La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

CORSO ECDL ERSU MODULO 1 Silvio VASSALLO.

Presentazioni simili


Presentazione sul tema: "CORSO ECDL ERSU MODULO 1 Silvio VASSALLO."— Transcript della presentazione:

1 CORSO ECDL ERSU MODULO 1 Silvio VASSALLO

2 Diffusione ed importanza delle tecnologie informatiche
Il documento che attesta il possesso di tali competenze è la European Computer Driving License (ECDL) ovvero Patente Europea del Computer Obiettivi generali:   Fornire la conoscenza dell’uso delle apparecchiature e dei pacchetti applicativi più diffusi

3 Precisazioni: sulla patente
E’ un diploma ufficiale rilasciato dall’AICA ed ha validità internazionale Si consegue superando 7 esami Comprova la conoscenza dei concetti fondamentali dell’informatica e la capacità di saper usare un personal computer, a livello base, nelle applicazioni più diffuse Patto d’intesa fra il Ministero della Pubblica Istruzione e l’Associazione Italiana per l’Informatica ed il Calcolo Automatico, per offrire agli studenti la possibilità di acquisire la patente europea

4 Syllabus e Moduli 1. Concetti base della tecnologia dell’informazione
2. Uso del computer e gestione dei file 3. Elaborazione di testi 4. Foglio Elettronico 5. Basi di Dati 6. Strumenti di Presentazione 7. Reti Informatiche

5 Dispense/Comunicazioni
- Personale docente Vassallo silvio Click sul nome Il mio indirizzo -

6 Modulo 1 (Concetti base…)
Informatica: Elaborazione automatica dell’informazione. Oggi un computer non è più visto come uno strumento in grado di risolvere un problema specifico, ma piuttosto è un elemento in grado di comunicare con altre risorse di vario tipo al fine di svolgere attività di elaborazione e trasmissione. ICT: Information and communication techinology (tecnologie della comunicazione e dell’informazione). L’elaborazione, memorizzazione e la trasmissione dei dati e delle informazioni avviene attraverso un insieme organizzato di risorse: risorse Hardware risorse Software

7 Hardware Con questo termine ci si riferisce alla Struttura Fisica di un elaboratore elettronico ovvero a tutte le componenti fisiche (visibili) che si trovano al suo interno e quelle esterne ad esso che permettono di collegarlo al mondo esterno. Fanno parte dell’hardware interno all’elaboratore: unità centrale di elaborazione, memoria, disco fisso, controller scheda video ecc.. Fanno parte dell’hardware esterno tastiera, mouse, monitor, stampante ecc..

8 HARDWARE Hardware è tutto ciò che si può materialmente toccare:

9 VALVOLA TRANSISTOR CIRCUITO INTEGRATO 1946 1959 1966

10 Software Con questo termine viene individuato tutto ciò che non è elemento fisico; i Programmi che si utilizzano con l’elaboratore Un programma è un insieme di istruzioni eseguibili da un elaboratore elettronico. e i Dati ( files /documenti) un file è un insieme di dati salvati nella memoria di massa Sistema Operativo: permette di gestire tutte le componenti hardware dell’elaboratore Software applicativo: programmi gestionali ecc..

11 Tipi di computer Gli elaboratori elettronici o computer vengono classificati in base alla loro capacità di elaborazione e memorizzazione (prestazioni)

12 Tipi di computer Differenziati per potenzialità e segmenti di mercato
Supercalcolatori Mainframe Minicalcolatori Workstation Personal Computer Palmare (PDA) Network Computer

13 Multitasking Capacità di un elaboratore di servire più lavori (task), dando a ciascuno l’impressione di utilizzare la macchina reale e mettendo invece a disposizione solo il servizio di una macchina virtuale. Il multitasking simula quindi la presenza di più elaboratori all’interno di uno stesso sistema.

14 Multiutenza Modalità in base alla quale più utenti collegati possono contemporaneamente contendersi l’uso delle risorse del sistema.

15 Terminali Posti di lavoro privi di capacità di calcolo autonoma; si differenziano dai PC che, connessi in un sistema complesso tipico delle architetture più recenti, diventano a loro volta terminali “intelligenti” di un elaboratore centrale.

16 Supercalcolatori Elaboratori molto potenti, progettati per raggiungere altissime velocità. Sono dispositivi dotati di più unità centrali e si basano su particolari architetture parallele; vengono utilizzati per specifici problemi, come nel settore delle previsioni del tempo o in campo militare.

17 Mainframe Questi sistemi vengono utilizzati dalle grandi aziende, soprattutto quelle che si estendono sul territorio, come le banche o le imprese di assicurazioni, che hanno la necessità di conservare grosse moli di dati in un’unica sede, consentendo nel contempo a tutte le proprie filiali di accedere agli archivi centrali. Sono in grado di supportare migliaia di posti di lavoro e capaci di memorizzare milioni di byte. Nella maggior parte dei casi, utilizzano le linee di comunicazione (reti) e sono collegati anche a terminali remoti

18 Minicomputer Sono in grado di eseguire sia il multitasking che la multiprogrammazione e capaci di supportare numerosi posti di lavoro. Sono impiegati nelle aziende di piccole e medie dimensioni.

19 Personal Computer Elaboratore originariamente dedicato ad un solo utente; grazie all’evoluzione dei sistemi operativi (DOS, OS/2, Windows, Macintosh, etc.) sono in grado di effettuare diversi livelli di multitasking. In passato, i processi eseguiti in contemporanea erano in ogni caso lanciati da un unico utente. Desktop/Tower Laptop/Notebook

20 PDA Palmare o Personal Digital Assistant
Computer di dimensioni ridotte dotati di risorse limitate e di un sistema operativo apposito, in grado di connettersi ad altri computer Hanno funzione di PIM (Personal Information Management) fornendo funzioni come agenda, calcolatrice, sveglia/allarme ……… Integrazione con telefonia mobile

21 Network Computer Computer con risorse limitate che necessita di un collegamento alla rete Internet per poter funzionare. Tentativo di creare computer semplici ed economici adatti ad un modello di business Pay per use

22 Componenti di un p.c. Informazioni da Elaborare Informazioni Elaborate Elaborazione Un p.c. per poter elaborare le informazioni deve essere costituito da: unità centrale di elaborazione (*) memoria centrale (*) memoria di massa (**) dispositivi di input (**) dispositivi di output (**) Tutti i componenti prima citati vengono collegati elettricamente all’interno del computer dalla cosiddetta Scheda Madre (*) collegati direttamente alla scheda Madre (**) collegati alla scheda attraverso connettori e/o slot

23 A prima vista... davanti dietro Alimentazione PC e Monitor Lettore DVD
Porte Ps/2 Porte USB Lettore e masterizzatore CD Porte seriali Porta parallela Uscite Video Drive Floppy disk Porta joystick Uscite scheda audio (microfono,casse, cuffie) Pulsante di accensione Pulsante di reset Scheda di rete davanti dietro

24 Corpo Centrale (CASE) Il case contiene alcuni elementi
Scheda madre (motherboard) Alimentazione Raffreddamento Slot ………..

