'identificazione di un carattere in modo da disporre di 28 = 256 configurazioni. Per esempio la lettera A potrebbe essere rappresentata come 00000001; la lettera B come 00000010; la lettera C come 00000100 e così via, fino a codificare tutti i possibili caratteri. Un gruppo di 8 bit, cioè la rappresentazione binaria di un carattere, prende il nome di byte. Il BYTE è la combinazione di 8 bit e rappresenta un carattere alfanumerico. Per fare in modo che computer diversi tra loro attribuiscano ad ogni combinazione lo stesso significato, è stato generalmente adottato il codice ASCII (American Standard Code for Information Interchange). Di seguito viene riportata la tabella ASCII ''ridotta'', per tale motivo sono esclusi alcuni caratteri come per esempio le vocali accentate (i codici da 0 a 31 sono generalmente utilizzati come codici di controllo e non sono quindi di uso comune). 13 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 5.3. Il codice ASCII Carattere spazio ! " # $ % & ' ( ) * + , . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O Combinazione di bit 00100000 00100001 00100010 00100011 00100100 00100101 00100110 00100111 00101000 00101001 00101010 00101011 00101100 00101101 00101110 00101111 00110000 00110001 00110010 00110011 00110100 00110101 00110110 00110111 00111000 00111001 00111010 00111011 00111100 00111101 00111110 00111111 01000000 01000001 01000010 01000011 01000100 01000101 01000110 01000111 01001000 01001001 01001010 01001011 01001100 01001101 01001110 01001111 Equivalente decimale 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 Carattere P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ 14 Combinazione di bit 01010000 01010001 01010010 01010011 01010100 01010101 01010110 01010111 01011000 01011001 01011010 01011011 01011100 01011101 01011110 01011111 01100000 01100001 01100010 01100011 01100100 01100101 01100110 01100111 01101000 01101001 01101010 01101011 01101100 01101101 01101110 01101111 01110000 01110001 01110010 01110011 01110100 01110101 01110110 01110111 01111000 01111001 01111010 01111011 01111100 01111101 01111110 Equivalente decimale 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 5.4. Unità di misura della memoria Come si è visto ogni carattere occupa uno spazio di memoria pari ad un byte (cioè 8 bit). L'unità di misura è quindi il byte, mentre i suoi multipli sono: Kilobyte (KB = 1024 byte) Megabyte (MB = 1024 Kilobyte) Gigabyte (GB = 1024 Megabyte) Terabyte (TB = 1024 Gigabyte) Petabyte (PB = 1024 Terabyte) Exabyte (EB = 1024 Petabyte) Pagina A4 dattiloscritta (documento word) Libro tascabile 250 pp (file mp3) Enciclopedia di 20 volumi (film dvd) (Hard Disc) La memoria RAM in genere è espressa in GB, mentre quella dei dischi fissi in GB o TB. Osservando la figura seguente si può fare un confronto tra le dimensioni tipiche di caratteri, record, file. 5.5. Frequenza di clock Generalmente per indicare la velocità di elaborazione di un processore viene utilizzata la frequenza di clock: il clock è una specie di precisissimo orologio interno in grado di dividere il tempo di ciascuna elaborazione in intervalli regolari. Quanto maggiore è la frequenza con cui questi segnali vengono generati, tanto maggiore è la velocità di elaborazione del processore. In ogni ciclo, un impulso di dati transita fra i contatti esterni del microprocessore e l'architettura al suo interno. Uno dei primi processori realizzati da Intel, l'8086, lavorava ad una frequenza di clock pari a 4,77 MHz (cioè 4,77 milioni di cicli per secondo), mentre i personal computer più recenti raggiungono frequenze superiori a 3000 MHz (o 3 GHz cioè 3 miliardi di cicli per secondo). Tuttavia la potenza di un processore non dipende esclusivamente dalla velocità del clock: ben più importante è invece l'architettura interna (come per esempio il numero di transistor integrati all'interno del chip stesso). Infatti, i processori hanno strutture differenti che comportano prestazioni non confrontabili. Pertanto un processore della classe Pentium non dovrebbe in nessun caso essere confrontato con un 80486, neppure nel caso di uguale frequenza di clock. 15 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6. Hardware Il computer è lo strumento mediante cui vengono raccolti i dati e, dopo l'elaborazione e l'archiviazione, vengono prodotte le informazioni significative per l'utente. Per far questo esso necessita di dispositivi che da una parte consentano all'utente di introdurre i dati da elaborare e dall'altra gli permettano di visualizzare e archiviare i risultati ottenuti e le informazioni cercate. Questi dispositivi sono detti rispettivamente di Input (unità di entrata) e di Output (unità di uscita). I dispositivi di Input più comuni sono la tastiera, il mouse, lo scanner, il microfono… mentre sono dispositivi di Output il monitor, gli altoparlanti, la stampante… Queste componenti, destinate alla raccolta e all'emissione dei dati, sono generalmente dette "unità periferiche", in contrapposizione all'unità centrale di elaborazione “CPU”, cioè l'insieme dei componenti incaricati di svolgere l'elaborazione (microprocessore e memoria centrale). 6.1. Componenti base di un personal computer Nella struttura hardware di un Personal Computer ritroviamo gli elementi base di tutti i sistemi di elaborazione, in particolare: Una memoria centrale: supporto in grado di registrare le singole istruzioni di un programma e i dati sui quali operare. Un’unità centrale di elaborazione: insieme di circuiti elettronici in grado di effettuare le operazioni richieste dal programma e di prendere decisioni sulla base dei risultati ottenuti; l’unità centrale di elaborazione deve, inoltre, provvedere alle operazioni di trasferimento tra la memoria centrale e le unità periferiche, governando lo smistamento dei dati in ingresso e in uscita dalla memoria centrale. Le unità periferiche, di input e di output: svolgono funzioni di comunicazione tra ambiente esterno e elaboratore, come l’inserimento nel sistema dei dati e l’uscita dei risultati. Le memorie di massa: dispositivi per archiviare i dati in modo definitivo. 6.2. CPU e microprocessore La CPU (dall’inglese Central Processing Unit) è senza dubbio la componente più importante e caratterizzante di un computer: è il vero e proprio cervello del computer ed esegue miliardi di operazioni per secondo. Il suo compito è quello di occuparsi di tutte le operazioni richieste dalle applicazioni e dal sistema operativo. Spesso i termini CPU e microprocessore sono utilizzati come sinonimi: più precisamente però chiameremo microprocessore (o semplicemente processore) il circuito integrato (chip), realizzato in silicio, che svolge le operazioni di elaborazione dei dati, mentre con CPU indicheremo l'insieme di microprocessore e memoria centrale. Il microprocessore è un circuito integrato installato su un minuscolo pezzo di silicio. Contiene milioni di transistor, che sono collegati tra loro mediante tracce estremamente fini di alluminio. I transistor consentono di memorizzare e manipolare i dati in modo che il microprocessore possa eseguire una grande varietà di funzioni. 16 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Microprocessore Unità di controllo (CU) Unità aritmetico logica (ALU) Registri Il microprocessore risulta composto da un'unità di controllo CU (Control Unit) e da un'unità aritmetico-logica ALU (Arithmetic Logical Unit) e dai registri. L'unità di controllo sovrintende al funzionamento della CPU stessa e gestisce una a una, in un corretto ordine, le istruzioni che essa deve svolgere. Essa si occupa del coordinamento e del controllo dell'esecuzione dei programmi e delle periferiche, impartendo i comandi che servono ad ottenere ciò che viene richiesto tramite il software. L'ALU invece esegue le operazioni logiche ed aritmetiche contenute nelle istruzioni che compongono i programmi ottenendo il risultato che viene poi memorizzato in una determinata cella di memoria. Ogni registro è una locazione utilizzata per memorizzare all'interno della CPU: dati prelevati dalla memoria e su cui la CPU deve lavorare istruzioni prelevate dalla memoria e che la CPU deve eseguire indirizzi di celle di memoria all'interno delle quali ci sono dati o istruzioni da prelevare. I dati vengono trasferiti da e verso il processore mediante appositi "canali", detti BUS. Naturalmente quanto maggiore è la velocità di trasferimento dei dati attraverso tali canali, tanto migliori saranno le prestazioni generali del computer. La storia del processore risale al 1971, anno in cui una piccola e sconosciuta società mise assieme dei transistor per formare un'unità di elaborazione centrale che sarebbe stata battezzata Intel 4004. Da allora Intel ha continuato a siglare i propri processori con i numeri, fino a quello che avrebbe dovuto chiamarsi 80586, ma che invece, per ragioni commerciali (è un marchio registrato), fu denominato Pentium. Successivamente sono nati il Pentium II, Pentium III, Pentium IV, Core2Duo. Negli ultimi anni hanno fatto la loro comparsa altre società che offrono processori altrettanto validi con rapporti qualità-prezzo particolarmente vantaggiosi come AMD. ANNO 1978-81 1984 1986 1990 1993 1995 1998 2001 2006 2007 2008 2010 2013 CPU 8086-8088 80286 80386 80486 Pentium Pentium II AMD K6-2 Pentium III Pentium 4 e AMD Athlon Pentium D Intel Core2Duo Intel Core2Quad Intel Core I7 Quad-Core Itanium Tukwila 62-Core Xeon Phi FREQUENZA DI CLOCK (MHZ) Fino a 12 fino a 20 fino a 40 fino a 66 fino a 200 fino a 450 Fino a 1000 Fino a 3000 (o anche 3 GHz) Fino 2 x 3 GHz 4 x 2.4 GHz 4 x 3.33 GHz 4x 1.63GHz 62 x 1.2 GHz 17 N° TRANSISTOR 29.000 135.000 275.000 1.200.000 3.100.000 7.500.000 9.300.000 9.500.000 22.000.000 40.000.000 100.000.000 731,000,000 2,000,000,000 5,000,000,000 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.3. Le memorie Le memorie di un computer sono quei dispositivi elettronici e meccanici che permettono la memorizzazione temporanea o definitiva delle informazioni e dei risultati delle elaborazioni. Esistono numerosi tipi di memorie con differenti caratteristiche. Sicuramente la più importante è la cosiddetta Memoria Centrale (primary storage = memoria principale), composta dalla memoria RAM e ROM (oltre alla cache), collegata direttamente alla CPU. Alla memoria Centrale si contrappone la cosiddetta Memoria di massa (o memoria secondaria), costituita dai dispositivi necessari per l'archiviazione dei dati: distinguiamo tra supporti magnetici (Hard Disk, floppy, nastri…) e ottici (CD, DVD, Blu-ray…). 6.4. Memoria centrale 6.4.1. Memoria RAM La memoria RAM (Random Access Memory = memoria ad accesso casuale) è quella componente del PC dove vengono temporaneamente memorizzati i dati che devono essere utilizzati dalle applicazioni in uso, in modo da essere immediatamente disponibili quando il sistema ne fa richiesta. Il processore, infatti, legge i dati memorizzati sull'hard disk e li carica temporaneamente nella memoria RAM che è molto più veloce del disco fisso. Le prestazioni generali del computer dipendono in modo significativo dalla quantità di RAM disponibile. Con tanta RAM a disposizione, diminuisce il numero di volte che il processore va a prelevare dati dall'hard disk, operazione che rallenta l'elaborazione in quanto i tempi di accesso alla RAM sono in nanosecondi, quelli del disco fisso in millisecondi. La quantità di RAM attualmente necessaria per un buon funzionamento di un Personal Computer è di circa 4GB. Essa è detta "ad accesso casuale" in quanto il processore è in grado di leggere il contenuto della memoria in modo diretto, indipendentemente dal fatto che esso sia collocato all'inizio o alla fine della stessa. Tale memoria è detta anche volatile in quanto allo spegnimento del computer i dati in essa contenuti vengono cancellati, al contrario di quanto invece accade con le memorie di massa. La RAM è costituita da piccoli chip installati su moduli chiamati SIMM (Single In-line Memory Module) o DIMM (Dual In-line Memory Module). Questi moduli sono a loro volta inseriti nella scheda madre. I tempi di accesso per questo tipo di memoria sono di 60-70 nanosecondi per i moduli SIMM e di 10-12 nanosecondi per quelli DIMM. 6.4.2. Memoria ROM La memoria ROM (Read Only Memory) è un insieme di circuiti integrati nei quali sono permanentemente memorizzate le informazioni di base del computer, cioè tutto ciò che serve alla macchina per il corretto avvio e per il riconoscimento di tutte le periferiche ad essa collegate, come il BIOS (Basic Input Output System). A differenza della memoria RAM essa rimane intatta anche in assenza di corrente. In genere il contenuto di tale memoria è detto ''firmware'' (FIRM = stabile, 18 CPC Chiasso 2015-2016 Corso di informatica 1°SMC immobile WARE = componente). Tale tipo di memoria non è direttamente modificabile dall'utente, se non mediante procedure e strumenti particolari. 6.4.3. Memoria CACHE Con Intel 386 ci si accorse che le prestazioni della CPU erano rallentate dai “lunghi” tempi di accesso alla memoria RAM. Per ovviare a questo problema si introdusse una memoria, detta cache, in posizione intermedia fra la CPU e la stessa RAM, avente lo scopo di contenere i dati utilizzati più spesso, in modo da velocizzare le operazioni di calcolo. Tale memoria è generalmente molto veloce e la si trova in quantità ridotte a causa dell'elevato costo. I computer più recenti presentano due tipi di cache: quella di primo livello (L1, fino a 64 KB) integrata nel processore stesso e quella di secondo livello (L2, in genere 256-1024 KB), posta sulla scheda madre. La cache L1 essendo integrata nel microprocessore è accessibile in modo quasi istantaneo e risulta quindi la più veloce. La cache L2 (anch'essa piuttosto costosa) risulta 4 o 5 volte più lenta della cache L1 mentre la RAM lo è addirittura 20 o 30 volte. Cache L3 Le prime implementazioni hanno rappresentato solamente un livello aggiuntivo, mentre le recenti architetture forniscono ai processori multi-core cache L3 capiente e condivisa. L'elevata associatività lo sottolinea. È preferibile cercare per un po' più di tempo all'interno della memoria cache anziché obbligare i core chiedere dati dalla memoria RAM più lenta. AMD ha introdotto per prima la cache L3 su un prodotto desktop, la famiglia di processori Phenom. Il Phenom X4 a 65nm offriva 2 MB di cache L3, mentre l'attuale generazione a 45 nm (Phenom II X4) integra 6 MB di cache L3. I processori Core i7 e i5 integrano entrambi 8 MB di cache L3. Gli ultimi processori quad-core integrano cache L1 e L2 dedicate per ogni core e un'ampia, condivisa, cache L3 disponibile per tutti i core. Questa cache L3 condivisa è anche in grado di scambiare dati sui quali i core potrebbero lavorare in parallelo. 19 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.4.4. Riassunto memoria centrale Esistono diversi tipi di memorie con compiti ed impieghi differenti. Per comprenderne il funzionamento e l'utilizzo può essere utile fare un paragone tra l’attività del computer e il lavoro di una persona alla scrivania. ROM HD Microprocessore L1 L2 L3 L1 RAM L2 La memoria ROM può essere paragonata ad un libro: i dati in essa contenuti possono essere letti e copiati ma non modificati. La memoria CACHE (L1, L2 e L3) è invece paragonabile ad un piccolo foglietto di carta su cui vengono eseguite semplici operazioni o segnate veloci annotazioni (per esempio un numero di telefono). La memoria RAM è invece un foglio di dimensioni maggiori su cui eseguire numerose operazioni (si pensi ai fogli di "brutta" usati per i compiti di matematica). Infine la memoria di massa è paragonabile al quaderno per appunti dove vengono annotate, con ordine e precisione, le informazioni che devono essere conservate. I fogli di "brutta" (RAM) e i vari foglietti (CACHE) vengono eliminati al termine di un pomeriggio di studio ("memoria volatile"), mentre il quaderno di appunti è conservato con cura e mantiene i dati in esso contenuti anche dopo il termine della sessione di lavoro. 20 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.5. Memorie di massa (o secondarie) 6.5.1. Disco fisso Detto anche disco rigido o hard disk (HD), è il dispositivo di memoria di massa in cui vengono registrati in modo duraturo e non volatile i dati in attesa di elaborazione, le istruzioni necessarie e tutte le informazioni elaborate dal processore. Gli hard disk moderni hanno capacità e prestazioni enormemente superiori a quelle dei primi modelli, ma la loro velocità nella lettura e scrittura dei dati restano comunque di diversi ordini di grandezza al di sotto delle prestazioni della RAM e della componentistica a stato solido che equipaggia un computer. Per questo motivo, l'hard disk è spesso la causa principale del rallentamento di un computer. Le caratteristiche principali di un hard disk moderno sono: la capacità il tempo di accesso la velocità di trasferimento La capacità è in genere espressa in gigabyte (GB). I produttori usano i gigabyte decimali (1 GB = 1000 MB), invece delle potenze di due comunemente usate per la memoria (1 GB = 1024 MB). Questo significa che la capacità di un hard disk è in realtà un poco più piccola di quella di un modulo di memoria con la stessa indicazione di capacità, e lo scarto aumenta all'aumentare delle dimensioni. Attualmente gli hard disk si trovano in vendita con capacità comprese tra 500 GB e 8 TB. Il tempo di accesso è la variabile più importante nel determinare le prestazioni di un hard disk, conoscendo il modello, facilmente si può risalire ai dati tecnici dell'unità, compreso il tempo di accesso; purtroppo molti produttori di computer non menzionano questo dato, e a volte nemmeno la marca, né il modello. Si tratta del tempo medio necessario perché un dato, residente in punto casuale dell'hard disk possa essere reperito. Il tempo impiegato dipende dalla velocità della testina a spostarsi sulla traccia dove risiede il dato e dalla velocità di rotazione del disco. Maggiore è la velocità e più breve è il tempo impiegato dal dato a ripassare sotto la testina nel caso questa non fosse arrivata in tempo sul dato durante la rotazione precedente. I produttori cercano perciò di realizzare testine sempre più leggere (che possono spostarsi più in fretta perché dotate di minore inerzia) e dischi che girano più velocemente. Il tempo di accesso tipico per un hard disk è attorno ai 10 millisecondi (7200 giri al minuto). Per un hard disk ad alte prestazioni (15.000 giri al minuto) è di 3 o 4 millisecondi. 21 CPC Chiasso 2015-2016 Corso di informatica 1°SMC La velocità di trasferimento è la quantità di dati che l'hard disk è teoricamente in grado di leggere o scrivere sul disco in un determinato tempo (in genere si prende 1 secondo come riferimento quindi 260 MB/s o 320 MB/s). Usare dischi che ruotano più velocemente o incrementare la densità di memorizzazione porta ad un miglioramento diretto della velocità di trasferimento. C'è da dire che, a parte casi particolari, la velocità di trasferimento teorica viene raramente raggiunta e il tempo di accesso è quello che maggiormente influenza le prestazioni di un hard disk. Oltre alle tre viste sopra, altre caratteristiche influenzano in misura minore le prestazioni di un hard disk. Tra queste: il buffer di memoria la velocità dell'interfaccia Il buffer è una piccola memoria cache (in genere di alcuni megabyte) posta a bordo dell'hard disk, che ha il compito di memorizzare gli ultimi dati letti o scritti dal disco. Nel caso che un programma legga ripetutamente le stesse informazioni, queste possono essere reperite nel buffer invece che sul disco. Essendo il buffer un componente elettronico e non meccanico, la velocità di trasferimento è molto maggiore. La capacità di questa memoria è andata sempre aumentando, attualmente 16 MB sono una dimensione abbastanza usuale. L’interfaccia di collegamento tra l'hard disk e la scheda madre (o, più specificatamente, il controller) può influenzare le prestazioni perché determina la velocità massima alla quale le informazioni possono essere trasferite da o verso l'hard disk. Le moderne interfacce tipo ATA133, Serial ATA o SCSI possono trasferire centinaia di megabyte per secondo, molto più di quanto qualunque singolo hard disk possa fare, e quindi l'interfaccia non è in genere un fattore limitante. Il discorso può cambiare nell'utilizzo di più dischi in configurazione RAID, nel qual caso è importante utilizzare l'interfaccia più veloce possibile, come per esempio la Fibre Channel da 6 Gb/s. 6.5.2. Floppy disk Sono i comuni dischetti, possono contenere fino a 1,44 MB (i vecchi modelli, ormai fuori commercio, potevano contenere solo 720 KB). Sono caratterizzati da una velocità di lettura/scrittura molto bassa (circa 300 KB/s) rispetto a quella degli altri dischi. Il foro in basso a sinistra serve per proteggere il disco da scrittura nel caso si volessero preservare dei dati importanti da cancellazioni accidentali; quando il foro è aperto il disco è protetto da scrittura, quando il foro è coperto il disco è nuovamente scrivibile. Tutti i supporti magnetici estraibili possiedono un meccanismo di protezione simile a questo. Esistono vari tipi di floppy, la cui dimensione è espressa in pollici (1” = 2,54 cm). I primi floppy disk misuravano 5,25" e avevano una capacità di 360/720 KB, mentre i dischetti che usiamo ancora oggi misurano 3,5" e hanno una capacità pari a 1,44 MB. Le unità dei floppy disk in un personal computer possono essere una o due e vengono identificate con A: e/o B:. È curioso notare che, nonostante i floppy da 3,5" siano diffusi da almeno quindici anni, la loro evoluzione sembra essersi arrestata: mentre tutte le altre componenti del PC hanno subito modifiche e migliorie radicali, questi dischetti sono rimasti praticamente invariati, anche se sono stati sperimentati, ma con scarso successo (dovuto anche all'elevato costo), floppy drive con capacità superiori ai 100 MB, come per esempio gli LS-120 o i dischi Zip della Iomega. 22 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.5.3. Altre memorie magnetiche Oltre ai normali floppy disk esistono altri supporti che sfruttano il magnetismo per l’archiviazione di informazioni sia su disco che su nastro magnetico. Zip: Somigliano ai dischetti floppy ma sono un po' più grandi e la forma è un po’ diversa. Esistono da 100, 250 e 750 MB e necessitano di un drive apposito, diverso da quello dei floppy. Sia i dischi che i drive Zip vengono prodotti esclusivamente dalla Iomega e sono piuttosto costosi. JAZ: sono simili ai dischi Zip, vengono prodotti esclusivamente dalla Iomega possono contenere circa 2 GB e necessitano di un lettore apposito. LS-120: Sono simili agli Zip, ma, a differenza di questi, usano un drive che è in grado di leggere anche i normali floppy. Contengono fino a 120 MB. Non sono molto diffusi. DAT: Digital Audio Tape. Possono contenere alcune decine di GB. Il nome deriva dall'utilizzo originario di questo supporto negli studi di registrazione professionali per l'audio digitale di alta qualità. Vengono usati dagli amministratori di grandi sistemi di computer per creare periodicamente copie (backup) del contenuto degli hard disk, in modo da salvare i dati qualora se ne guastasse uno. La lettura/scrittura è però molto lenta (può richiedere alcune ore). DLT: Digital Linear Tape. Come il DAT questo nastro magnetico viene utilizzato per eseguire il backup di dati. Il nastro lineare digitale consente un trasferimento più rapido dei dati rispetto ad altre tecnologie basate su nastro e offre una maggiore capacità di memorizzazione (più di 200 GB). 6.5.4. Compact Disk Nel giugno del 1980 appare sul mercato un rivoluzionario sistema di registrazione, conservazione e riproduzione del suono: si tratta del Sistema Audio Digitale su Dischi Compatti (dall’inglese “Compact Disk Digital Audio System” comunemente abbreviato CD. Frutto della ricerca congiunta di Sony e Philips, il dispositivo desta subito l’interesse di privati e produttori, grazie alle qualità che gli slogan pubblicitari gli attribuiscono. Un CD, data la sua costruzione fisica, permette una certa incuranza, ma a tutto c’è un limite, ed anche per esso graffi, polvere e sudiciume eccessivi risultano dannosi. Il CD-ROM segue nel 1984, ma ci sono voluti alcuni anni per guadagnare il medesimo consenso del CD audio. La riluttanza dei consumatori era principalmente dovuta alla mancanza di soddisfazione dei software presenti sui CD stessi durante i primi anni. Comunque, al giorno d’oggi ci sono innumerevoli giochi, programmi, enciclopedie, presentazioni e altri programmi multimediali, tutti disponibili su CD e quello che inizialmente era concepito per contenere 74 minuti di audio digitale ad alta qualità può ora immagazzinare piú di 650 MB di dati, 100 scansioni con qualità grafica, o perfino 74 minuti di video full-motion e audio con qualità VHS. Molti CD offrono una combinazione dei tre, insieme ad ulteriori informazioni. Oggigiorno, grazie alla produzione di massa, i lettori CD-ROM sono più veloci ed economici di quanto non lo siano mai stati. Il CD-ROM (Compact Disk – Read Only Memory) è un tipo di disco ottico in grado di memorizzare fino a 1 GB di dati sebbene la dimensione comune per un CD di dati sia di 650 MB. 23 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Un singolo CD-ROM ha la capacità di memorizzazione di 700 floppy disk, abbastanza memoria per registrare circa 300'000 pagine dattiloscritte. Il CD-ROM di base ha 120 mm di diametro ed è sostanzialmente formato da tre rivestimenti: uno strato di fondo di plastica policarbonata, una lamina sottile di alluminio e uno strato di lacca per proteggere il disco da graffiature esterne e dalla polvere. Durante il tradizionale processo di masterizzazione (registrazione) uno spazio vuoto di plastica policarbonata viene impresso con milioni di minuscole tacche chiamate pits, queste tacche vengono impresse a forma di spirale dal centro del disco verso l’esterno. In seguito il disco è ricoperto da un sottile strato di alluminio, che gli dà il caratteristico colore argentato. I pits sono tipicamente di 0.5 micron di larghezza, da 0.83 a 3 micron di lunghezza e 0.15 micron di profondità. Lo spazio tra le tracce, detto pitch, è esattamente di 1.6 micron. La densità di una traccia è superiore a 16'000 tpi (track per inch), mentre quella di un floppy disk è di 96 tpi e quella di un hard disk ha una media di 400 tpi. Se si “disfasse” un CD-ROM e si disponesse su di una linea retta la spirale dei dati, questa si allungherebbe per circa sei chilometri e mezzo. Si possono avere tre tipi di CD: CD-ROM: dischi di cui è possibile solo la lettura dei dati archiviati ma non la loro modifica. CD-R: dischi su cui è possibile memorizzare, una sola volta, fino a 700-800 MB di dati. CD-RW: dischi riscrivibili fino a 1000 volte. 6.5.5. Come funziona un masterizzatore? Un masterizzatore è una periferica del computer che permette la scrittura di dati in formato digitale su un supporto CD. La prima distinzione da fare riguarda proprio la "base" su cui incidere, ovvero i CD che possono essere CD-R, su cui si può incidere un'unica volta, e Rewritable (CD-RW), ovvero riscrivibili. Questo influenza la tecnica utilizzata dal masterizzatore. In generale, un CD è formato da tre strati: il più esterno, ovvero il lato inferiore, è una pellicola di plastica protettiva. Lo strato interno è invece rivestito da una sottilissima membrana di metallo riflettente sulla quale il raggio laser del masterizzatore inciderà i dati. Infine, la faccia superiore del disco è la serigrafia con la marca del prodotto. Se si ingrandisce la superficie di un CD, si potranno notare sequenze di piccole cavità, i cosiddetti "pit", che, interpretati dal lettore CD, rappresentano le nostre informazioni in formato digitale, siano esse "scritte" sotto forma di testo, foto o brani musicali. Il raggio laser dell'apparecchio riproduttore viene riflesso in maniera diversa a seconda della presenza o dell'assenza dei "pit". Le variazioni sono poi trasformate in un segnale elettrico e decifrate dal 24 CPC Chiasso 2015-2016 Corso di informatica 1°SMC computer. Il raggio laser del masterizzatore, invece, "scava" le piccole cavità. La tecnica utilizzata dai masterizzatori per CD-R è piuttosto semplice, perché il raggio laser incide lo strato metallico in maniera molto profonda (in gergo tecnico si dice che lo "brucia"). In questo modo la traccia di "pit" lasciata diventa in qualche maniera indelebile, cioè non sarà mai più possibile andare a riscrivere una zona già bruciata. Per quanto riguarda invece l'altro tipo di masterizzatore (su cd riscrivibili), il meccanismo è leggermente più complesso. Questo masterizzatore deve essere dotato di un dispositivo che agisce sia sull'intensità sia sulla durata del suo raggio laser così da poterle regolare. Infatti, lo strato metallico dei cd viene portato a una temperatura di circa 600° C e poi raffreddato velocemente. Questo sbalzo termico provoca un repentino cambiamento del suo stato fisico che si trasforma da cristallino in amorfo, producendo una zona in cui la luce non è riflessa. In un secondo momento, poi, la lega metallica viene portata a 200° C ma questa volta viene lasciata raffreddare lentamente, così da farla tornare allo stato cristallino. A questo punto il compact disc è pronto per una nuova incisione. 6.5.6. Digital Versatile Disk A prima vista, un disco DVD può essere confuso con un CD: entrambi sono dischi di plastica di 120 mm di diametro e uno spessore di 1,2 mm e entrambi dipendono dal laser per leggere i dati immagazzinati in pit in una traccia a spirale. Nel DVD innanzitutto le tracce sono posizionate più vicine l’una all’altra rispetto al CD, e ciò permette un numero maggiore di tracce sul disco. Il pitch tra le tracce (ovvero la distanza tra di esse) si riduce a 0.74 micron, meno della metà di quello dei CD, che é di 1.6 micron. Anche i pits sono molto più piccoli, ciò che permette un numero più elevato di pits per traccia. La lunghezza minima di un pit di un singolo strato del DVD è di 0.4 micron rispetto agli 0.83 micron del CD. Riducendo la distanza tra le tracce e la dimensione del pit, i DVD hanno una maggiore densità, e possono contenere 4 volte più pits (e quindi dati) del CD. CD DVD La vera innovazione tecnologica dei DVD sta nel fascio laser. Per permettere al laser di produrre dei punti (pit) più piccoli, la lunghezza d’onda del laser è stata diminuita da 780 nanometri di luce infrarossa (standard dei CD) a 650 nanometri. In secondo luogo, le caratteristiche del DVD permettono di leggere le informazioni da più di uno strato, semplicemente cambiando la messa a fuoco del laser di lettura. Invece di usare uno strato riflettente opaco, è possibile usarne uno traslucido posizionato su di uno strato riflettente opaco. Questo procedimento non raddoppia la capacità del DVD perché il secondo strato non può avere una densità pari al primo strato, ma può permettere ad un singolo disco di fornire 8.5 GB di dati 25 CPC Chiasso 2015-2016 Corso di informatica 1°SMC senza dover essere rimosso dal lettore e girato. Una caratteristica interessante del DVD è che il secondo strato di dati può essere letto sia dall’interno verso l’esterno che viceversa. In un CD con densità standard, l’informazione è sempre immagazzinata partendo dal centro del disco. Lo stesso procedimento è vero sia per i DVD con un singolo strato che per quelli con doppio strato, ma il secondo strato di ogni disco può contenere dati registrati al contrario, o al contrario in una traccia a spirale. Con questa struttura ci vuole solo un istante per rifocalizzare le lenti da uno strato riflettente all’altro. D’altro canto, un CD con un singolo strato che contiene tutti i dati in una singola traccia a spirale, richiede più tempo per spostare la puntina ottica in un’altra posizione, o file, sulla stessa superficie. In terzo luogo, il DVD permette l’utilizzo di dischi a due facce. Per facilitare la messa a fuoco del laser sui pit più piccoli, i fabbricanti hanno usato un substrato di plastica più sottile di quello utilizzato nei CD-ROM, in modo da ridurre la profondità dello strato di plastica che il laser deve percorrere per raggiungere i pit interessati. Questa riduzione ha come risultato dei dischi con uno spessore di 0.6 millimetri, la metà di quello di un CD-ROM. Per evitare che questi dischi diventino troppo flessibili e delicati, i fabbricanti hanno fissato assieme due dischi, schiena contro schiena, riportando così lo spessore a 1.2 millimetri. Questo procedimento ha effettivamente duplicato il potenziale di immagazzinamento di un disco. Bisogna notare che i dischi ad una sola faccia continuano ad avere due strati, sebbene uno dei due non sia in grado di contenere dei dati. Esistono diversi tipi di DVD, DVD-R (DVD registrabili) o DVD-WO (Write Once) e DVD-RAM (riscrivibili). Il primo tipo di DVD registrabili possiede una capacità di memorizzazione di 4,7 Gigabyte per disco. I DVD-RAM offrono una capacità di memorizzazione di "soli" 2,7 GigaByte, ma un ciclo di scrittura e cancellazione praticamente infinito (più di 1000 volte). 26 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.5.7. Blu-ray Disc Il Blu-ray Disc (spesso abbreviato in BD) è il supporto ottico proposto dalla Sony agli inizi del 2002 come evoluzione del DVD per la televisione ad alta definizione. Grazie all'utilizzo di un laser a luce blu, riesce a contenere fino a 54 GB di dati, quasi 12 volte di più rispetto a un DVD Single Layer (singolo strato 4,7 GB). Anche se questa capacità sembra enorme un disco da 25 GB può contenere a malapena 2 ore di filmato ad alta definizione utilizzando il tradizionale codec MPEG-2. Per questo motivo, oltre all'utilizzo dei dischi a doppio strato (oltre 50 GB), è stato previsto l'impiego di codec più sofisticati come l'MPEG-4 AVC o il Windows Media Video 9 che permettono in teoria di raddoppiare il fattore di compressione rispetto all'MPEG-2 (quindi dimezzando la richiesta di spazio) senza introdurre apprezzabili artefatti sulla qualità video. Si decise di utilizzare il termine Blu al posto del corretto Blue, in quanto quest'ultima è una parola di uso comune e non sarebbe stato possibile registrare il marchio. Il primo apparecchio ad aver utilizzato commercialmente questa tecnologia è la PlayStation 3, la presentazione ufficiale del nuovo supporto disponibile per il cinema ad alta definizione è avvenuta il 23 maggio 2006 negli Stati Uniti. I dischi Blu-ray da 25 e 50 GB sono già sul mercato e Sony è al lavoro sui supporti da 200 GB: una capacità che sarebbe raggiunta con l'adozione di otto strati. 