25 La SCHEDA MADRE

26 Porte scheda madre Tastiera Mouse USB Rete Parallela Seriale Audio
Midi

27 INTERFACCE CONSENTONO IL COLLEGAMENTO TRA IL COMPUTER E I DISPOSITIVI DI INGRESSO ED USCITA

28 INTERFACCE/PORTE PORTE USB (oltre 16.000 BIT AL SECONDO)
PORTA PARALLELA: USATA TIPICAMENTE PER COLLEGARE IL CAVO DELLA STAMPANTE. CHIAMATA ANCHE LPT1 PORTE SERIALI: USATE PER COLLEGARE DIVERSI DISPOSITIVI QUALI IL MOUSE, IL MODEM. NORMALMENTE CI SONO DUE PORTE SERIALI DI DIMENSIONI DIVERSE (9 E 25 PIN) CHIAMATE COM1 E COM2. ALCUNI PC DISPONGONO DI UNA PORTA SERIALE SPECIALE, DI FORMA ROTONDA, PER IL COLLEGAMENTO DEL MOUSE (CONNETTORE PS/2) PORTA VIDEO (VGA) A CUI SI COLLEGA IL CAVO PROVENIENTE DAL VIDEO PORTA DELLA SCHEDA DI RETE PORTE DELLA SCHEDA AUDIO PORTE USB (oltre BIT AL SECONDO)

29 Unità centrale di elaborazione
L’unità centrale di elaborazione detta anche CPU gestisce l’intero processo di elaborazione di un calcolatore ed è costituita da: Unità di governo (CU): questa unità stabilisce in ogni istante quale operazione deve essere eseguita schedulando opportunamente le attività delle risorse del sistema ancora disponibili. Unità logico-aritmetica (ALU): si occupa di eseguire le operazioni aritmetiche fondamentali ( +, -, *, /) e complesse (elevamento a potenza, radice), e di eseguire le operazioni logiche (confronto, AND, OR)… La scansione delle attività è determinata dal clock della macchina (una sorta di orologio interno) (Hz).

30 Struttura della C.U.

31 struttura di esecuzione programma:
pc := indirizzo iniziale do ir := memoria (pc) fetch ( esame dell’indirizzo) pc := pc+1 execute(esecuzione dell’istruzione) repeat - Uno dei parametri fondamentali di valutazione di una CPU è data dalla frequenza del “clock” ( MHZ) ( Pentium IV a 3000 MHZ), inoltre una “CPU” è tanto più veloce quanto più grande è la dimensione dei suoi registri .

32 ARCHITETTURA di VON NEUMANN
Una “unità di ingresso” accetta informazioni dall’esterno, le memorizza (memoria); la CPU “esecutore” , seguendo le istruzioni fornite dal programma memorizzato cambia lo stato della memoria (variabili di memoria), memorizzando risultati intermedi, e i risultati che saranno forniti all’utente su un’opportuna “unità di uscita”.

33 Supponiamo che nell’unità di memoria sia presente un programma:
allora, la C.U. preleva le istruzioni del programma, le esamina, le interpreta, e comanda tutte le altre unità, inviando a esse ordini per l’esecuzione di determinate operazioni: - l’unità di ingresso riceve i dati (o programmi) dall’esterno, inserendoli in memoria; - l’unità aritmetico logica preleva dati dalla memoria effettua operazioni e “riscrive” i risultati in memoria; - l’unità di uscita preleva dalla memoria informazioni che trasmette all’esterno.

34 Struttura di un Microcalcolatore

35 BUS I BUS realizzano le interconnessioni fisiche tra i diversi dispositivi che costituiscono l’elaboratore. Trasportano segnali elettrici in modo parallelo, cioè più segnali possono viaggiare, tra un dispositivo ad un altro,contemporaneamente all’interno del bus. Esistono diversi tipi di bus, classificati in funzione del tipo di dati che trasportano: bus dati, bus di indirizzi, bus di controllo.

36 LA CPU: TIPI I MICROPROCESSORI PIU’ USATI SONO:
PROCESSORI COSTRUITI DALLA DITTA INTEL: 8088, 8086 (PRIMI MODELLI) 386, 486 PENTIUM, PENTIUM II, PENTIUM III, PENTIUM IV SEMPRE PER P.C. ALTRE CASE COSTRUTTRICI COME LA AMD FABBRICANO ALTRI PROCESSORI (ATLHON) LA APPLE, UTILIZZA PROCESSORI CON UN’ ARCHITETTURA INTERNA DIVERSA (RISC) Processore Power PC

37 LA CPU: PARAMETRI IL PARAMETRO FONDAMENTALE PER GIUDICARE LE PRESTAZIONI DI UN MICROPROCESSORE E’ LA SUA POTENZA DI CALCOLO CHE VIENE MISURATA IN MIPS (MILIONI DI ISTRUZIONI AL SECONDO). LA VELOCITA’ DI CALCOLO È PROPORZIONALE ALLA FREQUENZA DEL CLOCK DELLA CPU L’UNITÀ DI MISURA DELLA FREQUENZA (INVERSO DI UN TEMPO) È HZ E QUANTIFICA IL NUMERO DI OPERAZIONI ELEMENTARI IN UN SECONDO LA FREQUENZA DEGLI OROLOGI DIGITALI È DI 1 HZ (UN TICK AL SECONDO) I MICROPROCESSORI DELL’ULTIMA GENERAZIONE HANNO RAGGIUNTO UNA FREQUENZA DELL’ORDINE DEI GIGA HERTZ (3 GHZ), OVVERO MILIARDI DI TICK DEL CLOCK IN UN SECONDO.

38 LA CPU: PARAMETRI ALTRI PARAMETRI DELLA CPU SONO:
DIMENSIONE DEI REGISTRI (32, 64 BIT) DIMENSIONE DELLA CACHE DI PRIMO LIVELLO OVVERO DENTRO IL PROCESSORE STESSO (32 O 64 KB) NELLA SCHEDA MADRE ESISTE UNA CACHE DI SECONDO LIVELLO (L2) DI DIMENSIONI MAGGIORI (256, 512 KB)

39 La Memoria Con il termine memoria si intende generalmente la memoria centrale di un elaboratore dove risiedono i dati ed i programmi del calcolatore La memoria di un calcolatore è raffigurabile ad un enorme casellario, ove ciascuna casella contiene un’informazione e ove ciascuna casella è referenziabile mediante la sua posizione nel casellario, ovvero mediante il suo indirizzo. Una casella di memoria, detta in genere “cella”, è la più piccola unità indirizzabile ed è costituita da un insieme di bit (unit digit). Il contenuto di una cella viene normalmente detto byte.

40 Memoria Centrale La CPU è in grado di leggere e scrivere esclusivamente dalla memoria centrale che ha quindi il compito di contenere i programmi ed i dati che la CPU deve elaborare. ROM (Read only memory): usata solo in lettura serve a contenere il BIOS. RAM (Random access memory): usata in lettura e scrittura permette al S.O. di accedere direttamente ai dati. E’ di tipo volatile. La capacità di memoria si misura in Byte (8 BIT) e suoi multipli: KB (1 kilobye = 1024 byte); MB (1 megabyte = 1024 KB); GB (1 gigabyte = 1024 MB); TB (1 terabyte = 1024 GB).