6.5.8. HD DVD HD DVD (acronimo di High Density Digital Versatile Disc) è un formato ottico digitale che è stato sviluppato al fine di diventare uno standard per i DVD di nuova generazione adatti ai contenuti ad alta definizione, promosso da Toshiba, NEC, Sanyo, Microsoft e supportato da quattro case di produzione di Hollywood. È simile al concorrente Blu-ray Disc, che utilizza anch'esso supporti della stessa dimensione, pari a quella dei CD (120 mm di diametro) e un laser blu di 405 nanometri di lunghezza d'onda. Un disco HD DVD ha una capacità di 15 GB per ogni singolo layer (strato), e al momento esiste in 3 versioni differenti: 15 GB (1 layer), 30 GB (2 layer) e recentemente è stata proposta un'evoluzione da 45 GB (3 layer). Non mancherà, in futuro, anche una quarta versione con standard SD-DVD, che permetterà alle Major di masterizzare su entrambe le facciate, rendendo così disponibili film in edizione speciale con singolo disco. Lo strato protettivo è spesso 0,6 mm, cioè lo stesso spessore utilizzato anche nei DVD ed è molto maggiore rispetto a quello utilizzato per il Blu-ray che è di soli 0,1 mm. HD DVD riutilizza anche tutta la struttura dei dati già esistente, gli algoritmi di correzione di errori e gli schemi di modulazione dello standard DVD. L'unica vera differenza rispetto ad un DVD tradizionale è che un blocco HD DVD ECC corrisponde a due blocchi DVD ECC concatenati. Tutti questi fattori, messi insieme, determinano un minor costo di produzione dei supporti HD DVD rispetto ai Blu-ray Disc che richiedono di ricalibrare tutte le attuali linee di produzione dei dischi DVD, ed inoltre gli attuali supporti DVD saranno tranquillamente riproducibili anche dai futuri lettori del formato HD DVD. Per contro però, proprio il maggiore spessore dello strato protettivo dei dischi HD DVD ne causa la minore capacità di memorizzazione dati rispetto al concorrente, dove il substrato su cui vengono scritti effettivamente i dati è molto vicino alla superficie, e la diffusione del laser è di conseguenza minore. Meno materiale il laser deve penetrare, maggiore sarà l'apertura numerica e minore sarà la distanza tra due tracce e la lunghezza dei pit. In parole povere, questi cambiamenti permettono maggiore densità di dati su un disco Blu-ray anziché su un DVD o un HD DVD. 27 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Dati tecnici e differenze tra HD DVD e Blu-ray Disc: Parametri Capacità ROM (sola lettura) (1 layer) 25 GB 15 GB (2 layer) 50 GB 30 GB (3 layer) non disponibile 45 GB (4 layer) 100 GB non disponibile (8 layer) 200 GB non disponibile Capacità RW (riscrivibile) (1 layer) 25 GB 20 GB (2 layer) 50 GB 32 GB Capacità R (registrabile) (1 layer) 25 GB 15 GB (2 layer) 50 GB 30 GB Lunghezza d'onda del laser 405 nm 405 nm Apertura numerica 0.85 0.65 Potenza assorbita in lettura 0.35 mW 0.50 mW Strato protettivo 0.1 mm 0.6 mm Rivestimento resistente si no Dimensione della traccia 0.32ųm 0.40ųm Dimensione minima del pit 149.0 nm 204.0 nm Velocità di trasferimento dati 36 Mbps (1x) 72 Mbps (2x) 54 Mbps (video BD-ROM) 36.5 Mbps Risoluzione video 1920 x 1080 1920 x 1080 Compressione video ROM MPEG-2MPEG-4 AVC(H.264)VC-1 MPEG-2MPEG-4 AVC(H.264)VC-1 MPEG-2 MPEG-2 PCMDolby DigitalDolby Digital PlusDTSDTS- PCMDolby DigitalDolby Digital PlusDTSDTS-HDDolby RW/R Codifica audio 28 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Laser a confronto 680nm 6.5.9. Memorie Flash Le memorie flash, utilizzate ad esempio nelle macchine fotografiche digitali, sono composte da una parte fissa denominata eeprom e da una parte variabile denominata flash rom. Nella prima è contenuto il software per gestire la seconda parte, che qualcuno definisce ROM modificabile e qualcun altro RAM non volatile. In pratica è una memoria di massa, ovvero riscrivibile. Per intenderci, ha la stessa funzione del Floppy o dell’Hard disk, solo che l’immagazzinamento dei dati avviene grazie al flusso di una corrente elettrica molto bassa. La capacità delle memorie Flash attuale è di qualche Gigabyte (fino a 256GB). Tale tecnologia è stata ripresa nei prodotti in commercio denominati “USB Pendrive” o “USB Flash Disk”. Inizialmente la velocità di lettura/scrittura della memoria flash contenuta nella chiavette era molto bassa, "frenata" proprio dalla ridotta banda passante dell'interfaccia USB, che nella sua versione originale, la 1.1, è di 12 Mbit/s. Oggi invece quasi tutte le chiavette di nuova costruzione utilizzano la più veloce versione 2.0 o 3.0, perfettamente retro compatibile con la versione 1.1, e dotata di una banda passante di 480 Mbit/s. Nelle memorie Flash, oltre alla capacità va quindi tenuto conto anche della velocità di lettura e della velocità di scrittura, che a dipendenza dei vari modelli può variare da 10MB/s a oltre 150MB/s. 29 CPC Chiasso 2015-2016 6.5.10. Corso di informatica 1°SMC Disco a stato solido (SSD) Un Disco a stato solido (dall'inglese Solid state disk, comunemente abbreviato SSD) è un dispositivo di archiviazione dati che utilizza unicamente l’elettronica per la memorizzazione delle informazioni digitali. La parola disco, contenuta nel nome, non deve trarre in inganno: il dispositivo non contiene alcuna parte meccanica e nessun disco magnetico, come nei dischi rigidi convenzionali. Disco a stato solido confrontato con un comune disco rigido I dischi a stato solido si basano sulla memoria flash, per questo motivo essi non richiedono parti meccaniche e magnetiche (dischi, motori e testine), portando notevoli vantaggi per la sicurezza dei dati. L'uso della parola disco è principalmente dovuta al fatto che gli SSD dovranno, per un certo periodo, affiancare i dischi rigidi tradizionali. La totale assenza di parti meccaniche porta diversi vantaggi, di cui i principali sono: Minor rumorosità. Minori consumi. Tempo di accesso ridotto: si lavora nell'ordine dei decimi di millisecondo, il tempo di accesso dei dischi magnetici è invece sui 5-10 millisecondi è circa 50 volte maggiore. Maggiore resistenza agli urti e minore rischio di rottura. Minore produzione di calore. Minore peso e “dimensioni”. A fronte di una maggiore resistenza agli urti e a un minor consumo, i dischi a stato solido hanno due svantaggi principali: Un maggiore costo per bit, che fa sì che i dischi a stato solido abbiano un costo circa cinque volte superiore a un normale disco rigido. Una possibile minore durata del disco, a causa del limite di riscritture delle memorie flash. I dispositivi attuali dichiarano un numero massimo di riscritture consecutive dello stesso bit che va da 100.000 a 1.000.000 di cicli, a seconda del modello e degli utilizzi ipotizzati. Entrambi i problemi sembrano però destinati a risolversi in futuro. Le nuove tecnologie stanno portando memorie flash in grado di garantire durata pari o superiore a quella di un disco rigido tradizionale, attualmente i produttori dichiarano 140 anni di vita con 50 GB di riscritture al giorno su un HD da 250 GB. Il costo di questa tecnologia inoltre sta lentamente scendendo, facendo facilmente presagire una futura sostituzione dei dischi tradizionali con i dischi a stato solido. 30 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.6. Porte di I/O (input/output) Con porte si intendono le prese, localizzate perlopiù sul lato posteriore del computer, che vengono utilizzate per collegare alla macchina tutti i dispositivi esterni (monitor, tastiera, mouse, ecc.). Tipicamente sono poste direttamente sulla scheda madre le seguenti porte: Porte PS/2 per il collegamento del mouse e della tastiera (una è dedicata al mouse e l'altra alla tastiera; non si possono invertire). Porta Seriale per il modem, o in generale per dispositivi che non richiedono un flusso di dati molto veloce (fino a qualche anno fa veniva usata anche per il mouse). Porta Parallela si usa quasi sempre per la stampante, ma in generale è adatta per qualunque dispositivo che richieda un flusso di dati più veloce rispetto alla capacità della porta seriale. Porta USB (Universal Serial Bus), permette di collegare al computer qualunque tipo di periferica mentre il computer è in funzione (a differenza della porta seriale e parallela non è necessario spegnere il PC prima di collegare il dispositivo). Con la porta USB, tutte le periferiche possono essere connesse alla stessa porta e riconosciute immediatamente dal sistema operativo che le rende subito attive ed utilizzabili. La tecnologia USB consente di creare "catene" di dispositivi collegati tutti su un'unica porta fino a 127, per collegare le diverse periferiche occorre un HUB USB. Ci sono 2 differenti tipi di connessione USB, quella di tipo A e quelli di tipo B. 31 CPC Chiasso 2015-2016 Corso di informatica 1°SMC HUB USB Nella primavera del 2000 è stata introdotta la porta USB 2.0 che può raggiungere una velocità circa 40 volte superiore al vecchio standard (480 Mbits/s). Mentre l’USB 1.1 può supportare periferiche con basse necessità di banda (stampanti, scanner, joystick, mouse, ecc), il nuovo standard 2.0 è particolarmente adatto a periferiche esterne come masterizzatori di CD/DVD, Hard disk, Modem ADSL e connessioni con telecamere digitali. Il 18 settembre 2007 è stata effettuata la prima dimostrazione pubblica di USB 3.0 in grado di trasferire dati dieci volte più velocemente di USB 2.0 con una velocità di trasferimento di 4,8 Gbit al secondo (l'equivalente di circa 600 MBytes al secondo, contro gli attuali 60 MB dell'USB 2.0). Le specifiche USB 3.0 sono state rilasciate il 13 agosto 2008 mentre i primi prodotti commerciali sono disponibili dall'inizio del 2010. Come avvenuto in precedenza, la versione 3.0 mantiene la retro compatibilità con USB 2.0 e 1.1. Firewire sviluppato inizialmente da Apple noto anche come IEEE 1394 Serial Bus o i.Link (Sony) è un protocollo di trasmissione dati di nuova generazione, che offre grandi capacità di trasferimento a basso costo. Con questo protocollo è possibile collegare tra di loro apparecchiature professionali, computer, telecamere digitali, ricevitori satellitari, hard disk, masterizzatori, ecc... Ad ogni porta è possibile collegare fino a 63 diversi dispositivi. Le periferiche sono direttamente alimentate e quindi non c'è più bisogno di alimentatori supplementari, è possibile l’attacco "a caldo", cioè si può inserire la periferica a computer acceso senza creare problemi al sistema. Le velocità di trasmissione del protocollo IEEE 1394a consentono un “bit-rate” di 400 Mbps, il cavo è composto da 6 fili: 4 per i dati e 2 per l’alimentazione, la nuova versione IEEE1394b (FireWire800) può raggiungere una velocità di 800Mbps con un cavo a 8 fili. FireWire800 FireWire400 (4 fili) Confronto della velocità di connessione delle porte di un PC. 32 FireWire400 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Connessione Velocità Porta seriale 0.115 MBITS/S Porta parallela 0.115 MBYTES/S USB 1.1 1.5 MBYTES/S FireWire 400 (IEEE-1394a) 50 MBYTES/S USB 2.0 60 MBYTES/S FIREWIRE 800 (IEEE-1394b) 100 MBYTES/S USB 3.0 600 MBYTES/S Thunderbolt è il nome di una tecnologia sviluppata da Intel in collaborazione con Apple, allo scopo di collegare una vasta gamma di dispositivi multimediali quali fotocamere digitali, schermi, riproduttori audio/video e unità di memorizzazione. Caratteristiche tecniche La larghezza di banda offerta dalla prima generazione di tale tecnologia raggiunge i 10 Gbit/s bidirezionali. Ogni connettore Thunderbolt porta due canali quindi in teoria ogni connettore è in grado di ricevere e trasmettere 20 Gbit/s. Lo standard è stato sviluppato per poter essere espanso fino a 100 Gbit/s e prevede l'utilizzo dei cavi in fibra ottica per raggiungere le larghezze di banda più elevate. Il connettore è identico al connettore mini DisplayPort sviluppato da Apple e difatti Thunderbolt è compatibile con i monitor DisplayPort. Lo standard combina i protocolli di trasferimento dati DisplayPort e PCI Express in un unico flusso dati, questo permette al connettore di gestire sia monitor che periferiche generiche. Nell'idea dei promotori dello standard, Thunderbolt dovrebbe sostituire i diversi connettori presenti nei computer diventando l'unico connettore presente nel computer per il trasferimento dei dati. Lo standard gestisce fino a 6 dispositivi in cascata ed è in grado di alimentare i dispositivi fino ad un massimo di 10 Watt di potenza. Ogni cavo (nell'implementazione in rame) può essere lungo al massimo 3 metri. Porte video Le connessioni più diffuse tra la scheda video e il monitor (o televisore) sono: Video Graphics Array (VGA): standard analogico introdotto nel 1987 e progettato per monitor CRT, ma utilizzato, per compatibilità, anche da diversi monitor LCD, assieme all'interfaccia DVI; ha diversi problemi, come il rumore elettrico, la distorsione dell'immagine e alcuni errori nella valutazione dei pixel. Digital Visual Interface (DVI): introdotto nei monitor LCD, viene usato anche da TV al plasma e videoproiettori. Risolve i problemi del SVGA facendo corrispondere a ogni pixel dell'output un pixel dello schermo, in quanto ne riconosce la risoluzione nativa. High-Definition Multimedia Interface (HDMI): rilasciato nel 2003, questo standard, che supporta le risoluzioni ad alta definizione, ha come obiettivo la sostituzione di tutti gli altri standard. DisplayPort: rilasciato nel 2006, si presenta come concorrente del HDMI. È usato sia per connessioni con monitor che con sistemi home theatre. 33 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.7. Stampanti La stampante è il dispositivo del sistema di elaborazione che consente di ottenere sulla carta caratteri, cifre, segni grafici o immagini. Le stampanti moderne, rispetto ai modelli precedenti, sono in genere più piccole, ma molto più veloci, con prezzi più bassi e una migliore qualità della stampa. Per quanto riguarda la tecnologia di stampa distinguiamo tra stampanti ad impatto e non (a impatto). Nelle stampanti ad impatto il carattere viene realizzato in modo meccanico attraverso la pressione dello strumento di scrittura sulla carta con interposto il nastro inchiostrato, come nella macchina per scrivere. Nelle stampanti non a impatto il carattere viene prodotto sulla carta attraverso impulsi di tipo elettrico o magnetico oppure ottico. II tipo di carattere prodotto sulla carta può essere a carattere pieno quando il carattere viene scritto con un tratto continuo, come nelle macchine per scrivere, oppure a matrice di punti, quando il carattere è costruito attraverso l'accostamento di punti molto vicini tra loro. 6.7.1. Stampanti a impatto La principale tecnica di stampa usata nelle stampanti ad impatto è la stampa ad aghi detta anche a matrice di punti. 6.7.1.1. Stampante ad aghi Nella stampante ad aghi il carattere viene formato dall'accostamento di piccoli punti corrispondenti agli aghi della testina che premono contro il nastro inchiostrato; ci sono stampanti a 9 aghi e a 24 aghi: il numero di aghi corrisponde al numero di punti che è possibile usare per la scrittura e quindi più aghi ci sono, meglio definito risulta il carattere stampato. La velocità di queste stampanti si misura in CPS (Caratteri Per Secondo) o in LPM (Linee Per Minuto). Queste stampanti usano di solito fogli a modulo continuo che vengono trasportati da piccoli rulli con dei pioli, ai quali corrispondono i fori di trascinamento sui margini della carta. Nelle altre stampanti la carta viene trascinata dal contatto del foglio singolo con il rullo della stampante (frizione). 34 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.7.2. Stampanti non a impatto Le principali tecniche di stampa usate nelle stampanti non a impatto sono: 6.7.2.1. Stampanti a getto di inchiostro In queste stampanti, dette anche “inkjet”, la scrittura avviene attraverso un getto di minuscole gocce di inchiostro caricate elettrostaticamente e proiettate contro la carta. Sono due le tecnologie utilizzate in questo tipo di stampanti: la piezoelettrica e la bubble-jet. Nel primo caso il dispositivo di stampa è composto da una testina composta da una serie di ugelli ognuno dei quali è dotato di una camera di compressione piezoelettrica. L'effetto piezoelettrico è una caratteristica peculiare di alcuni cristalli e consiste nella polarizzazione, vale a dire una separazione di cariche elettriche, per mezzo di una sollecitazione meccanica. In termini pratici in una testina di stampa il vibratore piezoelettrico è il dispositivo necessario per spezzare il fluido di inchiostro, prelevato dal serbatoio, in un treno di goccioline. La testina così composta è mossa su un carrello che si muove trasversalmente al foglio, in modo che le gocce di inchiostro espulse dagli ugelli raggiungano il punto della carta desiderato componendo la pagina come una matrice di punti. Nel caso delle bubble-jet, siamo sempre in presenza di una testina mossa su un carrello trasversale al foglio, composta di ugelli e carrello di precompressione nei quali è caricato l'inchiostro prelevato dal serbatoio. In questo caso, però, l'espulsione dell'inchiostro avviene grazie alla formazione nella camera di una bolla di vapore prodotta da un elemento riscaldante attivato tramite un impulso elettrico. La goccia che si forma va a colpire la carta componendo anche in questo caso una pagina a matrice di punti. 35 CPC Chiasso 2015-2016 6.7.2.2. Corso di informatica 1°SMC Stampante laser Nella stampante laser la pagina da stampare, memorizzata in una memoria tipo RAM della stampante, attraverso un raggio laser viene costruita in modo latente con cariche elettrostatiche sulla superficie di un tamburo rivestito di materiale fotosensibile; l'immagine viene poi realizzata materialmente con inchiostro in polvere (toner) caricato elettrostaticamente che viene fatto aderire al tamburo. L'inchiostro infine viene trasferito su un foglio di carta e fissato in modo indelebile tramite riscaldamento. II procedimento è lo stesso utilizzato per le macchine fotocopiatrici, e quindi le stampanti laser sono soggette allo stesso tipo di manutenzione delle fotocopiatrici. Queste stampanti possiedono un alimentatore automatico di carta: i fogli di carta vengono prelevati da un cassetto per essere inseriti nei rulli della stampante. Esse inoltre utilizzano fogli singoli, i cui formati corrispondono alle misure standard dei documenti commerciali (per esempio, il formato A4 corrisponde alle misure del foglio 21 x 29,7 cm). Nella formazione dei documenti sul video e sulla carta si possono usare diverse tipologie di caratteri (Helvetica, Times New Roman, Courier, ecc.): un insieme di caratteri, visualizzabili o stampabili con uno stile specifico e con una determinata dimensione, si chiama font di caratteri (per esempio, Times New Roman, grassetto, dimensione 12). Apposite routine software standard consentono poi di generare una gamma scalabile di misure diverse per un font: il più conosciuto tra questi standard è denominato TrueType, la tecnologia per la generazione dei font scalabili utilizzata nei personal computer Windows e Macintosh. 6.7.2.3. Stampanti a sublimazione d'inchiostro La tecnologia a sublimazione d'inchiostro è utilizzata per la stampa a colori nel campo grafico professionale. A differenza delle stampanti a getto d'inchiostro, le stampanti a sublimazione non realizzano l'immagine per punti, ma per strisce continue di colori e per questo sono in grado di produrre stampe di elevatissima qualità. Sono considerate lo standard di riferimento nel campo delle stampe a colori, così come le stampanti laser rappresentano lo standard di riferimento per il testo in bianco/nero. Alla base della tecnologia che caratterizza queste stampanti c’è il processo di sublimazione, cioè il passaggio di una sostanza dallo stato solido a gassoso. La stampante è dotata di una testina termica, un dispositivo che si riscalda ed ha la capacità di modificare la propria temperatura durante la stampa permettendo di variare la quantità d'inchiostro depositata sul foglio. In questo modo si possono ottenere le colorazioni e le sfumature volute. In pratica delle pellicole di poliestere, sotto forma di grandi rotoli contenenti le sostanze colorate (in genere ciano, magenta, giallo e nero) vengono appoggiate sul foglio in stampa, anch'esso di carta speciale, mentre la testina muovendosi al di sopra di queste pellicole le riscalda producendo vapori di inchiostro che aderiscono al foglio. 36 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Il processo di stampa è molto lento con velocità nell'ordine delle 0,5 ppm, anche se in queste stampanti quello che si cerca è l'ottima qualità di stampa, di livello fotografico, più che le alte velocità. A causa dell'alto costo dei materiali di consumo e quindi dei fogli e delle pellicole inchiostrate, il costo per pagina è decisamente elevato ma compensato dall'alta qualità che si ottiene. Esistono tuttavia delle versioni più economiche per la stampa di fotografie 10x15. 6.7.3. Principali caratteristiche tecniche delle stampanti velocità di stampa: viene calcolata in caratteri per secondo (cps) oppure in pagine per minuto (ppm). Può variare, nella stessa stampante, a seconda del formato della carta o della risoluzione scelta. formato della carta: può essere indicata nel numero di colonne stampabili (80 o 132), in centimetri (da un minimo di 21 cm di larghezza in su), o in formati standard (formato A3, A4, A5, B5...). Alcune stampanti possono produrre striscioni, manifesti o grossi fogli per il disegno tecnico. risoluzione: tranne le stampanti a matrice, tutte le altre formano i caratteri e le immagini sulla carta imprimendovi dei punti. Maggiore è il numero dei punti e maggiore la loro vicinanza, più leggibile è lo stampato. La risoluzione viene espressa nella quantità di punti per pollice, espressa anche dalla sigla dpi (dot per inch). Nella stessa stampante è possibile spesso scegliere di stampare a risoluzioni diverse ( 300dpi, 300x720 dpi, 4800 dpi…). memoria di buffer: maggiore è la RAM presente nella stampante (a volte espandibile tramite SIMM) e maggiore è la quantità di dati che la stampante può ricevere ed immagazzinare nel buffer in attesa di stamparli. Non influenza la velocità di stampa (che è un fattore puramente meccanico) quanto la velocità con la quale la stampante “libera” il computer dalle istruzioni di stampa. Il computer può inviare una, due o più pagine alla stampante e quindi tornare ad essere disponibile per l’utente, mentre la stampante provvede indipendentemente alla stampa. font: riguarda la capacità di stampare con caratteri diversi. E’ importante che la stampante possa riprodurre (eventualmente con un dispositivo opzionale), oltre ai caratteri eventualmente installati in ROM, qualsiasi altro carattere installato dal computer, ad esempio i codici a barre. Le stampanti si collegano al PC attraverso la porta parallela, USB o via scheda di rete. 37 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.8. Plotter Il plotter è una particolare periferica rivolta agli utenti che lavorano molto con la grafica di tipo tecnico (CAD), come ad esempio ingegneri, geometri o architetti. In pratica si tratta di una specie di stampante che invece di lavorare con aghi o ad inchiostro lavora con delle penne colorate. Altra sostanziale differenza con le stampanti è che il plotter lavora in modo particolarmente pulito e perfetto con grafica di tipo vettoriale. Questo deriva dal fatto che le penne non si muovono soltanto a destra e a sinistra, bensì anche verticalmente e diagonalmente. In questo modo, qualsiasi linea viene tirata in modo perfetto e a una velocità molto elevata. Per ottenere i movimenti in tutte le direzioni, le penne intercambiabili automaticamente sono tenute da una pinza manovrata da due motori passo passo, che permettono uno i movimenti in orizzontale e l'altro quelli in verticale. Inoltre, se uno dei due motori viene fatto avanzare più lentamente, si otterranno delle curve o, nel caso più estremo, un cerchio. La risoluzione alla quale vengono prodotti questi grafici varia da 300x300 a 800x800 punti per pollice. La definizione del disegno dipende dalla precisione di funzionamento dei motori. 6.8.1. Tipi di plotter Plotter orizzontali: lavorano con fogli singoli su di una superficie piatta. Necessitano quindi di molto spazio e sono costruiti per formati non molto grandi (A2). Plotter verticali: occupano poco spazio e possono lavorare anche con moduli continui o meglio con rotoli che raggiungono il formato A0. In tali plotter la penna si muove a destra e a sinistra, mentre il foglio piegato su di un rullo si muove avanti e indietro; in questo modo si ottiene il movimento in tutte le direzioni. Sono più costosi (motori più potenti) e meno precisi (è più difficile spostare il rullo che una penna) di quelli orizzontali. 38 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.9 Scanner Lo scanner rientra nella categoria delle Periferiche di input vale a dire i dispositivi che permettono di trasferire documenti dal mondo esterno al vostro PC. Nel caso dello scanner (letteralmente "analizzatore" o "dispositivo di esplorazione") è possibile trasformare immagini o testi stampati su carta in informazioni digitali capaci di essere manipolate dal computer: questo processo viene chiamato digitalizzazione. Lo scanner nella sua forma più comune si presenta come una piccola fotocopiatrice, collegata al computer. Il procedimento di digitalizzazione non è poi così diverso da una normale procedura di fotocopiatura: si appoggia il documento da acquisire sul vetro dello scanner rivolto verso il basso. Tutti gli scanner funzionano sulla base del medesimo principio di riflessione o trasmissione della luce. L'immagine viene posta a monte della testina di scansione, che consiste in una sorgente di luce e in un sensore. La quantità di luce riflessa dall'immagine o trasmessa attraverso di essa viene quindi misurata dal sensore e successivamente convertita sotto forma di tensione elettrica con intensità proporzionale. Più una certa porzione d'immagine è luminosa, più elevata risulta anche la luce riflessa o trasmessa, che produce quindi una tensione elettrica maggiore. Quest'ultima viene infine trasformata, da un convertitore analogico/digitale (ADC), in bit di informazioni comprensibili al computer. Gli scanner sono in grado di acquisire immagini (con risoluzioni fino a 12´000 punti per pollice quadrato) e testi (mediante appositi software, detti OCR - Optical Character Recognition), anche se i risultati di quest'ultima funzione dipendono molto dallo stato del documento da digitalizzare. Lo scanner può essere connesso al computer attraverso un’apposita scheda, utilizzando la porta USB o attraverso la stessa porta della stampante a seconda dei modelli. I modelli con scheda sono più veloci nell'acquisizione e naturalmente più costosi. 39 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.9. Monitor Il monitor è un apparecchio elettronico che consente la visualizzazione di immagini video statiche o in movimento. Le principali caratteristiche tecniche sono: Le dimensioni dei monitor sono generalmente espresse in pollici (1" = 2,54 cm) e fanno riferimento alla diagonale del display stesso. Le taglie ormai comuni per l'uso amatoriale sono 17" e 19" mentre nel campo professionale in genere si utilizzano monitor da almeno 24" fino a 30". La risoluzione del monitor è data dal numero di pixel visualizzabili: per esempio la sigla 1024x768 sta ad indicare che il monitor è impostato per visualizzare 1024 pixel per ogni colonna e 768 per ogni riga. Pertanto un'immagine con risoluzione 1024x768 risulterà composta da 786´432 pixel. Il formato del monitor viene indicato con il rapporto larghezza/altezza. Molto diffuso il formato 4:3 anche se negli ultimi anni, a causa del frequente utilizzo del PC come unità multimediale, o per preferenze personali, si sta diffondendo il formato Widescreen, con un rapporto larghezza/altezza più elevato, 16:9 o 16:10. Il monitor si collega al PC attraverso una porta che si trova sulla scheda video. Il componente principale di un monitor è il display, cioè il dispositivo elettronico per visualizzare le immagini. In base alla tecnologia usata, si possono distinguere vari tipi di display: display a tubo catodico display a cristalli liquidi display al plasma display OLED 6.9.1. Display a tubo catodico (CRT) Il termine tubo a raggi catodici o cinescopio, più comunemente tubo catodico o CRT (acronimo del termine inglese Cathode Ray Tube), indica la tecnologia comunemente usata per la visualizzazione nei monitor e nei televisori, che consiste nel convogliare dei raggi catodici su di una superficie sensibile, che ricostruisce l'immagine visibile. La tecnologia alla base del tubo catodico fu sviluppata nel 1897 dal fisico tedesco Karl Ferdinand Braun che realizzò il primo oscilloscopio, mentre il primo prototipo del tipo usato nei moderni televisori fu realizzato dall'inventore statunitense Philo Farnsworth nel 1927. Attualmente la tecnologia del tubo catodico è destinata ad una progressiva sostituzione in favore delle tecnologie al plasma, a cristalli liquidi e OLED, meno ingombranti, più parsimoniose nel consumo elettrico e con costi di produzione in continua discesa. I monitor a tubo catodico presentano il vantaggio, rispetto alle tecnologie concorrenti, di una migliore velocità di reazione (o minore latenza), molto apprezzata nell'uso dei videogiochi: inoltre i colori più fedeli li rendono adatti per le attività di montaggio video e fotoritocco professionali. 40 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.9.2. Display a cristalli liquidi (LCD) Uno schermo a cristalli liquidi, o LCD (Liquid Crystal Display), è uno schermo sottile e leggero basato sulle proprietà ottiche di particolari sostanze denominate cristalli liquidi. Tale liquido è intrappolato fra due superfici vetrose provviste di numerosissimi contatti elettrici con i quali poter applicare un campo elettrico al liquido contenuto. Ogni contatto elettrico comanda una piccola porzione del pannello identificabile come un pixel (o subpixel per gli schermi a colori), pur non essendo questi ultimi fisicamente separati da quelli adiacenti come avviene invece in uno schermo al plasma. Sulle facce esterne dei pannelli vetrosi sono poi posti due filtri polarizzatori disposti su assi perpendicolari tra loro. I cristalli liquidi torcono di 90° la polarizzazione della luce che arriva da uno dei polarizzatori, permettendole di passare attraverso l'altro. Componenti di un LCD 1) Polarizzatore verticale 2) Schermo di vetro con maschera delle zone scure 3) Strato con i cristalli liquidi 4) Strato di vetro con elettrodi 5) Polarizzatore orizzontale 6) Superficie riflettente Prima che il campo elettrico sia applicato, la luce può passare attraverso l'intera struttura, e, a parte la porzione di luce assorbita dai polarizzatori, l'apparecchio risulta trasparente. Quando il campo elettrico viene attivato le molecole del liquido si allineano parallelamente al campo elettrico, limitando la rotazione della luce entrante. Se i cristalli sono completamente allineati col campo, la luce che vi passa attraverso è polarizzata perpendicolarmente al secondo polarizzatore, e viene quindi bloccata del tutto facendo apparire il pixel non illuminato. Controllando la torsione dei cristalli liquidi in ogni pixel, si può dunque regolare quanta luce far passare. Vantaggi rispetto ai monitor CRT: Minor spessore Minor consumo energetico, quindi minor generazione di calore Maggior area visualizzabile a parità di dimensione dichiarata dello schermo Basse o nulle emissioni elettromagnetiche Assenza di sfarfallio Minor peso (circa un terzo rispetto ai CRT) Totale assenza di distorsione (schermo piatto) Minor sensibilità alle vibrazioni Altre considerazioni: lo spessore minore consente di appendere i display alle pareti; il minor peso e ingombro diminuiscono i costi di trasporto e di smaltimento. Svantaggi rispetto ai monitor CRT: Hanno una risoluzione di progetto corrispondente al numero fisico di pixel che compongono lo schermo, possono funzionare anche a risoluzioni minori ma con risultati spesso deludenti. 41 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Minor risoluzione a parità di area visibile reale: un LCD da 15" ha solitamente una risoluzione di 1024x768, che sale per i 17" a 1280x1024 e a 1600x1200 per 20" e oltre. Presenza di pixel difettosi che rimangono neri o di altri colori e che non vengono considerati come difetto e quindi non sono coperti da garanzia se non sono in numero sufficiente (di solito superiore a 2, 5, o più a seconda delle case produttrici). 6.9.3. Principali caratteristiche tecniche dei monitor LCD Il contrasto: più alto è questo valore, più le immagini risulteranno nitide sullo schermo, in genere, un buon monitor LCD deve avere un valore di contrasto di almeno 300:1. La luminosità dello schermo: indica l’intensità della luce che il monitor è in grado di riprodurre per unità di superficie. E’ un valore espresso in candele per metro quadro (cd/mq); in un buon monitor questo valore deve essere compreso tra i 250 e i 350 cd/mq. Il tempo di risposta: è uno dei parametri più importanti che vengono presi più spesso in considerazione nella scelta di un monitor ed indica il tempo impiegato da un pixel per passare da nero a bianco e ritornare nero. Naturalmente, più questo valore risulta basso e maggiore sarà la capacità dello schermo a cambiare velocemente la visualizzazione di un'immagine. E’ una caratteristica da considerare molto attentamente, soprattutto se intendete utilizzare il vostro monitor per giocare o vedere dei film in dvd. L’angolo di visuale: in un buon monitor LCD questo parametro indica la possibilità di visualizzare correttamente l’immagine anche spostando orizzontalmente o verticalmente l’asse del monitor di parecchi gradi; il valore di questo parametro viene misurato in gradi. Più alto è questo valore, più sarà difficile notare delle immagini sbiadite orientando il monitor verso l’alto/basso oppure verso destra/sinistra. Nei monitor attualmente in commercio, questo valore si aggira mediamente intorno ai 150°/160°. La risoluzione: più è alta, maggiore sarà la quantità di informazioni visualizzabili. Normalmente questo parametro si attesta intorno a 1024 x 768 pixel, ma i monitor attuali permettono di arrivare a risoluzioni più elevate come 1600 x 1200 pixel Gli ingressi: oltre al tradizionale ingresso Vga, è bene che il vostro monitor disponga anche di un ingresso Dvi, di tipo digitale, che vi permetterà di usufruire pienamente della vostra scheda grafica eliminando quelle piccole sbavature o imprecisioni che si possono avere con il tradizionale collegamento Vga Le dimensioni e formato: in commercio vi sono monitor da 17, 19 e 22 pollici e oltre. Aumentando le dimensioni spesso aumenta anche la risoluzione massima, incrementando così notevolmente la superficie di lavoro del proprio Computer. I principali formati sono 4:3 e 16:9. 42 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.9.4. Display al Plasma Uno schermo al plasma (Plasma Display Panel - PDP) è un tipo di schermo piatto ora comunemente usato per grandi schermi televisivi (tipicamente sopra ai 32"). Molte piccole celle posizionate in mezzo a due pannelli di vetro contengono una mistura inerte di gas nobili (neon e xeno). Il gas nelle celle viene elettricamente trasformato in un plasma, il quale poi eccita i fosfori ad emettere luce. Viene spesso utilizzato negli ambienti casalinghi e sta diventando sempre più popolare nelle culture moderne. Gli schermi al plasma sono luminosi (1000 lux) e possono essere prodotti in grandissime dimensioni, fino a 262 cm (103 pollici) diagonalmente. Hanno un grandissimo livello di nero "dark-room", creando il "nero perfetto" desiderabile per guardare i film. Il pannello dello schermo è largo soltanto 6 centimetri, mentre la larghezza totale, inclusa la parte elettronica che gestisce lo schermo, è inferiore ai 10 centimetri. Gli schermi al plasma consumano tanta potenza per metro quadrato quanto i tubi catodici (CRT). Il consumo di potenza varia di molto in base a cosa si sta guardando. Scene luminose assorbiranno molta più potenza di scene buie. Misure nominali indicano circa 400 watt per uno schermo di 50". La durata di uno schermo al plasma di ultima generazione è stimata in 60 000 ore (27 anni con 6 ore di utilizzo al giorno). Più precisamente, questa è la stima di metà della vita dello schermo, il punto in cui l'immagine è degradata a metà della sua luminosità originale. È ancora utilizzabile a questo punto, che però viene generalmente considerato la fine della vita funzionale dello schermo. Il vantaggio principale della tecnologia per schermi al plasma è che si può produrre uno schermo molto grande utilizzando materiali molto sottili. Siccome ogni pixel viene acceso individualmente, l'immagine è molto luminosa ed ha un ampio angolo visibile. 6.9.5. Display OLED Tecnologia che permette di realizzare display a colori con la capacità di emettere luce propria: a differenza dei display a cristalli liquidi, i display OLED non richiedono componenti aggiuntivi per essere illuminati (i display a cristalli liquidi vengono illuminati da una fonte di luce esterna), ma producono luce propria; questo permette di realizzare display molto più sottili e addirittura pieghevoli e arrotolabili, e che richiedono minori quantità di energia per funzionare. A causa della natura monopolare degli strati di materiale organico, i display OLED conducono corrente solo in una direzione, comportandosi quindi in modo analogo a un diodo; di qui il nome di O-LED, per similitudine coi LED. La tecnologia dei LED organici è già utilizzata per gli schermi delle apparecchiature tascabili (telefonini, riproduttori musicali, macchine fotografiche digitali, ecc.) e presto approderà anche nel mercato dei personal computer. 