41 Memorie RAM DRAM DDR SRAM
Le memorie di tipo RAM sono caratterizzate dalla quantità di dati che possono contenere (espressi in MegaByte) e il tempo di acceso (espressi in NanoSecondi) DRAM Dynamic RAM: costituisce la maggior parte della RAM installata sugli elaboratori. RAM di tipo DIMM (Dual Inline Memory Module) 168 pin (contatti) 2 scanalature Tempi di accesso da 6 a 12 ns Quantità di memoria 256 o 512 Mb Double Data Rate il chipset può leggere o scrivere sulla memoria DDR due dati per ogni ciclo di clock DDR SRAM Static Ram: caratterizzata da tempi di accesso brevi e bassi consumi (Usata come cache). La CACHE è una memoria che contiene i dati e programmi più frequentemente usati.

42 L’unità di misura della memoria -
I multipli del byte non seguono il normale sistema metrico, quelli del bit si. Questo può generare confusione Il byte viene usato come unità di misura della memoria, il bit nella trasmissione delle informazioni 1 KB 1024 byte 1MB 1024 KB 1GB 1024 MB 1TB 1024 GB 1 Kb 1000 bit 1Mb 1000 Kb 1Gb 1000 Mb 1Tb 1000 Gb

43 La memoria RAM RAM (Random Access Memory)
È la memoria principale del computer Usata per immagazzinare programmi e dati durante l’esecuzione Volatile Memoria Virtuale per poter simulare una quantità di RAM maggiore

44 La Cache Una memoria più veloce che si usa per immagazzinare temporaneamente i dati maggiormente usati Regola dell’80/20, il 20% delle locazioni viene adoperato l’80% del tempo Strategia comunemente adoperata Può trovarsi dentro il processore (L1, primo livello) Sulla scheda madre (L2, secondo livello)

45 ROM e BIOS Se la RAM è volatile… come “parte” un PC?
Le istruzioni di base per l’avvio sono contenute in una memoria persistente di sola lettura (ROM, Read Only Memory) All’accensione viene caricato un piccolo programma che si occupa di: Verificare l’hardware Cercare in una posizione predefinita del disco le istruzioni per l’avvio Nei PC si chiama BIOS (Basic Input Output System)

46 Bit Byte e codici BIT (binary digit): unità elementare di informazione che un elaboratore sa gestire, può assumere valore 0 o 1. BYTE (8 bit): una sequenza di 8 bit. Sui personal computer la codifica di un carattere viene effettuata attraverso un BYTE (Es. A = ) Con un byte si codificano 256 caratteri (28 ) questa codifica prende il nome di codice ASCII (American Standard Code for Information Interchange).

47 Sistemi di numerazione e codifica delle informazioni
Cenni sui sistemi di numerazione Si chiama sistema di numerazione l’insieme di un numero finito di simboli e delle regole che assegnano uno ed un solo significato ad ogni scrittura formata coi simboli stessi. I simboli di un sistema di numerazione prendono il nome di cifre. Il sistema di numerazione più noto è il sistema decimale che si avvale dei dieci simboli (o cifre): Una qualunque sequenza di queste cifre permette di rappresentare un ben determinato numero nel sistema di numerazione decimale. I moderni sistemi di numerazione sono posizionali, cioè tutti i simboli (o cifre) vengono ordinati in modo che ognuno abbia peso di una unità più alto di quello della cifra precedente: quando più cifre vengono combinate insieme, il valore del numero rappresentato dipende dalle posizioni relative delle cifre.

48 Il numero delle cifre di cui si avvale un sistema di numerazione prende il nome di base.
In ogni numero decimale (in base dieci) la cifra più a destra ha il peso minore (cifra meno significativa), quella più a sinistra il peso maggiore (cifra più significativa). Spostando una cifra di una posizione verso sinistra si moltiplica il suo valore per la base (per dieci nel caso del sistema decimale). Il significato della scrittura 3847 è : 3 migliaia + 8 centinaia + 4 decine + 7 unità + La stessa scrittura è equivalente all’espressione: 3847 = 3 x 10³ + 8 x 10² + 4 x 10¹ + 7 x 10º

49 Che è un polinomio ordinato secondo le potenze del 10 (base).
Tale rappresentazione dei numeri viene detta polinomiale. Esempio: rappresentazione polinomiale del numero 49286: 48286 = 4x104 +9x10³+2x10²+8x10¹+6x10º La scelta della base di un sistema di numerazione è determinata da ragioni di comodo. Appunto tali ragioni (10 dita delle mani) hanno fatto si che il sistema di numerazione in base 10 sia quello comunemente usato dagli uomini.

50 Sistema di numerazione binario
La base 2 è quella più piccola per un sistema di numerazione. Le cifre utilizzate sono 0 e 1 e si indicano con il nome di bit (abbreviazione di Binary Digit). Il valore posizionale di ogni bit è legato alle potenze di 2. Esempio: il numero binario equivale al numero decimale: 1x26 +1x25 + 0x24 +0x23 +1x22 +1x21 + 1x20 = = =10310 cioè = 10310

51 0 1 2 3 4 5 6 7 8 9 A B C D E F Sistema di numerazione esadecimale
I 16 simboli del sistema di numerazione esadecimale sono: Il loro valore corrisponde ordinatamente ai numeri decimali. Il significato posizionale di una cifra esadecimale è legato alle potenze di 16. Esempio: (2BF.CE)16 = 2x16²+11x16¹+15x16°+12x x16-2= = = (703.80) 10 A B C D E F

52 0 1 2 3 4 5 6 7 Sistema di numerazione ottale
Gli otto simboli del sistema di numerazione ottale sono: Il significato posizionale di una cifra ottale è legato alle potenze di 8. Esempio: (24)8 = 2x8¹+4x8° = 16+4 = (20) 10

53 La rappresentazione dei caratteri
E’ un problema molto più limitato di quello della rappresentazione dei numeri. Chi usa un calcolatore fornisce normalmente un input da tastiera, e ottiene un output su video o stampante; in generale occorre che il calcolatore sia in grado di interpretare dei caratteri alfanumerici, di conservarli in memoria, di stamparli e così via. D’altra parte quello che l’elaboratore conosce e che è in grado di manipolare è costituito come abbiamo visto, da numeri binari. Occorre quindi definire dei codici numerici, che permettano l’identificazione di ciascun carattere da parte del calcolatore. Gli standard normalmente accettati sono due, chiamati rispettivamente codice “EBCDIC” e codice “ASCI”

54 Codice "ASCII"

55 Memoria di massa Una memoria di massa è un dispositivo (magnetico o ottico) che permette la memorizzazione permanente di informazioni. La capacità di queste memorie è notevolmente più grande rispetto a quella della memoria centrale.

56 MEMORIE DI MASSA Magnetici • Nastri Ottici • CD-ROM
Sono delle periferiche che permettono la memorizzazione permanente di grandi quantità di dati e la loro successiva lettura/scrittura. Magnetici • Nastri • Floppy Disk • Hard Disk Ottici • CD-ROM Compact-Disk • DVD Digital Video Disk Le memorie di massa di tipo magnetico possono essere ad accesso sequenziale (nastri) oppure ad accesso diretto come i comuni floppy disk.