43 CPC Chiasso 2015-2016 Corso di informatica 1°SMC I principali vantaggi di questa tecnologia rispetto agli LCD sono: maggior luminosità, che permette l'uso anche sotto il sole minori consumi (interessanti soprattutto per dispositivi a batteria) maggiore contrasto e angolo di visuale minore spessore (qualche mm) e peso maggior semplicità costruttiva I principali svantaggi La tecnologia OLED ha grandi vantaggi (bassa tensione di alimentazione, ottimo contrasto, brillantezza dei colori) tuttavia presenta ancora dei limiti. Primo fra tutti il costo ancora elevato del processo produttivo. In secondo luogo gli schermi OLED hanno una durata molto inferiore agli schermi a cristalli liquidi e agli schermi al plasma. Il materiale organico di cui sono composti, infatti, tende a perdere la capacità di emettere luce dopo poche migliaia di ore di esercizio. 6.10. HDTV La televisione ad alta definizione, in sigla HDTV (acronimo dell'analogo termine inglese High Definition TeleVision), o anche semplicemente alta definizione, è la televisione con video di qualità significativamente superiore a quello degli standard televisivi analogici maggiormente diffusi nel mondo a partire dalla seconda metà del XX secolo. È in altre parole un termine che sta ad indicare genericamente un livello qualitativo dell'immagine televisiva. A differenza degli standard televisivi analogici, in cui il formato del display è 4:3, l'alta definizione ha come formato standard 16:9 widescreen. 6.10.1. Formati video La tecnologia HDTV comprende quattro formati video, che differiscono sia per la risoluzione effettiva che per le modalità di scansione dell'immagine. 44 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Il formato HR.HDTV (Half Resolution High Definition TV) è di 960x540 ovvero un quarto della definizione FULL HD usato da alcune emittenti televisive per trasmissioni TV dato il buon compromesso risoluzione/banda richiesta. Il formato 720p, comunemente chiamato HD READY (i televisori che lo supportano riportano il logo HD ready, cioè "pronto per l'alta definizione"), presenta una risoluzione complessiva di 921.600 pixel (1280×720) con scansione progressiva, ovvero per ciascun ciclo di trasmissione di un fotogramma (50 o 60 Hz a seconda dei Paesi) viene trasmesso l'intero quadro dell'immagine. Ogni aggiornamento coinvolge tutte le 720 linee e i 921.600 pixel dello schermo. Il formato 1080i, presenta una risoluzione complessiva di 2.073.600 pixel (1920×1080) con scansione interlacciata, ovvero per ciascun ciclo viene trasmesso un semiquadro formato alternativamente dalle sole linee pari o dispari dell'immagine. Quindi ogni aggiornamento coinvolge 540 righe e 1.036.800 pixel. Il formato 1080p, comunemente chiamato FULL HD, è il più recente dei tre ed equivale alla versione con scansione progressiva del 1080i, per cui ogni aggiornamento coinvolge tutte le 1080 linee e i 2.073.600 di pixel dello schermo. 45 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.11. Risoluzione Una qualsiasi immagine prodotta in forma elettronica si basa su una griglia, i cui quadretti, nel caso di un’immagine in bianco e nero, possono trovarsi in due stati possibili (bianco o nero, appunto); l’analogia con il bit (0 o 1), che abbiamo già conosciuto come l’unità elementare dell’informazione elettronica, è subito chiara. Supponiamo di dover rappresentare la lettera R: a dipendenza del tipo di griglia che avremo a disposizione (grossolana o fine), il risultato e le possibilità di variazioni (creazioni di diversi tipi di scrittura detti anche “font”) possono cambiare molto, come si può vedere nei tre esempi qui sotto. Per apprezzare al meglio la differenza, si dovrebbe tenere il foglio a una certa distanza dagli occhi: 5 x 8 = 40 bit 10 x 16 = 160 bit 15 x 24 = 360 bit Quanto più piccoli e quindi numerosi sono i quadretti (detti anche pixel, abbreviazione di “picture element”) che compongono la griglia, tanto più nitida e particolareggiata sarà l’immagine creata: migliorare la qualità dell’immagine, però, costa molto caro; infatti, la quantità di informazioni che servono a formare e memorizzare l’immagine aumenta in modo molto rapido, come si vede nel nostro semplice esempio: ecco perché l’aumento della definizione va di pari passo con il potenziamento delle componenti dei computer. Del tutto analogo è il problema di produrre delle immagini di qualità su carta (operazione di stampa). Ogni stampante, infatti, dispone della sua “griglia” che ne determina i limiti: ciascun quadretto viene riempito di un solo colore, perché non può essere ulteriormente suddiviso. La risoluzione di una stampante viene misurata in dpi (dot per inch), ossia il numero di “quadretti” che ci stanno, allineati, nella lunghezza di un pollice (2,54 cm). 46 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.12. Tastiera Il più tradizionale e diffuso strumento di Input (Entrata) è senza dubbio la tastiera. Nei PC moderni si collega ad una porta PS/2 appositamente dedicata o via USB. Per chiarire meglio l'organizzazione della tastiera ed il significato dei tasti, possiamo suddividerla in quattro raggruppamenti logici: 6.12.1. Tastiera alfanumerica È la parte della tastiera di un computer simile a quella della macchina per scrivere. I progettisti che hanno disegnato le prime macchine per scrivere hanno provato varie disposizioni dei tasti prima di arrivare a definire uno standard. Paradossalmente questa disposizione della tastiera è stata studiata per obbligare le persone a scrivere più lentamente, al fine di ridurre l'incidenza degli inceppamenti nelle macchine da scrivere dell'epoca. Anche se oggi problemi di quel genere non esistono più, si continua ad utilizzare tale disposizione dei tasti. La disposizione dei primi sei tasti alfabetici in alto a sinistra ha determinato il nome delle tastiere: per quelle americane QWERTY, per quelle europee QWERTZ con 101/104 tasti. 6.12.2. Tastierino numerico Le cifre da zero a nove sono riportate in basso a destra della tastiera, con una disposizione simile a quella delle calcolatrici tascabili. Inoltre attorno a tali numeri sono presenti anche i tasti relativi alle quattro operazioni: +, -, * (moltiplicazione), / (divisione). Il numero 5 è caratterizzato da un piccolo punto in rilievo che permette la localizzazione anche ai non vedenti. 6.12.3. Tasti funzione I tasti funzione sono generalmente contrassegnati con le sigle F1, F2, F3… e vengono usati per funzioni particolari all'interno delle applicazioni in uso: per esempio, in Word, il tasto F1 attiva la guida in linea, il tasto F5 apre la finestra "Sostituisci" e così via. 6.12.4. Tasti controllo I tasti di controllo sono tutti quelli che non corrispondono a caratteri stampabili e che hanno valore diverso in merito all'attività in esecuzione in quel momento: pertanto il tasto ESC in alcune applicazioni serve per interromperne l'esecuzione, in altre serve per chiudere una sola finestra. I tasti principali sono Invio (o Return); Shift (indicato con una freccia rivolta verso l'alto) per digitare una lettera maiuscola o il simbolo superiore di un tasto; Caps Lock (indicato con un lucchetto chiuso) per digitare tutte le lettere maiuscole (quando è attivo tale tasto si accende una spia luminosa in alto a destra della tastiera); Alt per attivare i menu delle finestre e per digitare i caratteri ASCII; Alt Gr per digitare i simboli speciali [ ]@# ; Ctrl per eseguire combinazioni di tasti (per 47 CPC Chiasso 2015-2016 Corso di informatica 1°SMC esempio, in Word, si utilizza la combinazione di tasti Ctrl e Z per annullare l'ultima operazione). Naturalmente i valori attribuiti ai vari tasti variano a seconda dei programmi in uso. 6.13. Mouse Il mouse fu introdotto per semplificare l'invio dei comandi che in precedenza venivano impartiti unicamente attraverso la tastiera. Lo spostamento del mouse controlla il movimento di un puntatore sullo schermo, mentre i tasti inviano il comando. I mouse per Macintosh possiedono un unico tasto, quelli per Windows almeno due tasti (il sinistro per inviare il comando e il destro per far comparire delle opzioni specifiche a seconda del luogo in cui si "clicca"). La ricerca di una sempre maggiore comodità e praticità ha portato alla creazione di mouse con forme ergonomiche, di TrackBall (sorta di mouse rovesciato dove il movimento è direttamente impresso alla pallina), di mouse senza filo… Il Touchpad è un dispositivo che sostituisce il mouse nei computer portatili e nei notebook. Consente di spostare il puntatore tramite lo spostamento e la pressione del dito su una superficie rettangolare sensibile. Il mouse si collega al PC attraverso una porta seriale (anche se ormai sono pochi i mouse di questo tipo) o PS/2 o USB. 6.14. Scheda Madre La scheda madre fa da supporto e connessione per tutti i componenti interni del computer e contiene inoltre una serie di circuiti (chipset, cache, bios) adibiti al controllo delle varie parti. I modelli in commercio sono molte decine e ne escono sempre di nuovi. Spesso nei computer le schede madri svolgono anche le funzioni audio, video e rete (che nei PC assemblati si trovano invece sempre su schede separate). Sulla scheda madre si inseriscono come componenti separati il microprocessore, le Ram e le varie schede (audio, video, rete…); vi si trovano inoltre le prese per il collegamento dell'hard disk e dei dischi mobili (floppy e CD-ROM). 6.15. Schede di espansione Si tratta di schede che espandono le funzioni della scheda madre per pilotare dispositivi interni od esterni. La più importante è la scheda video su cui si connette il monitor. Dalla scheda video dipendono il numero di colori del monitor, la risoluzione massima, la velocità grafica (di giochi, filmati, ecc.) e tutto ciò che riguarda in generale le prestazioni grafiche. Molto diffusa, sebbene non strettamente necessaria per il funzionamento della macchina, è anche la scheda audio, attraverso cui il computer è in grado di produrre o registrare suoni. Per le connessioni dirette alla rete (senza modem) occorre invece dotarsi di una scheda di rete. Infine la scheda SCSI (letto "scasi") consente di pilotare dispositivi che richiedono una particolare velocità nel trasferimento dei dati. Esistono poi numerosi altri tipi di schede, create per funzioni particolari, quali ad es. la scheda di acquisizione video per collegarsi alla televisione, ad un videoregistratore o ad una videocamera, e molte altre ancora di uso specialistico. 48 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 6.16. Sistemi di comunicazione Esistono svariati sistemi di comunicazione, negli ultimi anni grazie alla continua diffusione dei smarthphone questo settore dell’informatica ha visto un enorme crescita, sono nate tecnologie come EDGE, UMTS, LTE. Tutte queste tecnologie fanno parte di quelle che viene comunemente chiamato comunicazioni a banda larga. 6.16.1. ADSL La tecnologia ADSL (acronimo dell'inglese Asymmetric Digital Subscriber Line) permette l'accesso ad Internet ad alta velocità (si parla di banda larga o broadband). La velocità di trasmissione va dai 640 kilobit per secondo (kbps) in su, a differenza dei modem tradizionali di tipo dial-up, che consentono velocità massime di 56 kbps, e delle linee ISDN che arrivano fino a 128 kbps (utilizzando doppio canale a 64K). Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni-voce normali: sul cavo telefonico di rame è infatti possibile far viaggiare contemporaneamente sia i dati digitali che il segnale telefonico analogico. La velocità massima che può essere raggiunta da una connessione ADSL è di 8 Mbps per scaricare dati (downstream) e 1 Mbps per caricare dati (upstream). Tuttavia sono già disponibili delle connessioni più veloci come ADSL2 che estende la capacità dell'ADSL e la velocità di trasmissione può, nelle condizioni migliori, raggiungere una velocità di scaricamento (downstream) di 12 Mbit/s e 3,5 Mbit/s in caricamento (upstream) e ADSL2+ che estende la capacità dell’ADSL base raddoppiando il flusso di bit in scaricamento. L'ampiezza di banda può arrivare fino a 24 Mbit/s in download e 3,5 Mbit/s in upload. Le velocità di trasmissione dipendono dalla qualità della linea telefonica. 6.16.2. GSM Il servizio principale della rete GSM è chiaramente la comunicazione voce. Con il tempo però sono stati implementati altri servizi importanti quali gli SMS e la comunicazione dati. Con le tecnologie GPRS e EDGE è possibile utilizzare un terminale GSM-GPRS/EDGE come modem per navigare sulla rete Internet, scambiare file e immagini. La velocità raggiunta da questi modem non è elevatissima, GPRS ha come valore massimo teorico una velocità di 171,2 kbps ma un valore più realistico si attesta intorno a 30-70 kbps (come un modem Standard), mentre EDGE consente di raggiungere velocità maggiori, fra 20 e 200 kbps. Con l’introduzione delle tecnologie UMTS e HSDPA (usati per le videochiamate) le velocità di connessione si sono incrementate. Il sistema UMTS supporta una velocità massima di 1920 kbps. Le applicazioni tipiche attualmente implementate, usate dalle reti UMTS sono tre: voce, videoconferenza e trasmissione dati. Ad ognuno di questi tre servizi è assegnata una specifica velocità di trasferimento: 12,2 kbps per la voce, 64 kbps per la videoconferenza e 384 Kbps per trasmissioni di tipo dati (scarico di suonerie, accesso a internet...). Dal 2004 sono disponibili due estensioni del protocollo UMTS: l'UMTS 2 e l'UMTS 2+, che funzionano sulle attuali reti UMTS e raggiungono velocità rispettivamente di 1.8 e 3 Mbps. HSDPA è una tecnologia superiore all’attuale UMTS che permette di ampliare la larghezza di banda sulle reti attuali raggiungendo una velocità massima di 5.4 Mbps. 49 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 7. Software È già stato evidenziato che l’elaboratore, in quanto macchina non specializzata, non è in grado di eseguire alcun lavoro se prima non viene predisposto, ossia se prima non viene fornita la successione delle operazioni necessarie per svolgere il compito richiesto. 7.1. Tipi di software Per il suo funzionamento, il computer necessita di due categorie di software: Il software di sistema (o sistema operativo), che ha il compito di garantire l’esecuzione delle funzioni base del computer e di gestire il corretto funzionamento dei programmi. Il software applicativo, che ha il compito di risolvere problemi specifici dell’utente, e che viene da questo sviluppato o acquistato in funzione di determinate esigenze. 7.2. Sistema operativo Si dice sistema operativo un programma (software) che insieme alla macchina, in senso fisico, costituisce la base delle possibili modalità operative e in particolare ha il compito di governare e controllare l’esecuzione di altri programmi e di fungere da tramite tra utente ed elaboratore. L’hardware, senza il sistema operativo, non è in grado di operare, cioè non è in grado di svolgere alcun compito. In pratica il sistema operativo ha il potere di far funzionare e di ottimizzare la gestione delle risorse (sia i componenti principali: processore, RAM…sia quelli periferici: tastiera, schermo, memorie di massa, stampanti…) del sistema informatico. Un altro punto importante è costituito dal fatto che il sistema operativo ha il compito di governare e controllare altri programmi, i cosiddetti applicativi. Ciò significa che esso attribuisce a tali programmi le risorse da essi richieste e ne controlla l’uso. Il controllo consiste nell’evitare che un programma applicativo entri in conflitto con altri programmi o che faccia uso indesiderato delle risorse a disposizione. Possiamo allora dire che il sistema operativo funge da supervisore dell’intero sistema. In terzo luogo, il sistema operativo svolge la funzione di tramite (interfaccia) tra l’utente e la macchina. Ciò significa che qualsiasi operazione svolta dall’utente sul computer passa, direttamente o indirettamente, dal sistema operativo. Riassumendo, si può allora dire che un sistema operativo svolge i seguenti compiti: Governo e controllo dell’intero sistema informatico. Supervisione di tutte le periferiche. Supervisione dei programmi in esecuzione. Ottimizzazione delle risorse per ogni programma applicativo. Semplificazione dell’utilizzo della macchina tramite un’interfaccia utente il più possibile adattata alle caratteristiche umane (ergonomica). Semplificazione della gestione di operazioni frequenti e ripetitive. 50 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 7.2.1. DOS Acronimo di Disk Operating System. Il termine è generico, ma viene utilizzato con riferimento al MS-DOS, il DOS sviluppato dalla Microsoft per l'IBM, che lo adottò nelle prime generazioni dei suoi personal computer. Si tratta di un sistema operativo a caratteri, che ha conosciuto numerose versioni, progressivamente più complesse e potenti, nel corso della seconda metà degli anni '80 e della prima metà degli anni '90. È considerato oggi superato, sia per l'avvento dei sistemi operativi grafici come Windows, MAC OS o OS/2, sia per il fatto di non permettere, nelle sue versioni di base, l'utilizzazione contemporanea da parte di più utenti (multiutenza) e l'utilizzazione contemporanea di più programmi (multitasking). Nel maggio 1994 viene rilasciata l’ultima versione standalone MS-DOS 6.22, l'MS-DOS è vissuto come prodotto a sé stante fino all'arrivo di Windows 95 che integrava per ragioni di compatibilità l'MS-DOS 7.10. Comunque da Windows 95 in poi l'MS-DOS non è stato più il sistema operativo principale dei computer IBM compatibili e attualmente sopravvive solamente per mantenere la compatibilità con le datate applicazioni che lo utilizzano. 7.2.2. Windows Microsoft Windows è una famiglia di sistemi operativi prodotta da Microsoft a partire dal 1985 per l'utilizzo su personal computer, ma esistono anche versioni di Windows specifiche per server e sistemi embedded (Smartphone, PDA…) Windows è un sistema operativo concepito fin dall'inizio per essere portabile su differenti architetture, sebbene si sia diffuso quasi esclusivamente su computer con architettura x86 (in passato sono state prodotte alcune versioni di Windows NT per DEC Alpha, MIPS, PowerPC e SPARC, oggi non più supportate). Attualmente sono supportate anche le nuove piattaforme a 64 bit di Intel e AMD. Le varie famiglie di Windows hanno caratteristiche tecniche molto diverse fra loro. Le versioni a 16 bit erano semplicemente degli "ambienti grafici" che fornivano al programmatore un insieme di librerie e servizi per l'interfaccia grafica. In realtà le funzioni di base (l'input/output, l'accesso ai dischi e la gestione della memoria) sfruttavano i servizi del DOS. Le versioni ibride a 16/32 bit (la famiglia Windows 9x) disponevano invece di un proprio kernel in modalità protetta, che tuttavia era un'evoluzione del kernel in modalità reale del DOS. Il Kernel costituisce il nucleo di un sistema operativo. Si tratta di un software avente il compito di fornire ai processi in esecuzione sull'elaboratore un accesso sicuro e controllato all'hardware. 51 CPC Chiasso 2015-2016 Corso di informatica 1°SMC La famiglia Windows NT invece, è basata su un kernel completamente nuovo a 32 bit, Windows Vista è la più recente versione dei sistemi operativi Windows della famiglia Windows NT, ed è stato sviluppato a partire dal codice di Windows 2003 Server e ne costituisce un’importante evoluzione dal punto di vista della tecnologia kernel. Windows Vista viene indicato come Windows NT 6.0 (Windows 2000 era NT 5.0, Windows XP era NT 5.1 e Windows 2003 Server era NT 5.2). Vista ha un'innovativa interfaccia utente task-based (centrata sull'attività da compiere). È presente una versione di esplora risorse (ora chiamato Windows Explorer) molto diversa da quella precedente, probabilmente la maggiore evoluzione dai tempi di Windows 95. Un'altra caratteristica è l'evoluzione del sottosistema grafico, che sfruttando le potenzialità tridimensionali delle moderne schede grafiche pesa di meno sulla CPU. Evoluzione di Microsoft Windows 7.2.3. Unix Sistema operativo a caratteri sviluppato nei laboratori della Bell attorno alla metà degli anni '70. UNIX nasce come sistema operativo modulare e flessibile rivolto soprattutto all'utilizzo da parte di programmatori professionisti (in effetti, imparare a muoversi in un ambiente UNIX può essere tutt'altro che facile per i non specialisti). Pur essendo un sistema operativo a caratteri, le sue capacità di multitasking e multiutenza, la sua concezione modulare e l'utilizzazione diretta di un linguaggio di programmazione particolarmente potente, il C, lo rendono tuttora assai diffuso, anche se in genere a livello di workstation, ovvero di sistemi più potenti dei personal computer casalinghi. Negli ultimi anni, tuttavia, ha raggiunto una notevole diffusione una versione ”popolare” di UNIX denominata Linux, realizzata per iniziativa del programmatore Linus Torvalds, distribuita gratuitamente e capace di girare su molte piattaforme diverse (inclusi i normali PC). Molte implementazioni di UNIX, compreso Linux, possono costituire la base sulla quale far girare un sistema operativo grafico evoluto denominato X Windows. 7.2.4. Linux GNU/Linux è un sistema operativo libero di tipo Unix (o unix-like), distribuito con licenza GPL (General Public License è una licenza per software libero). GNU è un progetto il cui scopo è la creazione di un sistema operativo completamente libero. 52 CPC Chiasso 2015-2016 Corso di informatica 1°SMC La forma Linux (senza prefisso "GNU/") è ritenuta da alcuni scorretta perché si limita a indicare il solo kernel, tuttavia è ampiamente usata per riferirsi al sistema operativo nel suo complesso. Fino a poco tempo fa chi utilizzava Linux doveva possedere una solida cultura informatica di base ed essere in grado all'occorrenza di installare, configurare e aggiornare autonomamente il proprio sistema. Con l'adozione del sistema da parte di molte aziende sono stati creati programmi di installazione e manutenzione che non richiedono conoscenze tecniche così approfondite per l'utilizzo di Linux; questi programmi hanno aperto la strada all'ingresso di Linux all'interno del mercato desktop. Non esiste un'unica versione di Linux, ma esistono diverse distribuzioni solitamente create da comunità di sviluppatori o società, che preparano e scelgono i pacchetti da includere e le interfacce grafiche. Debian È la distribuzione più vicina al progetto GNU, includendo solo software libero, ed offre un ottimo sistema per i pacchetti software. Ha un'installazione disponibile sia in modalità testuale che grafica. Ubuntu Linux Distribuzione derivata da Debian, è salita alla ribalta per la facilità d'installazione e d'utilizzo e per la disponibilità di frequenti aggiornamenti della versione stabile. SuSE Celebre distribuzione europea, molto usata a livello aziendale, ma rivolta anche all'utente Desktop. Recentemente è stata creata OpenSuSE, distribuzione identica a SuSE Linux ma contenente esclusivamente software open source. Red Hat Enterprise È la distribuzione commerciale più diffusa. Non viene aggiornata alle ultime novità ma predilige versioni di kernel e componenti stabili e collaudate. 7.2.5. Mac OS Il sistema operativo adottato dai computer Macintosh è stato il primo esempio di sistema operativo grafico a conoscere una larga diffusione a livello di personal computer, ben prima che la Microsoft distribuisse le prime versioni di Windows. 53 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Le soluzioni tecniche adottate da MAC OS sono state sempre all'avanguardia, soprattutto nel campo della facilità d'uso dell’interfaccia utente, e sono state premiate da una larga diffusione dei Macintosh in settori di punta come quello della grafica professionale. Tuttavia, la differenza di diffusione fra i computer Macintosh e quella, ben maggiore, dei computer IBM compatibili basati su versioni del sistema operativo Windows è andata crescendo negli ultimi anni. Al momento in cui scriviamo, l'ultima versione del MAC OS è la numero 10 (MAC OS X), caratterizzata da una forte integrazione con Internet. MAC OS X è nato nel 2001 per combinare le note caratteristiche dell'interfaccia utente del Mac OS originale con la stabilità e le prestazioni di un potente sistema operativo di derivazione Unix. Mac OS X non è semplicemente la versione 10 del popolare Mac OS nato nel 1984 con il primo computer Macintosh: è stato completamente riscritto ed è di fatto un sistema operativo differente. 7.3. Software applicativo La gamma dei programmi applicativi è molto vasta e copre esigenze molto diverse tra loro. 7.3.1. Programmi per l'elaborazione di testi e DeskTop Publishing Elaborazione testi DTP MS Word per Windows MS Publisher Corel WordPerfect Corel Ventura Lotus WordPro Adobe Pagemaker 7.3.2. Programmi di gestione di fogli elettronici (spread-sheet) MS Excel Corel QuattroPro Lotus 1-2-3 7.3.3. Programmi di contabilità Banana Contabilità Sirio NT 7.3.4. Programmi per la gestione di database MS Access Corel Paradox Lotus Approach Claris FileMaker Pro 54 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 7.3.5. Programmi di presentazione MS PowerPoint Corel Presentation Lotus Freelance Harvard Graphics. 7.3.6. Riassunto applicazioni d’ufficio Applicazioni d'ufficio Suite Gestione banche dati Trattamento testi Foglio elettronico Presentazione MS Office MS Access MS Word MS Excel MS Powerpoint Corel WordPerfect Suite Corel Paradox Corel WordPerfect Corel Quattro Pro Corel Presentation Lotus Smartsuite Lotus Approach Lotus WordPro Lotus 1-2-3 Lotus Freelance Claris Small Office Claris FileMaker Pro DeskTop Publishing MS Publisher Corel Ventura Adobe Pagemaker 7.3.7. Giochi Non bisogna sottovalutare l’importanza dei giochi: si tratta del campo in cui sono state sperimentate per la prima volta alcune fra le tecnologie più innovative, un campo che si è rivelato decisivo per la diffusione di massa dei personal computer, in particolare fra bambini e ragazzi. 55 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 7.4. Tipi di software in relazione alla licenza d'uso 7.4.1. Freeware Il termine freeware indica un software che viene distribuito in modo gratuito. Il freeware è distribuito indifferentemente con o senza codice sorgente, a totale discrezione dell'autore e senza alcun obbligo al riguardo. È sottoposto esplicitamente ad una licenza che ne permette la redistribuzione gratuita. Il software freeware viene concesso in uso senza alcun corrispettivo, ed è liberamente duplicabile e distribuibile, con pochissime eccezioni. Di norma l'autore che decide di rilasciare il suo lavoro come freeware, esercitando appieno il suo diritto di scegliere le forme e le modalità di distribuzione che ritiene più idonee, inserisce esplicitamente delle clausole che impediscono qualsiasi tipo di pagamento per la distribuzione del suo software, fatto salvo un eventuale "piccolo" rimborso per supporti e spese di duplicazione, esattamente come avviene per lo shareware. 7.4.2. Shareware Lo shareware è una tipologia di licenza software molto popolare sin dai primi anni 90. Vengono distribuiti sotto tale licenza in genere piccoli programmi facilmente scaricabili via Internet. Il software sotto tale licenza può essere liberamente ridistribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30 giorni), dopodiché è necessario registrare il software presso la casa produttrice pagandone l'importo. All'avvio dell'applicazione shareware generalmente appare una finestra che informa l'utente su come effettuare la registrazione e sulle condizioni di utilizzo. La versione di prova può avere limitazioni rispetto alla versione completa quali l'impossibilità di stampare o salvare i files o simili, meccanismi di protezione che impediscono di utilizzare il software dopo la scadenza, mancanza di supporto del produttore e altro. Una volta acquistata la versione completa viene generalmente fornito un Codice seriale da inserire nell'applicativo per sbloccarlo senza dover effettuare una nuova installazione. 7.4.3. Software proprietario Con il termine software proprietario si indica quel software che ha restrizioni sul suo utilizzo, sulla sua modifica, riproduzione o ridistribuzione, solitamente imposti da un proprietario. Queste restrizioni vengono ottenute tramite mezzi tecnici o legali. Mezzi tecnici: viene reso pubblico solo il codice binario del software, trattenendone il codice sorgente. In questi casi la modifica del software risulta molto difficile, ottenibile solo grazie a disassemblatori e ad elevate capacità informatiche. Mezzi legali: licenze, copyright e brevetti. Il codice sorgente di un software proprietario solitamente non viene diffuso e viene ritenuto un segreto commerciale. Alcuni esempi di software proprietario sono: Microsoft Windows, RealPlayer, Winzip, Adobe Photoshop, Mac OS e UNIX. 7.4.4. Software libero Un software libero è un software rilasciato con una licenza che permette a chiunque di utilizzarlo e che ne incoraggia lo studio, le modifiche e la redistribuzione; per le sue caratteristiche, si contrappone al software proprietario. 56 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 7.4.5. Open source In informatica, open source (termine inglese che significa sorgente aperto) indica un software rilasciato con un tipo di licenza per la quale il codice sorgente è lasciato alla disponibilità di eventuali sviluppatori, in modo che con la collaborazione (in genere libera e spontanea) il prodotto finale possa raggiungere una complessità maggiore di quanto potrebbe ottenere un singolo gruppo di programmazione. L'open source ha ovviamente tratto grande beneficio da Internet. Alla filosofia del movimento Open Source si ispira il movimento Open content: in questo caso ad essere liberamente disponibile non è il codice sorgente di un programma ma contenuti editoriali quali testi, immagini, video e musica. 7.5. Uno sguardo alle interfacce Il termine di interfaccia viene utilizzato in diverse circostanze, ad esempio per designare un componente hardware o software che collega tra loro sistemi o dispositivi. In particolare è possibile collegare fra loro diversi computer e unità periferiche come stampanti o scanner, monitor, tastiere e memorie di massa. Per rendere il collegamento flessibile e adattabile, tutte le interfacce sono programmabili e composte da: un componente hardware costituito dall’apparecchio elettronico un componente software che regola lo scambio di dati tra gli apparecchi (driver) i dati che devono essere trasferiti da un apparecchio all’altro 7.5.1. Interfaccia utente (GUI) Quando si parla d’interfaccia utente (graphical user interface: GUI), normalmente si intende il punto di contatto fra utente, computer e programma, come ad esempio un menu o una barra degli strumenti o più in generale tutto ciò che viene visualizzato sul video e che permette all’utente di operare le proprie scelte e di inserire i propri dati. Ovviamente un’interfaccia utente ben progettata rende più semplice e comodo l’uso del programma: si parla quindi di una GUI ergonomica. Data la varietà di software presente sul mercato e la libertà del programmatore nel creare l’interfaccia utente, non esiste per quest’ultima uno standard prefissato che tutti seguono. L’utente si trova perciò nella situazione di dover affrontare programmi che esteriormente si presentano molto differenti, anche se sostanzialmente svolgono lo stesso compito. 7.6 Estensioni di file più comuni Estensione exe, com sys bat Tipo file eseguibili file di impostazioni di sistema file batch Estensione drv, vbx dll ini tmp file temporanei cab txt file di testo doc, dot, docx documenti e modelli di Word xls, xlt, xlsx cartelle e modelli di Excel documenti e modelli Powerpoint database Access file compressi inf wmf, tif, jpg, bmp, gif, cgm,png avi, mpg, mpeg, wmv, asf ppt, pot mdb, ldb, mde zip, arj, rar Tipo file Driver librerie dinamiche file di impostazioni di configurazione file autoscompattanti per installazione applicazioni informazioni di installazione driver immagini animazioni video wav, mid, mp3, wma Suoni e audio hlp file di aiuto in linea 57 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 8. Internet Internet può essere definita, con un po' di semplificazione, come una rete di reti in grado di collegare computer sparsi in tutto il mondo. Il termine "rete di reti" fa riferimento al fatto che nel maggior numero di casi ognuno dei computer che compongono Internet fa parte a sua volta di reti più piccole, facenti capo a scuole, università, enti pubblici o governativi e aziende private. Queste singole reti possono essere piccole reti locali (LAN) o enormi reti estese su vaste aree geografiche (WAN): Internet non fa altro che collegarle tra loro (collegando quindi tra loro anche tutti i singoli computer che le compongono) in un'unica rete mondiale, permettendo a decine di milioni di persone di mantenersi in contatto e scambiarsi informazioni. Praticamente tutti i tipi di computer possono accedere ad Internet, indipendentemente dal sistema operativo da essi utilizzato e dal software in funzione su di essi: proprio questa caratteristica è alla base del successo e della straordinaria diffusione di Internet. 8.1. Le origini di Internet Internet ha le sue origini negli ambienti militari degli Stati Uniti sul finire degli anni '60: risale infatti al progetto denominato ARPAnet, dell’U.S. ARPA (Advanced Research Projects Agency), che rispondeva all’esigenza del Ministero della difesa americano di creare una serie di interconnessioni capace di sopravvivere a un eventuale attacco nemico e contemporaneamente di rendere economici i collegamenti tra coloro che svolgevano ricerche militari. Proprio le sue origini militari spiegano alcune tra le principali caratteristiche di Internet: la sua grande flessibilità e contemporaneamente la sua efficienza relativamente limitata. Tutto è stato studiato in funzione della possibilità di reggere a un improvviso blocco accidentale su un qualsiasi tratto della rete: se un qualsiasi evento (si tratti di una calamità naturale o no) interrompe un tratto della rete, i dati seguono un altro segmento e arrivano lo stesso a destinazione. Internet però è uscita ben presto dall'ambito strettamente militare per entrare anzitutto in quello universitario e della ricerca scientifica e poi in quello privato, fino a raggiungere negli ultimi anni l'enorme estensione che tutti conosciamo. 8.2. Cosa si può fare su Internet Non è certo facile elencare tutte le concrete possibilità offerte da Internet, soprattutto perché per sua stessa natura è in continua evoluzione: si cercherà quindi di offrire solo una breve panoramica dei principali servizi presenti in Rete. Principali servizi disponibili su Internet, alcuni dei quali verranno approfonditi nei seguenti capitoli: World Wide Web FTP (o File Transfer Protocol) Gopher E-Mail Mailing list Newsgroup Telnet Social Network File sharing 58 Chat Podcast IPTV Forum VOIP Streaming Web Radio Blog E-Commerce Multiplayer CPC Chiasso 2015-2016 Corso di informatica 1°SMC 8.2.1. FTP L'FTP (File Transfer Protocol) è uno dei servizi più vecchi di Internet: esso permette il trasferimento di file da un computer all'altro. Appositi programmi software (client) visualizzano in una finestra i file presenti sul computer remoto e quelli presenti sul computer locale, permettendo di scaricare (download) i file dal primo al secondo o di caricarli (upload) dal secondo al primo, ovviamente se si possiede il diritto e l'abilitazione a farlo. L'FTP è utilizzato soprattutto per scaricare programmi software (shareware, freeware, patch di aggiornamento o estensioni di programmi commerciali ecc.) o per mettere in linea le proprie pagine nel caso si possieda un sito Web. In realtà ormai è sempre più diffuso, per questi scopi, l'utilizzo dei normali browser (i lettori di pagine Web) anziché degli specifici client FTP, anche se questi ultimi offrono in genere opzioni più avanzate (ad esempio la possibilità di riprendere la trasmissione senza perdere i dati già trasmessi in caso di interruzione accidentale della connessione) e rimangono quindi consigliabili per chi utilizza questo servizio per scopi professionali. 