57 Disco rigido Ha componenti meccanici
Un disco ricoperto di sostanza magnetica che gira a velocità vertiginosa Una testina di lettura che “galleggia” su di un cuscinetto di aria Diviso in settori (cluster) Adopera Controller e Buffer Rotazione da 5400 RPM a RPM Dimensione oltre 100 GB

58 Dischi magnetici rimovibili
Floppy disk, può contenere al massimo 1.4MB Iomega ZIP fino a 250MB Iomega Jaz fino a 2GB Tempo di accesso superiore rispetto all’hard disk Pro: economicità - diffusione Contro: bassa capacità - deteriorabilità

59 CD Rom Tipo di lettura: ottica Tipo di accesso: sequenziale
Capacità: MB CD – 17GB DVD Pro: diffusione - economicità E’ un disco di plastica inciso da un laser; ha una sola traccia a forma di spirale, la lettura dei dati avviene in modo sequenziale; i lettori di CD-ROM hanno velocità di lettura diverse (2X, 4X, …… 52X); primi lettori velocità di trasferimento 150KBps ( 1X ) esistono anche supporti scrivibili (CD-R) mediante appositi apparecchi detti masterizzatori o CD-Writer; esistono anche CD riscrivibili più volte (CD-RW).

60 DVD-ROM Esternamente del tutto simili ai CD Nato per contenere Film
Possono contenere diversi GB di dati (4.7GB al momento, ma fino a 17GB in futuro) Sono anche “masterizzabili”

61 Nastri Tipo di lettura: magnetica Tipo di accesso: sequenziale
Capacità: GB e oltre Pro: capacità - economicità Contro: deteriorabilità Evoluzioni future: Capienza maggiore è un nastro di plastica con un sottile strato di ferrite in superficie avvolto in due bobine che ne permettono lo scorrimento sono contenuti in un involucro di plastica e alluminio utilizzati per l’archiviazione di grandi quantità di dati lentezza nella lettura dei dati Ancora oggi la maniera più affidabile per il back-up

62 Gerarchie di memoria ( in funzione della velocità)

63 Dispositivi di Input Puntamento Tastiera Multimediali Scanner Mouse
Trackball Touchpad Tavoletta grafica Tastiera Multimediali Microfono Video camera Scanner

64 Periferiche di INPUT Tavoletta grafica Penna Ottica Scanner
Telecamera Digitale

65 Periferiche di Input Il dispositivo più comune è
La Tastiera: costituita da tasti; quando questi vengono battuti come conseguenza macroscopica si ha un ritorno nel video. In una tastiera tradizionale si hanno 4 zone: 1 - tastierino numerico (sulla destra) 2 - tasti dattilografici (zona sinistra e centrale) 3 - tasti direzionali di movimento (fra la zona 1 e 2) 4 - tasti funzione posti in alto Tasti Particolari: Enter (return o invio), BackSpace, Escape, Ins, Canc, Shift, Caps-lock, Bloc-num, Alt, Tab, Alt Gr, Euro, Space (barra spaziatrice), Tasti cursore, Tasto finestra windows

66 LA TASTIERA Esc Tasti funzione Tasti speciali Tastierino numerico
Tastiera alfanumerica

67 Mouse Chiamato “topo” per la sua forma
Dispositivo di puntamento e selezione Inventato per rendere più agevole ed intuitiva l’interazione uomo-macchina Meccanico (sfera che ruota e sensori di movimento) Ottico (rifrazione della luce su superfici opache)

68 Trackball Ha le stesse funzionalità del mouse
Una sfera viene adoperata per muovere il puntatore Adoperato per esigenza di spazio o ergonomicità: Computer portatili Sale di controllo Console centri di elaborazioni

69 Touchpad Costituita da una superficie rettangola sensibile alla pressione Spesso adoperato nei computer portatili

70 Tavoletta grafica Puntamento simile al touchpad, su di una superficie maggiore e di miglior precisione Si adopera una “penna” (stilo) Maggiormente adoperato: Grafica CAD/CAM

71 Scanner Permette di trasformare il contenuto di fogli o fotografie in formati digitali trattabili elettronicamente (OCR) Funzionamento simile ad una fotocopiatrice

72 Dispositivi di Output Un dispositivo di output è uno strumento che permette al p.c. di comunicare all’esterno i risultati di un’elaborazione. Monitor Stampanti

73 Dispositivi di Output Il Video/Monitor: a raggi catodici o a cristalli liquidi è visto dal pc come un insieme di punti (detti pixel) disposti su una griglia (la cui dimensione viene detta risoluzione del monitor). La dimensione del video è espressa in pollici Ogni pixel può essere acceso (in uno dei colori disponibili) o spento. Il video è collegato al p.c. attraverso la cosiddetta scheda video cui spetta il compito di creare le immagini e/o i caratteri da inviare al monitor sulla base delle informazioni che la cpu le fornisce.

74 Periferiche di OUTPUT MONITOR CARATTERISTICHE
Pollici: unità di misura della dimensione dello schermo Pixel: il più piccolo elemento che viene visualizzato sullo schermo Risoluzione: numero di pixel che possono essere visualizzati contemporaneamente Dot pitch: distanza fra due pixel Refresh: (si misura in Hz) indica il numero di volte che l’immagine sullo schermo viene rinfrescata in un secondo Standard grafici Hercules 768 x 348 Pixel - 2 colori CGA (Color Graphic Adapter) 320 x 200 Pixel - 16 colori EGA (Enhanced Graphic Adapter) 640 x 350 Pixel - 16 colori VGA (Video Graphic Adapter) 1024 x 768 Pixel colori SVGA (Super VGA) 1280 x 1024 Pixel 16 milioni di colori WYSWYG

75 Il monitor CRT CRT (Cathode Ray Tube, per tubo a raggi catodici)

76 Il monitor LCD Rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non utilizzano il tubo catodico  la profondità dello schermo si riduce a meno di dieci centimetri Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo alternato, forniscono il colore dell’immagine visualizzata sul monitor …sono realizzati sfruttando le proprietà dei cristalli liquidi

77 Il monitor al plasma I monitor al plasma vengono impiegati per realizzare display di grandi dimensioni (oltre 50 pollici), utilizzati per applicazioni professionali La tecnologia al plasma si basa sulle proprietà dei gas nobili Visto in sezione, uno schermo al plasma è spesso appena 6 millimetri

78 I monitor ultrapiatti Vantaggi Svantaggi
Notevole risparmio in termini di spazio e bassi consumi Bassissima emissione di campi elettromagnetici (ideali per uso intensivo) Svantaggi Costi elevati La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può accadere che i monitor abbiano qualche difetto: non è raro che alcuni pixel non funzionino correttamente Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo schermo viene colpito direttamente dai raggi del sole Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola sottile), si indica un particolare tipo di schermo a cristalli liquidi, di elevata qualità

79 …dispositivi di output
La Stampante: dispositivo che consente di trasferire dati, testi, disegni, immagini, grafici su carta. Esistono diversi tipi di stampanti che si differenziano secondo la tecnica utilizzata per la stampa e la velocità. Stampanti ad impatto: il carattere viene stampato mediante la pressione di aghi su nastri inchiostrati interposti fra questi e la carta (lente e rumorose utili per fogli carbonati e moduli continui) Stampanti non ad impatto