8.2.2. Posta elettronica (e-mail) Per spedire una lettera da una città all'altra occorrono solitamente un paio di giorni, se poi la vogliamo spedire in un altro stato o addirittura in un altro continente il tempo di consegna ed i costi di spedizione aumentano considerevolmente. Per risparmiare tempo e denaro, milioni di persone in tutto il mondo usano la posta elettronica, un mezzo molto semplice, veloce ed economico che necessita unicamente di un computer e di una connessione ad internet per poter funzionare. 8.2.2.1. Come funziona Le similitudini tra la posta tradizionale e quella elettronica sono notevoli. La posta elettronica non è altro che un messaggio che viene spedito da un computer all'altro, più o meno come una lettera che viene spedita da una persona ad un’altra. La lettera nel suo viaggio transita negli uffici postali di partenza e di arrivo. Allo stesso modo un’email passa da un MailServer ad un altro. Un Mailserver non è altro che un computer in cui esiste fisicamente la casella postale (elettronica) del destinatario. Per poter ricevere una lettera è necessario avere un proprio indirizzo (solitamente quello di casa o dell'ufficio). Per poter ricevere un’e-mail è necessario possedere un account su un MailServer, che serve quindi ad identificarci, proprio come un indirizzo identifica il posto in cui viviamo. Un tempo era possibile inviare e-mail che contenessero solo dei messaggi testuali (un po’ come gli SMS dei telefoni cellulari, anche se di dimensioni più grandi). Con l'introduzione del MIME (Multipurpose Internet Mail Extension), le e-mail si sono arricchite notevolmente grazie alla possibilità di allegare files di qualsiasi genere al testo (documenti, immagini, foto, musica e video). Ogni file che viene allegato subisce un processo di codifica (encoding) che lo trasforma in un semplice file di testo che può essere quindi gestito allo stesso modo del testo del messaggio. Quando l’e-mail raggiungerà il destinatario, l'allegato verrà decodificato e tornerà al suo aspetto originale. 8.2.2.2. Indirizzi e-mail Un indirizzo e-mail ad esempio [email protected] è composto da due parti: Il primo nome (mariorossi) è il cosiddetto account che indica la casella di posta dell'utente. Il secondo (hotmail.com) è il nome del dominio ed indica il MailServer in cui l'account mariorossi ha una casella di posta elettronica. Il carattere @ (che si pronuncia "AT", ossia "presso" in inglese) serve a dividere i due nomi. 59 CPC Chiasso 2015-2016 8.2.2.3. Corso di informatica 1°SMC Il sistema di posta elettronica Un sistema di e-mail è molto semplice, basato su files di testo (che vengono usati per gestire ogni singolo account) e su due server che si occupano di inviare e ricevere le e-mail. Il Server SMTP (Simple Mail Transfer Protocol) provvede a far uscire la posta. Volendo usare un’analogia con la posta classica è il camioncino che ritira le lettere dalle cassette e le porta all'ufficio postale per cominciare il giro di consegna. Il Server che invece è addetto alla ricezione è il POP3 (POP = Post Office Protocol) o in alternativa l'IMAP (Internet Mail Access Protocol). Per convenzione, ognuno dei protocolli usa una porta specifica: Il Server SMTP usa la porta 25, il Server POP3 la 110 e l'IMAP la 143. 9.2.2.4 Il viaggio di un’e-mail Supponiamo che il signor Rossi [email protected] voglia inviare un’e-mail al suo amico Bianchi [email protected]. Vediamo passo passo cosa succede sul web e quale viaggio compie la e-mail: Passo 1 Il signor Rossi usa ad esempio Microsoft Outlook Express per compilare la e-mail e alla fine preme il tasto di Invio Mail per cominciare il processo di invio. Passo 2 Outlook Express si connette al server SMTP di hotmail.com usando la porta 25 e gli comunica l'indirizzo del mittente, quello del destinatario ed il contenuto della e-mail. Passo 3 Il server SMTP legge i dati e prende per prima cosa l'indirizzo del destinatario dividendolo in due parti: Il nome: carlobianchi 60 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Il dominio: yahoo.com Se il dominio è lo stesso del mittente (non è il nostro caso), ciò avrebbe significato che entrambi gli utenti hanno un account sulla stessa macchina per cui l'SMTP si sarebbe limitato ad inoltrare il messaggio al POP3 che lo avrebbe recapitato nella casella di Bianchi. Nel nostro caso i domini sono differenti per cui l'SMTP server deve rintracciare l'altra macchina a cui inviare i dati. Per fare questo si connette ad un DNS server (Domain Name Server) e gli "chiede" l'IP address del server yahoo.com a cui si dovrà connettere per inviare la e-mail. Passo 4 Una volta ottenuto l'IP address di yahoo.com, l'SMTP di hotmail.com si connette ad esso ed inizia con lui lo stesso tipo di conversazione che era avvenuta nel punto 2 tra il Outlook Express e l'SMTP di hotmail. L'unica differenza è che il server di Yahoo riconosce la casella postale carlobianchi sul suo dominio ed inoltra quindi il messaggio al POP server che lo inserisce nella mailbox del signor Bianchi. Se per qualche motivo il server SMTP di hotmail.com non fosse riuscito a connettersi al server SMTP di yahoo.com, la e-mail sarebbe rimasta in una coda e periodicamente l'invio sarebbe stato ritentato (solitamente ogni 4 ore e per un periodo massimo di circa 5 giorni dopo il quale la mail non consegnata ritorna al destinatario). 8.2.3. VOIP VOIP (Voce tramite protocollo Internet) è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare attraverso la rete telefonica tradizionale. Ciò consente di eliminare le relative centrali di commutazione e di economizzare sulla larghezza di banda occupata. Vengono instradati sulla rete pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale, e ciò solo nel momento in cui è necessario, cioè quando uno degli utenti collegati sta parlando. Fra gli altri vantaggi rispetto alla telefonia tradizionale si annoverano: minore costo per chiamata, specialmente su lunghe distanze; minori costi delle infrastrutture: quando è disponibile una rete IP nessun'altra infrastruttura è richiesta; nuove funzionalità avanzate; l'implementazione di future opzioni non richiederà la sostituzione dell'hardware. Le conversazioni VoIP non devono necessariamente viaggiare su Internet, ma possono anche usare come mezzo trasmissivo una qualsiasi rete privata basata sul protocollo IP, per esempio una LAN all'interno di un edificio o di un gruppo di edifici. 8.2.4. Blog Un Blog è un diario in rete. Il termine blog è la contrazione di web-log, ovvero "traccia su rete". Il fenomeno ha iniziato a prendere piede nel 1997 in America. La struttura è costituita, solitamente, da un programma di pubblicazione guidata che consente di creare automaticamente una pagina web, anche senza conoscere necessariamente il linguaggio HTML; questa struttura può essere personalizzata con vesti grafiche dette template (ne esistono diverse centinaia). 61 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Il blog permette a chiunque sia in possesso di una connessione internet di creare facilmente un sito in cui pubblicare storie, informazioni e opinioni in completa autonomia. Tutte le pubblicazioni, chiamate post, vengono generalmente visualizzate in ordine cronologico inverso cioè dal più nuovo al più vecchio in cui i lettori possono scrivere i loro commenti e lasciare messaggi all'autore. Esistono diversi siti gratuiti per la creazione del proprio Blog tra cui: Blogger, Splinder, Blogsome, Iobloggo, Bloggerbash, Bloggers, MySpace… 8.2.5. File Sharing Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client-server oppure peer-to-peer. Le più famose reti di peer-to-peer sono: Gnutella, Napster, eDonkey, WinMX, Emule, Shareaza, Llimewire… Queste reti permettono di individuare più copie dello stesso file al loro interno per mezzo di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal Resource Identifier. Programmi di File-sharing sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet, o su reti aziendali Intranet. Questa condivisione ha dato origine al modello di rete peer-to-peer. 8.2.6. World Wide Web (www) Il Web è probabilmente il servizio che maggiormente ha contribuito alla rapida diffusione di Internet presso un'utenza non strettamente professionale. Il Web è un servizio che prevede che l’applicazione utilizzata da utenti richieda al server il trasferimento d’informazioni in esso memorizzate. Il servizio si basa essenzialmente sul trasferimento di file contenenti informazioni ipertestuali da una macchina dotata di un software in grado di ricevere ed evadere le richieste (il server) verso la macchina dell'utente (il client). Il programma eseguito sulla macchina dell’utente è detto browser e ha il compito di richiedere e visualizzare le informazioni: esempi di browser sono Netscape Navigator o Microsoft Internet Explorer. Sulla macchina server, invece, è in esecuzione un programma in grado di interpretare e soddisfare le richieste ricevute. La connessione tra client e server viene mantenuta attiva solo per il periodo nel quale viene trasferita una singola informazione (file di testo, immagine, …). Affinché un’applicazione di questo tipo possa funzionare, è necessario definire: il formato degli indirizzi con i quali si identificano le risorse in rete: l’Uniform Resource Locator (URL); il protocollo con il quale client e server si scambiano richieste ed informazioni: l’HyperText Transfer Protocol (HTTP); il formato con il quale client e server si trasmettono le informazioni e con il quale sono codificati i file memorizzati nel disco del server: l’HyperText Mark-up Language (HTML). 62 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Rifacendoci all’architettura generale di un sistema ipertestuale, il database è costituito dalla rete Internet e dai server Web ad essa interconnessi, il browser si occupa della parte di presentazione, mentre l’Hypertext Abstract Machine è basata su HTTP e HTML. Uniform Resource Locator (URL): l'indirizzamento L’indirizzo di una informazione su Web ha un suo formato specifico, detto URL: Uniform Resource Locator. Questo indirizzo si compone di tre parti, secondo il seguente formato: protocollo://server/informazione dove: protocollo: specifica quale protocollo deve essere utilizzato per lo scambio dei dati (normalmente http, ma è anche possibile specificare ftp, gopher, …). server: è l'indirizzo IP o DNS della macchina alla quale collegarsi (es.: 84.16.94.58 oppure www.cpc-chiasso.ch). informazione: è il percorso che individua il file che contiene le informazioni o il programma che le genera sul server (es.: /scuola/segreteria.htm). Un esempio di URL potrebbe, quindi, essere: http://www.cpc-chiasso.ch/scuola/segreteria.htm Per connettersi ad un server, il browser richiede obbligatoriamente solo l’indirizzo del server. Raggiunta la pagina iniziale del server (home page), le altre informazioni in esso contenute si ottengono tramite i link presenti nelle pagine per la successiva navigazione. Un indirizzo DNS è abbastanza intuitivo ed ha il formato: macchina.organizzazione.tipo dove: macchina: specifica quale macchina ospita il server Web all’interno della rete dell’organizzazione raggiunta (normalmente www). organizzazione: specifica l’organizzazione che gestisce il server ed è normalmente costituito dal nome o dalla sigla della società, ente, … tipo: indica o la nazione (ch per la Svizzera, it per l’Italia, fr per la Francia, …) o il tipo di organizzazione (edu per organizzazioni accademiche, com per società commerciali, …). 63 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Si può, quindi, iniziare a navigare sul Web sapendo (o indovinando) il nome del server e seguendo poi i link presenti nelle pagine in esso pubblicate. Data la grande mole di informazioni attualmente disponibile sulla rete, però, la navigazione su Internet risulta relativamente complessa. Se non si ha idea dove possano essere memorizzate le informazioni, è necessario ricorrere a strumenti che aiutino nella ricerca delle pagine d'interesse. Un primo strumento è di solito messo a disposizione dai fornitori di accesso, tramite delle pagine che raggruppano per tipo (es.: quotidiano, medicina, …) i siti maggiormente visitati. Lo strumento più utile, però, per trovare informazioni su Internet è dato dai motori di ricerca (es.: Yahoo, Lycos, Infoseek, Virgilio, Google…). Questi motori di ricerca non sono altro che dei database che contengono (su segnalazione dei gestori dei siti o tramite analisi periodiche dei siti stessi), informazioni sul contenuto delle pagine pubblicate. Questi database possono essere interrogati con parole chiave, ottenendo come risultato una lista di indirizzi di pagine contenenti argomenti correlati. 64 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 9. Motori di ricerca 9.1. Introduzione Una delle cose più incredibili che possiamo affermare riguardo ad Internet è che possiamo trovarci veramente di tutto. Qualsiasi argomento che ci viene in mente e su cui desideriamo avere delle informazioni è presente sulla rete e l'unica cosa che dobbiamo fare è semplicemente accedervi. Il problema però nasce proprio a questo punto. Ci sono così tanti milioni di pagine sulla rete che a volte è quasi impossibile trovare quello che cerchiamo. Per ovviare a questo problema sono nati i motori di ricerca a cui possiamo "chiedere" di cercare un argomento sulla rete per noi. Un motore di ricerca è semplicemente un sito in cui possiamo specificare una o più parole da cercare e da cui riceviamo una lista di tutti i siti che contengono le parole in questione. Ci sono differenti siti che si occupano di ricerca ed ognuno utilizza delle particolari tecniche. Tutti però fanno essenzialmente queste tre cose: Cercano sulla rete basandosi su parole chiave Mantengono un indice di tutte le parole da cercare Permettono all'utente di cercare combinazioni di parole chiave nel loro indice I moderni motori di ricerca indicizzano centinaia di milioni di pagine web e rispondo a decine di milioni di richieste al giorno! 65 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 9.2. Gli spider Come detto in precedenza, un motore di ricerca deve costruire un proprio indice in cui memorizzare per ogni parola chiave il corrispondente sito da visitare. Per costruire questo indice, i motori di ricerca usano i cosiddetti Spiders (detti anche crawler o robot), ovvero dei piccoli programmi che partendo da una singola pagina Web (solitamente dalla home page) riescono a navigare attraverso tutte le pagine ad essa collegate. Supponiamo di aver creato un nostro sito personale e di volerlo inserire in un motore di ricerca (ad esempio google.com) in modo che sia più facile trovarci nel web. Se andiamo sul sito di Google, troveremo nella home page una sezione dedicata all'inserimento di nuovi siti. In tutti i motori di ricerca in cui vorrete registrare il vostro sito troverete differenti servizi per lo più a pagamento che vi garantiscono l'inserimento del vostro sito nell'indice principale in appena 24/48 ore. Fortunatamente è quasi sempre possibile segnalare il proprio sito anche gratuitamente ma ovviamente in questo caso i tempi di indicizzazione saliranno a 3-4 settimane! Una volta specificato il tipo di servizio richiesto (gratuito o a pagamento), specifichiamo il nome del sito, l'indirizzo della pagina principale ed il tipo di contenuto, dopodiché inviamo il tutto a Google ed aspettiamo. Dopo qualche settimana, Google attiverà il suo Spider sulla nostra segnalazione. Lo spider accederà alla pagina principale del sito che gli abbiamo segnalato e da lì comincerà la sua navigazione seguendo i link presenti in essa. Per ogni link trovato aprirà una nuova sessione ed effettuerà la stessa identica ricerca accedendo agli altri link presenti. Ovviamente durante tutto questo viaggio tra le pagine del nostro sito provvederà a memorizzare le parole trovate, la frequenza con cui esse si ripetono (il cosiddetto peso) e la pagina web in cui esse sono state trovate. Lo spider usa i link della pagina iniziale per visitare tutto il sito e raccogliere informazioni con cui costruire l'indice. Il modo in cui le singole parole vengono selezionate e pesate può differire a seconda del metodo di indicizzazione usato che è proprio di ogni motore di ricerca. Lo spider di Google ad esempio considera solamente le parole ed esclude gli articoli (a , al, di ,in ....) in modo da effettuare una ricerca più veloce. Quello di Altavista al contrario indicizza tutte le parole (articoli compresi) in modo da fornire dei risultati più accurati. Lycos invece indicizza solamente le 100 parole con più alta frequenza escludendo tutte le altre. Sono approcci differenti che rendono differenti i risultati che potete ottenere da differenti motori di ricerca. 66 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 9.3. Guida alle funzioni di ricerca di Google Ricerche di base Per effettuare una ricerca con Google, immettere alcune parole descrittive, quindi premere il tasto Invio (oppure fare clic sul pulsante Cerca con Google) per elencare i risultati più rilevanti. Google utilizza delle tecniche di corrispondenza molto sofisticate per trovare parole che siano importanti e rilevanti ai fini della ricerca. Ad esempio, quando Google analizza una pagina, esamina anche il contenuto delle pagine associate, dando la precedenza a quelle in cui i termini ricercati sono presenti in sequenza. Parole comuni Google ignora le parole ed i caratteri comuni, denominati anche "stop words", scartando automaticamente termini come "http" e ".com" nonché alcune singole cifre e lettere, dal momento che questi termini non aiutano a restringere il campo di ricerca, ma anzi contribuiscono a rallentare i tempi di ricerca. Utilizzare il segno "+" per includere parole comuni nella ricerca. Ricordarsi di lasciare uno spazio prima del segno "+". Il segno "+" può essere utilizzato anche per la ricerca di frasi. Ricerca di radici di parole (Stemming) Per garantire la massima precisione nei risultati, Google non supporta la ricerca di radici di parole ("stemming") né le ricerche con caratteri "jolly". In altre parole, Google cerca solo le parole esatte digitate nel campo di ricerca. Se si inserisce "googl" o "googl*", il risultato non sarà "googler" o "googlin". In caso di dubbio, provare ad usare sia il singolare che il plurale; ad esempio "linea aerea" e "linee aeree". Lettere maiuscole/minuscole o accenti Google non fa distinzione tra lettere minuscole e maiuscole poiché considera tutte le lettere come minuscole. Ad esempio, digitando "google", "GOOGLE" e "GoOgLE" si ottengono sempre gli stessi risultati. Per impostazione predefinita, Google non riconosce accenti o altri segni diacritici. In altre parole, se si digita [Muenchen] e [München] si ottengono sempre gli stessi risultati. Per fare una distinzione tra le parole, anteporre il segno +; ad esempio [+Muenchen] rispetto a [+München]. 67 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 10. Virus ed antivirus I virus del computer non sono altro che dei programmi che possono funzionare sui computer più comuni con lo scopo di eseguire operazioni al di fuori del controllo dell'utente. Queste operazioni possono essere molto dannose per l'integrità del sistema. Tuttavia non tutti i virus producono effettivamente dei danni; esistono anche virus relativamente "innocui". Con il termine virus ci si riferisce genericamente ad oggetti che possono essere notevolmente diversi. Si possono fare molte distinzioni e la tipologia è così varia che a volte è difficile classificare un virus. Vediamo una descrizione succinta delle categorie più comuni. Virus veri e propri: sono programmi che "infettano" file eseguibili di vario tipo ma che richiedono l'intervento degli utenti per diffondersi. In altre parole non si possono diffondere da soli attraverso la rete ma si propagano solo quando un file infettato viene trasportato su di un altro computer, per esempio tramite una memoria portatile. Il concetto di "infezione" è quanto meno duplice: esistono infatti infettori del settore di boot ed infettori di files. Infettori del settore di boot. Questi virus si insediano nel settore di boot di una memoria esterna. Essi si diffondono quando si tenta di accedere a questa memoria: se il computer è infettato, il virus va ad installarsi nel settore di boot della memoria. Si trasmette poi ad un altro computer se su questo si tenta di fare un boot dalla memoria esterna. Questo può succedere anche quando non se ne ha l’intenzione (cosa del resto relativamente rara) ma si lascia partire un bootstrap dalla memoria esterna, allora il sistema tenta di partire da (nella maggior parte dei casi il BIOS è configurato in modo da partire prima dal floppy se questo è presente). Così il virus si "sveglia" e si installa sul nuovo computer. Infettori di files. Sono virus che si attaccano a file eseguibili, cioè quei files che contengono programmi che possono essere eseguiti. Questi virus si diffondono quando un file eseguibile infetto viene attivato: i programmi eseguiti successivamente vengono infettati a loro volta. I file eseguibili infettati si riconoscono dal fatto che sono più lunghi perché contengono il codice del virus. Cavalli di Troia (Trojan horses o Trojans): sono programmi apparentemente innocui che nascondono funzionalità indesiderate o dannose. Sono tipicamente trasmessi sotto forma di allegati ai messaggi e-mail. Talvolta sotto forma di allegati si ricevono programmi con la funzionalità di cartoline postali interattive. Programmi simili possono nascondere delle capacità che si attivano ad insaputa dell'utente. Worm (verme): sono programmi che cercano di propagarsi autonomamente attraverso la rete. Nel novembre del 1988 uno studente della Cornell University lanciò un virus di questo tipo che infettò circa 6000 computer collegati ad Internet negli Stati Uniti. Decine di migliaia di utenti non furono più in grado di leggere la posta elettronica né di utilizzare il proprio computer. Questo virus cercava di collegarsi ad un programma (noto come "finger") usato tipicamente nel sistema Unix per chiedere quali utenti sono connessi al computer. Il virus, sfruttando un difetto di programmazione di alcune versioni del programma finger, riusciva a girare al suo posto lasciando credere che fosse il programma finger a funzionare. Il virus riusciva così ad operare indisturbato nel sistema ospite. Macro virus: sono virus scritti in linguaggi di programmazione di alto livello. Ricordiamo che, tendenzialmente, i linguaggi di basso livello sono linguaggi poco specializzati che possono servire ad una grande quantità di scopi ma che possono richiedere una notevole quantità di lavoro da parte del programmatore. I linguaggi di alto livello consentono invece una maggiore facilità di programmazione ma sono rivolti ad applicazioni particolari, per esempio di calcolo 68 CPC Chiasso 2015-2016 Corso di informatica 1°SMC scientifico, di grafica, di scrittura e via dicendo. Fra i linguaggi di alto livello si annoverano i linguaggi che consentono di creare delle nuove funzioni all'interno di alcuni comuni programmi (Word, Excel per esempio). Queste nuove funzioni create dall'utente prendono il nome di "macro". Inizialmente i linguaggi per sviluppare le macro erano rudimentali e limitati ma ora sono molto evoluti e potenti. I Macro virus sono virus scritti con questo tipo di linguaggi. I più comuni sono quelli legati ai programmi Word ed Excel a causa della grande diffusione di questi pacchetti. Si propagano soprattutto via e-mail. Queste categorie non sono necessariamente distinte. Esistono virus che hanno caratteristiche intermedie. Per esempio ci sono virus che si comportano come cavalli di Troia ma appena vengono aperti dall'utente la prima volta poi cercano di comportarsi come vermi. A proposito di categorie vale la pena di menzionare i "virus Hoaxes". Si tratta di messaggi di posta elettronica che informano a proposito di certi nuovi virus in realtà inesistenti. Hoax vuol dire burla, beffa. È forse utile rilevare come convenga assumere un atteggiamento tendenzialmente "iporeattivo" nei confronti dell'enorme quantità di messaggi di ogni tipo che circolano nella rete. Questo significa lasciar perdere tutto quello che non è palesemente di origine a voi nota e chiara: messaggi di origine oscura, appelli di richiesta di aiuto, offerte di guadagno più o meno immediato hanno altissima probabilità di essere più o meno classificabili come spazzatura. Il miglior contributo che si possa dare è quello di non reagire evitando così di incrementare il volume di informazione inutile. Un buon criterio di discriminazione può essere quello della firma: la serietà di un messaggio non è garantita dal fatto che il mittente iniziale si firmi con nome, cognome ed estremi per essere reperito. Visto che i virus basano in parte la loro proliferazione sull'enorme volume di messaggi che vengono scambiati, è opportuno evitare di incrementarlo inutilmente. 10.1. Cosa non possono fare i virus Può essere utile fare un piccolo elenco delle cose che i virus non possono fare. L'attività dei virus riguarda il software: i virus non possono infettare componenti hardware quali monitor o CPU. Tuttavia certi particolari componenti quali le memorie flash possono essere danneggiati. Le memorie flash sono particolari memorie che vengono usate con le stesse funzionalità della memoria ROM ma che possono essere riscritte con particolari procedure software dall'utente stesso. Per esempio alcuni sistemi moderni hanno il BIOS che usa memoria flash per permettere all'utente di scaricare dalla rete gli aggiornamenti ed installarli sul proprio computer. Indirettamente, però, il virus può causare danni all’hardware (ad esempio spegnendo la ventola di raffreddamento della CPU). I virus non possono infettare files che si trovano su supporti protetti da scrittura. Per esempio, se si deve solo per leggere dei dati da una memoria esterna può essere saggio proteggerla da scrittura. I virus non infettano file compressi. Tuttavia un file infetto può essere compresso con il suo virus. In tal caso quando il file viene decompresso anche il virus recupera la sua funzionalità. Usualmente un certo tipo di virus è in grado di infettare un solo tipo di sistema. Per esempio virus che si diffondono in sistemi Macintosh non si diffondono in sistemi basati su Windows e viceversa. Questo non vale tuttavia per i macro virus che infettano documenti (del tipo Word ed Excel) che possono essere trasportati in sistemi diversi: un documento Word può essere aperto sia da Word per Windows che da Word per Macintosh. 69 CPC Chiasso 2015-2016 Corso di informatica 1°SMC 10.2. Cosa si può fare per difendersi dai virus Il modo di gran lunga più comune di diffondere i virus oggi è la posta elettronica. I virus che utilizzano la posta elettronica possono celarsi nel messaggio stesso oppure in un suo allegato. Non bisogna farsi ingannare dal fatto che l'allegato appaia come un normale documento Word o Excel (estensione del nome "doc" o "xls" rispettivamente). Quello di camuffare i virus sotto forma di oggetti di uso molto comune è un tipico meccanismo per ingannare grandi quantità di utenti. Una buona regola fondamentale per difendersi è di NON aprire mai messaggi ed allegati di cui non si conosce il mittente. Questo non dà la sicurezza assoluta perché un vostro conoscente vi può inviare un file infetto essendone ignaro. Tuttavia aprire un allegato di un messaggio il cui mittente sia sconosciuto vuol dire correre un rischio inutile. Chiariamo che non aprire un messaggio vuol dire rinunciare a leggerne il contenuto cancellandolo direttamente dalla lista dei messaggi. Se proprio si vuole aprire un messaggio sconosciuto allora conviene far girare uno dei tanti software "antivirus". Vi sono tanti antivirus disponibili. Non è tanto importante quale antivirus usare quanto tenerlo costantemente aggiornato perché i virus vengono prodotti in continuazione e se il vostro antivirus non è aggiornato è possibile che non riconosca i virus più recenti. 10.3. Cosa fa un software antivirus In sostanza i programmi antivirus agiscono nei seguenti tre modi: 1. Monitoraggio delle attività: si controllano costantemente tutte le attività che possono comportare rischi quali lettura di files, ricezione di posta. 2. Monitoraggio dei cambiamenti: vengono fatte delle "fotografie" dello stato del sistema ad intervalli periodici per individuare cambiamenti sospetti tipo quali programmi sono caricati in memoria e qual è la dimensione dei file eseguibili. 3. Scansione della memoria di massa (dischi rigidi e memorie esterne): consiste nel ricercare nei file memorizzati sezioni di codice noti per appartenere a virus. Non esistono antivirus sicuri al 100% e ciascuna di queste tre metodologie ha potenziali debolezze, tuttavia il loro uso congiunto e l'aggiornamento costante riducono ragionevolmente i rischi. Riassumiamo qui di seguito alcune accortezze utili per difendersi dai virus. Alterare la sequenza dei dispositivi di boot nei settings del CMOS (mediante il setup) attivabile durante il bootstrap del proprio computer in modo che, se si fa inavvertitamente partire il computer da una memoria esterna, il sistema non tenti di fare il bootstrap da lì, rischiando così di infettarsi con un virus del settore di boot. Se si ha necessità di fare il boot da una memoria esterna, si fa presto a cambiare di nuovo l'ordine mediante il setup. Se dovete inserire un vostro pendrive in un computer sconosciuto (non vostro) mettete la protezione da scrittura. Se dovete invece scrivere dati sul vostro pendrive fate prima girare un antivirus sul quel computer. Evitate di scambiare files prodotti da Word (estensione del nome .doc) o Excel (estensione del nome .xls). Una grande quantità di macro virus si propagano attraverso tali documenti. Per evitare il problema si possono esportare i documenti Word in formato RTF (estensione .rtf) e quelli Excel in formato CSV (estensione .csv). Se è solo informazione di tipo testo quella che dobbiamo spedire allora si può usare il formato testo. 70 CPC Chiasso 2015-2016 Corso di informatica 1°SMC Quando si usa MS – Office, è bene porre il programma nel modo "protezione macro on". In questo modo il sistema apre solo le macro di provenienza più sicura. Per ottenere questo tipo di protezione con Office 2000 (e successive versioni) si deve scegliere la voce di Menu Strumenti e poi Opzioni. Si apre una finestra con varie "schede". Si scelga quella denominata Protezione in fondo alla quale si trova la sezione dedicata alle Macro. Se si preme il bottone Protezione Macro si ha la possibilità di scegliere il grado di protezione. Non aprire messaggi di posta elettronica sconosciuti. Non aprire gli allegati ai messaggi. È meglio salvare l'allegato e controllarlo con un antivirus prima di aprirlo. Nel browser fissare un livello di protezione medio o alto per evitare l'esecuzione di scripts pericolosi. Gli scripts sono sostanzialmente sequenze di comandi che consentono di programmare varie azioni del sistema operativo. In Internet Explorer: scegliere la voce di Menu Strumenti e poi Opzioni. Si apre una finestra con varie "schede". Si scelga quella denominata Protezione in fondo alla quale si ha la possibilità di fissare il livello di protezione mediante il bottone Livello personalizzato. Premendo questo si scelga la predisposizione media oppure alta. Fare frequenti backup dei propri dati. Il backup consente di cautelarsi anche da possibili danni causati da un virus. Reagire correttamente alle "bufale" (hoax). Frequentemente chi riceve una segnalazione di virus risponde e diffonde a sua volta il suo messaggio credendo di fare una cosa utile. Abbiamo già commentato come sia opportuno astenersi da questa iperreattività. Al massimo può essere opportuno inviare tali messaggi ad una persona che sappiamo avere una certa competenza in materia in modo che questa possa decidere con cognizione di causa se e a chi inviare il messaggio. Questi falsi avvisi sono tutto sommato come dei vermi che non fanno particolari danni ma generano un indebito volume di traffico che è di per sé un danno a tutti. Le organizzazioni (aziende, istituti e via dicendo) dovrebbero individuare al loro interno una o due persone con una certa competenza in materia in modo che coloro che ricevono un avviso qualsiasi anziché distribuirlo incondizionatamente a tutti lo inoltrano solo a chi è in grado di filtrare tali messaggi. 10.4. Non solo virus 10.4.1. Dialer Un dialer è un programma per computer di pochi kilobyte che crea una connessione ad Internet, a un'altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN. La maggioranza di questi programmi sono creati per connettersi a numeri a tariffazione speciale, ad insaputa dell'utente, con la conseguenza di un consistente addebito nella bolletta telefonica causato dall'utilizzo inconsapevole di questi numeri costosi. Gli utenti con una connessione ADSL o linea dedicata (per esempio una connessione a Internet attraverso la rete locale) non sono soggetti alla minaccia dei dialer. Tali connessioni avvengono verso un solo numero, quello dell'operatore con cui si è stipulato il contratto. 71 CPC Chiasso 2015-2016 10.4.2. Corso di informatica 1°SMC Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete, ecc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene molto raramente). In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale. 10.4.3. Phishing Il phishing è un’attività truffaldina che sfrutta una tecnica di ingegneria sociale (si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni), ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. 10.4.4. Adware Il termine adware (in inglese, contrazione di advertising-supported software, software sovvenzionato dalla pubblicità) indica una modalità di licenza d'uso dei programmi software che prevede la presentazione all'utente di messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Questo sistema di distribuzione del software si è diffuso notevolmente negli ultimi tempi. A volte i produttori di software distribuiti con licenza adware mettono a disposizione dell'utente la possibilità di rimuovere i banner pubblicitari dietro il pagamento di una piccola somma di denaro. I programmi propriamente definiti adware sono provvisti di un contratto di licenza d'uso consultabile dall'utente; in certi casi, però, questo contratto è reso dai produttori spropositatamente lungo e presentato con linguaggio vago e fumoso, con la conseguenza che molti utenti procederanno con l'installazione senza aver ben compreso i termini di licenza. Talvolta i programmi adware presentano rischi per la stabilità e la sicurezza del computer: alcuni di essi aprono continuamente popup pubblicitari che rallentano notevolmente le prestazioni della macchina, altri modificano le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, con la conseguenza che all'utente viene presentata una pagina diversa da quella voluta dall'autore. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti. Non è facile, ed a volte quasi impossibile, essere a conoscenza di quali dati vengano inviati e ricevuti attraverso tale connessione, dati che possono essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati. Per questo motivo, negli ultimi anni molti antivirus hanno iniziato a classificare vari adware come riskware (software rischiosi) e ne bloccano preventivamente l'installazione, chiedendo una conferma di procedere all'utente. 72