80 La stampante La stampante è collegata al PC mediante la porta parallela o la USB La risoluzione è il numero massimo di punti stampabili per pollice (dpi: dot per inch) Le stampanti di prima generazione erano le line_printer e successivamente a matrice di punti: Sul rullo che fa avanzare la carta è presente una testina che contiene una o più file di aghi sottili Ogni carattere è ottenuto dal riempimento o meno degli elementi di una matrice di punti: gli aghi della testina sporgono o meno in funzione del carattere da formare La circuiteria di controllo fa sì che gli aghi vengano premuti nella sequenza opportuna a formare sulla pagina i caratteri desiderati, oppure una determinata immagine grafica

81 La stampante a getto d’inchiostro
Le stampanti a getto d’inchiostro (o inkjet ) non sono ad impatto perché la testina non colpisce né un nastro né la carta, ma, come le stampanti a matrice di punti, creano i caratteri come una serie di punti di inchiostro Le stampanti a getto impiegano cartucce separate per ciascuno dei colori principali (nero, blu, magenta e giallo), oppure una cartuccia composita contenente quattro serbatoi separati Le inkjet sono silenziose come le laser

82 La stampante laser  1 Le stampanti laser (Light Amplification Stimulated Emission of Radiation ), più costose delle inkjet, producono stampe di alta qualità Le stampanti laser sono considerate “a pagina”, poiché stampano un’intera pagina alla volta (a differenza di quelle a getto d’inchiostro che sono “a carattere”, dato che viene inviato alla stampante un carattere alla volta) La memoria della stampante mantiene tutte le informazioni relative alla pagina e il microprocessore, contenuto nella stampante, la compone

83 La stampante laser  4 Le stampanti laser sono silenziose e veloci (il costo di stampa si riduce sempre più ) Nelle stampanti laser a colori la carta passa sul tamburo quattro volte, una per ciascun colore Le stampanti laser dispongono di un buffer di stampa (memoria interna alla stampante  128 MB), per garantire la perfetta riuscita della riproduzione grafica

84 …dispositivi di output
Altri dispositivi di Output: Plotter: Stampante molto grande che consente la stampa su fogli di grandi dimensioni ( applicazioni CAD/CAM )

85 Il modem  1 La parola modem è un’abbreviazione per modulatore/demodulatore Il modem è un dispositivo che permette di inviare dati digitali attraverso le linee telefoniche Usando un modem si può accedere a una notevole quantità di dati elettronici (scambiarsi file o collegarsi con grandi banche dati per ricevere qualsiasi informazione di interesse) I modem immettono il segnale direttamente nella linea telefonica In questo tipo di collegamento è necessario che sia collegato un modem sia al computer mittente che a quello ricevente I modem possono essere esterni al computer (wireless, oppure collegati con un cavo alla seriale o alla USB) oppure interni .

86 Il modem  2 La velocità con cui i modem sono in grado di scambiare i dati si misura in Kbit/secondo (Kbps), il numero di bit che il modem trasferisce in un secondo Esistono tre tipi principali di modem, a seconda del tipo di linea telefonica disponibile: Standard, per la normale linea telefonica; hanno velocità pari a 56 Kbps, la capacità massima della linea; quando il modem è collegato, la linea è occupata e non è possibile usare il telefono (è una normale telefonata) ADSL, raggiungono i 640 Kbps, ma necessitano della linea ADSL; l’ADSL realizza un collegamento permanente e non interferisce con il telefono GSM, per i collegamenti tramite cellulare; poiché non si è ancora affermato uno standard, ogni marca di telefoni cellulari produce un modem (di solito in forma di scheda) compatibile con i propri prodotti

87 La scheda di rete Dispositivo di input/output
Ha la funzione di collegare il personal computer alla rete locale Interna (su BUS PCI) o integrata sulla scheda madre

88 Le periferiche multimediali  1
I personal computer domestici contano ormai numerose periferiche multimediali e, generalmente, sono utilizzati sia per lavorare che per divertirsi Con l’approssimarsi di un’era in cui vivremo circondati da periferiche multimediali (videocamere digitali, lettori MP3, etc.) l’industria informatica si adegua sviluppando nuove tecnologie a banda larga per supportare tali applicazioni

89 Le periferiche multimediali  2
Le principali periferiche multimediali sono: Periferiche Audio Le casse: devono essere scelte in funzione della scheda audio disponibile (se la scheda audio comprende solo funzioni di base o se è capace di riproduzioni audio di alta qualità, come il Dolby surround, la tipologia di casse deve essere adeguata) I lettori MP3: riproducono il contenuto sonoro dei file corrispondenti; il formato MP3 è uno standard di compressione che consente di ridurre le dimensioni di un file audio fino a 12 volte, con una minima perdita della qualità del suono (facili da reperire in rete ed economici) Periferiche Video Lo scanner: è un dispositivo che consente di acquisire testo e immagini stampate su carta per trasferirle all’interno del computer; i modelli più versatili consentono anche l’acquisizione direttamente da diapositiva o da negativo fotografico Le videocamere: vengono usate per catturare immagini da elaborare o da trasmettere (si va da videocamere professionali per riprese di alta qualità, a piccole videocamere, dette webcam, usate per trasmettere riprese video attraverso la rete)

90 Il concetto di computer è strettamente legato al processo di risoluzione di un problema.
Risolvere un problema significa “Ricercare un procedimento risolutivo (algoritmo) che, eseguito, fornisce delle informazioni finali (risultati) dipendenti da alcune informazioni iniziali (dati in ingresso)”. Il concetto di algoritmo è strettamente legato al concetto di esecutore dell’algoritmo che non necessariamente deve coincidere con dei dispositivi meccanici o elettronici (Chiunque di noi, che disponga di molto tempo, grande precisione ed infinita pazienza può eseguire qualsiasi algoritmo).

91 Per descrivere un algoritmo è necessario utilizzare una forma ordinata e precisa di esposizione.
Ciò esclude la possibilità di rappresentare un algoritmo utilizzando il “ linguaggio naturale” Descrivere un algoritmo in linguaggio naturale comporta indubbiamente un vantaggio poiché esso è patrimonio comune ad un vasto numero di persone ma ha lo svantaggio di essere in generale: - non preciso (e quindi ambiguo); - complesso (e quindi difficilmente formalizzabile); - inadeguato (a descrivere molti problemi). Inoltre, con l’avvento dei moderni sistemi di calcolo automatico l’interlocutore non è più un essere umano, ma una macchina e quindi vi è l’esigenza di una maggiore formalizzazione dell’algoritmo.

92 Per programmazione intenderemo l’attività volta ad esprimere la soluzione di un problema in un opportuno linguaggio (detto appunto “di programmazione”) cui è naturalmente associato un esecutore. Un programma esprime, quindi, la soluzione di una determinata classe di problemi in un ben determinato linguaggio di programmazione. I linguaggi di programmazione vengono classificati in base alla loro “generazione” di appartenenza: si parla, infatti, di linguaggi di prima, seconda, terza e quarta generazione.

93 Esempio n° 1 di algoritmo
Dati due numeri naturali determinare il minimo comune multiplo M.C.M. Algoritmo risolutore: “Si consideri il più piccolo tra i due interi e si cominci ad elencare i suoi multipli fino a superare l’altro. Si cominci, ora, ad elencare i multipli del secondo fino a superare l’ultimo dei multipli del primo elencati in precedenza. Si riprenda ad elencare i multipli del primo e così via fino a trovarne due uguali”. Esempio: M.C.M. (3,7) 3 7 6 9 14 12 15 21 18 M.C.M. = 21

94 Esempio di formalizzazione dell’algoritmo del calcolo del M. C. M
Esempio di formalizzazione dell’algoritmo del calcolo del M.C.M. nel linguaggio di programmazione Pascal Program mcm(input,output); var a,b, ma, mb : integer; begin read (a,b); ma := a; mb := b; While ma<>mb do if ma>mb then mb := mb+b else ma := ma+a; write (ma) end

95 Tipi di software Come già detto il software può essere distinto in software di sistema e software applicativo. Il software di sistema si suddivide ulteriormente in Sistema operativo che si occupa di gestire: - l’unità centrale - la distribuzione della memoria fra più programmi - le unità di input/output - le operazioni di lettura e scrittura sulle memorie di massa Es. di S.O. Ms-Dos, Windows, Linux, Unix ,Aix, OS2 ecc… I primi S.O., di tipo testuale, erano in grado di eseguire un programma alla volta(programma utente). Un s.o. si dice testuale quando l’attivazione di un programma è subordinata alla digitazione da parte dell’utente di un comando mnemonico ben preciso.

96 ...software La diffusione di massa dei p.c. limitata dapprima per la difficoltà legata alle interfacce testuali si è risvegliata grazie all’introduzione di nuovi S.O. ad interfaccia grafica GUI (Graphic User Inteface) Nuovi S.O. sono multitasking questa proprietà indica che il S.O. è in grado di attivare più programmi utente ed eseguirli “contemporaneamente” (time sharing) Programmi di utilità che semplificano l’esecuzione di alcune operazioni quali copia di file, formattazione di dischi ecc.. L’insieme dei programmi non legati direttamente alla gestione delle periferiche di un p.c. fanno parte del cosiddetto software applicativo.

97 Sistema operativo Definizione: “Un sistema operativo (S.O.) è un insieme di programmi che devono svolgere funzioni essenziali per l’uso di un sistema di elaborazione rendendo trasparenti all’utente le risorse Hardware”

98 Struttura a “cipolla” Struttura a livelli Software applicativo
Sistema Operativo Hardware

99 Sistema operativo Complesso
Diversi Sistemi operativi per diverse esigenze Supercalcolatori Mainframe Personalcomputer PDA Sistemi realtime Sistemi “embedded” Diverse componenti: Kernel Gestore della memoria Gestore delle periferiche Gestore di file

100 Struttura del sistema operativo
Una struttura a livelli Ogni livello “aggiunge” qualcosa Hardware Kernel Gestore della memoria Gestore delle periferiche Gestore dei file Interfaccia Utente

101 Software applicativi Elaboratori di testi (word processor)
Fogli di calcolo (spreadsheets) Database Grafica CAD Posta elettronica Browser WWW Programmi gestionali

102 Sviluppo del software Analisi Progettazione Sviluppo
Test ( Debugging ) Rilascio Manutenzione

103 Tecnologie Software in azienda
Anni ‘60 (EDP) Anni ‘80 (P.C., Telematica, Data Base, MIS) Anni ‘90 (Reti, GUI, DSS)

104 Il Sistema Informativo
Insieme dei documenti strutturati e dei processi di elaborazione che li trattano. Insieme ordinato di elementi , anche molto diversi fra loro, che raccolgono, elaborano, scambiano e archiviano dati con lo scopo di produrre e distribuire le informazioni alle persone che ne hanno bisogno, nel momento e nel luogo adatto.

105 Pianificazione strategica
Piramide di Anthony SIA Pianificazione strategica DSS MIS EDP Programmazione e controllo Attività operative

106 Office Automation Strumenti software di elaborazione e comunicazione
(P.C., LAN) , che si possono classificare : 1) Gestione Comunicazione (Posta Elettronica, Trasferimento di Testi, Immagini, Suoni….) 2) Gestione Attività Ufficio (WP, SpreadSheet, Archiviazione …)

107 DSS Aiutare nella valutazione di diverse alternative, in situazioni
complesse e non strutturate Usano tecniche di I.A. (sviluppo di programmi capaci di emulare il comportamento dell’uomo) - Base di Conoscenza - Motore Inferenziale “Ragionamenti” Concatenazioni logiche a partire dalla B.C. fino a trarre conclusioni coerenti. Impiego molto limitato Esperti per la realizzazione della B.C.

108 I Sistemi di Supporto alla Progettazione e Produzione
CIM (Computer Integrated Manufacturing) Integrazione mediante calcolatore delle attività di Progettazione e Realizzazione di prodotti. Obiettivi : - Riduzione Tempi - Riduzione Costi CAD (Computer Aided Design) Progettazione meccanica - Disegno dei componenti edile, elettronica - Modifica viste, rappresentazioni tridimensionali - Modifica orientamento spaziale e illuminazione

109 Reti Informatiche Gli elaboratori elettronici possono essere collegati fra loro per comunicare e condividere risorse (rete informatica) Per poter comunicare tutti i nodi parte della rete devono concordare (ed adoperare) sulle “regole” da seguire: PROTOCOLLI La comunicazione avviene adoperando: Cavo coassiale Doppino telefonico Fibra ottica Onde radio a bassa frequenza Microonde “terrestri” Microonde satelittari Wireless LAN (802.11, Bluetooth) Mobile Computing

110 Tipologie di rete Le reti vengono differenziate in base alla loro “dimensione” LAN (Local Area Network) si estendono per un paio di km, connettono edifici vicini, spesso sono private MAN (Metropolitan Area Network) LAN “più grandi”, coprono distanze maggiori (città o campus), sono private o pubbliche WAN (Wide Area Network) copre aree geografice, basata su packet-switching (reti a commutazione di pacchetto)

111 Schemi di comunicazione
Client/Server Un computer (client) si collega ad un altro (server) configurato opportunamente per erogare specifici servizi Peer to Peer (Paritetiche) ogni nodo si comporta da client e da server allo stesso tempo

112 Topologie di rete Si riferiscono alla forma fisica del collegamento:
Multipunto or Bus Punto-Punto Stella Anello Mesh (Reticolare)

113 Multipunto or bus Multipunto o Bus – tutti i dispositivi sono collegati ad un mezzo condiviso (bus)

114 Punto-Punto La topologia più semplice, consiste in un collegamento diretto fra due computer

115 Stella Gli elaboratori sono connessi a “stella” ad un dispositivo centrale (concentratore)

116 Anello Di solito i dati viaggiano in una sola direzione

117 Mesh (Reticolo) Questa architettura ha molti nodi connessi con diversi collegamenti

118 Protocolli di LAN Ethernet (IEEE 802.3) Token Bus (IEEE 802.3)
Token Ring (IEEE 802.3)

119 Internet Internet è una rete di reti di computer
Deve molto del suo successo alla semplicità e robustezza dei suoi protocolli di comunicazione (TCP/IP) Nata come risposta alla supposta supremazia tecnologica sovietica: figlia della guerra fredda È una rete di nodi peer, cioè paritetici Progettata per resistere alle conseguenze di una guerra termonucleare

120 ….. Internet le dorsali principali sono finanziate dai governi statali per collegare università e altri enti istituzionali esistono società private che registrano i domini di internet (es. InterNIC) InterNIC registra i domini e tiene traccia dei collegamenti tra indirizzi i provider di servizi Internet (ISP) vendono collegamenti a Internet e gestiscono propri segmenti della rete

121 Collegamento e servizi
Come si può accedere a internet? la connessione a internet attraverso un internet server provider (ISP) può avvenire come postazione stand-alone (ad es. il PC di casa) o come postazione di rete (in questo caso oltre al modem si dovrà utilizzare un router)

122 Collegamento e servizi
La semplice connessione consente di usufruire di tutti i servizi offerti da internet tra cui... navigazione e consultazione di siti ipertestuali WWW posta elettronica iscrizione a newsgroup per lo scambio di file e messaggi chat download di programmi e documenti E-commerce: un utente può acquistare attraverso il suo browser, pagando con carta di credito e scegliendo attraverso delle vetrine virtuali.

123 Collegamento e servizi
Quale software serve per utilizzare i servizi da Internet come un utente? browser (internet explorer, netscape, opera…) per navigare tra i siti web (client) posta elettronica (es. Outlook, Eudora…) Netmeeting, IRC, MIRC, Microsoft Chat per partecipare a gruppi di discussioni sul web Telnet oppure SSH per comunicare tramite un console

124 Collegamento fisico: le linee
PSTN (Public Switched Telephone Network) la normale linea telefonica analogica ampiezza di banda MOLTO limitata (fino a 56 Kbps). trasmissione 'sporca' (errori sono frequenti) utile solo per usi domestici si possono collegare delle piccole LAN

125 Collegamento fisico: le linee
ISDN (Integrated Service Digital Network) linea telefonica digitale a canali mediante le linee telefoniche si accede a un ISP (internet service provider) che fornisce il servizio di connettività. Si paga il costo delle telefonate e l'eventuale abbonamento all'ISP. (attualmente molti ISP di tipo free)

126 Collegamento fisico: le linee
DSL/ADSL (Banda Larga) linea digitale asincrona sulla normale linea telefonica oppure sulla linea TV via cavo ampiezza fino a 256 Kbps in trasmissione e oltre 7 Mbps in ricezione ampiezza di banda spesso non garantita (linea condivisa) connessione permanente con noleggio a canone utilizzo domestico e professionale bassi costi: offerta da più Provider (Telecom, Alice, Infostrada, Wind, Dada, Galactica, etc…)

127 Reti - Concetti di base Che cos'è un protocollo?
un formato concordato per la trasmissione di dati tra due dispositivi Un protocollo determina... il tipo di controllo di errori la metodica per la compressione di dati (se esistente) in che modo il dispositivo che invia i dati indicherà che ha finito di inviare un messagio in che modo il dispositivo che riceve i dati indicherà che ha ricevuto un messagio

128 Reti - Concetti di base Come i computer comunicano i dati?
Piuttosto che come flusso continuo, i dati vengono inviati suddivisi in pacchetti (frames) di piccole dimensioni (da 512 byte a 4 k byte) I pacchetti comprendono un'intestazione, contenente l'indirizzo di origine, di destinazione e l'informazione di orario per sincronizzare le operazioni i dati una coda (o trailer) che varia a seconda del protocollo utilizzato. Solitamente contiene un CRC (cyclical redundancy check) per verificare che i dati non siano stati modificati durante la trasmissione

129 TCP/IP Che cos'è TCP/IP? TCP/IP = Transmission Control Protocol / Internet Protocol TCP/IP è il protocollo usato per la rete Internet TCP/IP è una suite di protocolli: es. smtp, pop3, http, telnet, ftp, ip, dns…. IP è il protocollo utilizzato per l'instradamento dei messaggi da un computer all'altro

130 TCP/IP Protocolli applicativi di TCP/IP
HTTP: (hyper text transfer protocol) è il protocollo principale che ha consentito la creazione del collegamento ipertestuale delle pagine pubblicate nel web FTP: (file transfer protocol) protocollo per trasferire files tra computer collegati ad internet POP3: (post office protocol) per la ricezione della posta via internet SMTP: (simple mail transfer protocol) Telnet: interfaccia non grafica per la connessione

131 Indirizzi IP Che cos'è il numero di IP?
Il numero di IP identifica in modo univoco un computer in rete Se il collegamento di quel computer è permanente, il numero di IP può essere attribuito una volta per tutte (IP statico) oppure essere assegnato dal provider per quella connessione (IP dinamico) Gli indirizzi IP vengono associati a sigle testuali per un utilizzo più facile da appositi server DNS (domain name server) I nomi sono divisi in più parti (domini) e si leggono a ritroso per individuarne la struttura gerarchica (es. economia.unict.it appartiene al dominio it, quello unict e in ultimo a quello economia)

132 TCP/IP: l'indirizzamento
estensioni (suffixes) .com (commercial) .edu (education) .net (US internet administrative sites) .gov (US government) .mil (US military) .it (Italia) .uk (Inghilterra) .de (Germania) .dk (Danimarca)

133 World Wide Web Che cos'è il World Wide Web (WWW)?
- Insieme di pagine web pubblicate nei Siti internet, servizi per la visualizzazione di testi, grafici e altri risorse multimediali l'idea principale è quella di usare una rete globale che consiste di collegamenti tra documenti (web pages o pagine web) ogni web page (pagina web) ha collegamenti (web links) che la connettono con altre web pages normalmente un utente o un'organizzazione mette a disposizione piu' web pages. Il gruppo di queste web pages su un server si chiama web site

134 World Wide Web Come si usa il World Wide Web (WWW)?
per usare il world wide web, ci serve un web browser (Netscape, Explorer,Opera), cioè un programma particolare per la comunicazione, la visualizzazione e la navigazione

135 World Wide Web Perché e' importante il World Wide Web (WWW)?
con il world wide web si può... visualizzare testi, grafici e altri risorse multimediali in internet cercare e mettere a disposizione informazioni scaricare (download) immagini, testi e files

136 World Wide Web Indirizzi di web Esempi
ogni documento e altre risorse sul web hanno un indirizzo elettronico questo indirizzo si chiama URL (Uniform Resource Locator) Esempi (la facoltà di Economia) (la home page di Virgilio)

137 World Wide Web Come si trovano informazioni?
per trovare informazioni serve un "motore di ricerca" (search engine) il più diffuso motore di ricerca si chiama Google URL di Google ...però ci sono tanti altri motori di ricerca, es. ...inoltre ci sono motori di ricerca particolari, es. web database di biblioteche

138 World Wide Web Come si crea una pagina web?
una pagina web è scritta in una linguaggio che si chiama HTML (hyper text meta language) inoltre una web page può consistere di Java Script, eseguire un Java Applet (un programma piccolo scritto con il linguaggio di programmazione Java), php, etc. inoltre una web page può consistere di collegamenti a diverse risorse (immagine, video, flash, audio) si può creare facilmente una pagina web (semplice) interattivamente con un programma, es. Netscape oppure Word per la pubblicazione della pagina su internet è necessario copiare la pagina web nello spazio in affitto su un web server

139 World Wide Web Per la publicazione ci sono due possibilità...
Hosting: spazio in affitto su un server dedicato per la condivisione di un proprio sito web. Non è possibile accedere all'hardware e al software che gestisce il sito web. E' il servizio svolto dall'Internet server provider (ISP) e può essere gratuito (Tiscali, Digiland, Xoom) o a pagamento (Euroweb97, Widestore, Hosting solutions) Housing: server proprio, dotato di un software di web service (es. IIS).

140 FTP Che cos'è FTP? Come si usa FTP? FTP = File Transfer Protocol
è il protocollo di Internet per scambiare files Come si usa FTP? con un web browser (es. Explorer, Netscape) un sito ftp ha un indirizzo del tipo: "ftp://" + domain_name

141 E-mail - Posta elettronica
Che cos'è l' ? = electronic mail (posta elettronica) un metodo per scambiare messaggi elettronici tra computer normalmente si inviano testi, ma e' possibile anche inviare files come un allegato (oppure piu' allegati)

142 E-mail - Posta elettronica
Come si usa l' ? per usare l' serve: un programma per comunicare, scrivere, ricevere e mandare (es. Netscape, Outlook, Eudora) una casella di posta ( account) hardware e software per accedere internet

143 E-mail - Posta elettronica
L'indirizzo ogni utente ha uno o piu' indirizzi, ma ogni indirizzo e' unico l'indirizzo consiste sempre di un nome per l'utente, es. svassallo per Silvio chiocciola ("at" in inglese) domain (es. tiscali.it), hostname + "." suffix es.

144 Chat Che cos'è la chat? chat è la comunicazione diretta tra due e più utenti tramite una rete di computer (comunicazione in real-time) gli utenti hanno un dialogo scrivendo messaggi sulla tastiera e leggendo messagi sullo schermo

145 Internet, Intranet ed Extranet
Internet rete di reti interconnesse Intranet rete aziendale (o comunque privata) che fornisce servizi “Internet” per i nodi connessi Extranet servizi “Internet” forniti dalla rete Intranet accessibili (previa autenticazione ed autorizzazione) da altri nodi di Internet non nella Intranet

146 Il computer a casa Utilizzo classico : - Lettere e documenti
- Giochi elettronici - Internet e posta elettronica - Contabilitá familiare (Entrate/Uscite) (Money) - Programmi didattici ed educativi - Enciclopedie multimediali - Fax e Segreteria - Telelavoro

147 …al lavoro e nell’istruzione
- Utilizzo di internet e della posta elettronica - Programmi di office automation - Tutte le aziende oggi utilizzano sistemi informatici per automatizzare lavori ripetitivi sia che essi si riferiscano ad elaborazioni che a procedimenti industriali e di automazione. Il Software utilizzato dalle aziende può essere : - Standard: programmi realizzati per soddisfare esigenze comuni a più utenti e per risolvere problematiche generali. es: contabilità e fatturazione, gestione anagrafiche ecc… - Personalizzato: programmi o serie di programmi realizzati per risolvere esigenze particolari di utenti e/o aziende che, svolgendo attività particolari, necessitano di una soluzione ad hoc.

148 …tutti i giorni Molti sono gli esempi di utilizzo di sistemi informatici nella vita di tutti i giorni: - prelievo da sportelli automatici Bancomat o piú in generale rapporti con le banche - supermercato archivi e penna ottica (controllo in tempo reale delle disponibilità dell'incasso, statistiche di vendita ecc..) - raccolta di punti attraverso smartcard o carte magnetiche NOTA sulle Smartcard A differenza delle carte magnetiche le smart card sono dotate di microchip e memoria, quindi tramite questo si possono offrire servizi aggiuntivi (ecommerce, borsellino elettronico). Sono piú sicure perché difficilmente clonabili.

149 Computer ed Ergonomia Il lavoro al computer, e lo stare seduti per molte ore davanti al monitor, fa si che i dischi intervertebrali siano sottoposti ad una compressione pari a 2 volte superiore rispetto alla posizione eretta. Accorgimenti per migliorare le cose: - utilizzare una sedia con giusto sostegno dorsale e regolabile in altezza - assumere una posizione con schiena eretta - alternare lo stare seduti ad un po’ di movimento - regolare l'altezza della sedia in maniera che la coscia formi con la gamba un angolo retto. - inclinare il sedile della sedia leggermente in avanti - regolare l'altezza del monitor in maniera tale che la parte alta sia allineata con gli occhi

150 ..ergonomia Per ridurre l'affaticamento della vista
- regolare luminosità e contrasto dello schermo - illuminare l'ambiente con lampade antiriflesso ed usare piani e pareti antiriflesso - evitare l'illuminazione diretta del monitor - impostare i parametri della scheda video in maniera da evitare sfocature e sfarfallii - utilizzare monitor e risoluzioni adeguate all'attività che si svolge, in particolare monitor LCD e al plasma Per evitare stress per mani polsi e braccia utilizzare dispositivi di input ergonomici

151 Computer e Salute Gli elaboratori elettronici devono rispettare delle norme concernenti la sicurezza. Si devono comunque osservare delle precauzione a garanzia della salute di chi utilizza lo strumento: - pulizia e manutenzione: deve essere fatta regolarmente e con prodotti detergenti specifici - In caso di incendio non utilizzare acqua per lo spegnimento - Evitare cambi repentini di temperatura per non far formare della condensa - installare il p.c. in maniera che i cavi di alimentazione arrivino ai dispositivi comodamente - evitare di installare i P.C. vicino a fonti di calore o fonti elettromagnetiche - evitare, se non esperti, la rimozioni di coperchi e comunque farlo a alimentazione scollegata, proteggendosi da eventuali cariche elettrostatiche

152 Sicurezza dei dati - Backup - Protezione - Perdita di dati
Backup Tutti i dispositivi di un p.c. possono essere soggetti a guasti. Questo, come anche la cancellazione accidentale di file, causa perdita di dati. E’ buona norma pertanto fare periodicamente delle copie dei dati; tale operazione prende il nome di Backup. In genere tali copie vengono effettuate su supporti rimovibili che poi si archiviano in luoghi sicuri. L’operazione di ripristino di dati da copie di backup prende il nome di Restore.

153 …sicurezza Protezione Per evitare che persone non autorizzate possano accedere ad informazioni riservate e memorizzate su p.c., è possibile utilizzare una parola di accesso denominata password. Perdita di dati Quando si lavora al computer, l’interruzione di energia elettrica provoca la perdita di tutti i dati presenti in memoria centrale (RAM). Per proteggersi da questi inconveniente, ed anche da eventuali sovratensioni, si può utilizzare uno strumento chiamato gruppo di continuità che si connette direttamente alla rete elettrica e ad esso si connette il p.c. In caso di interruzione garantisce quei minuti necessari ad effettuare il salvataggio dei dati e spegnere in maniera normale il p.c.

154 I virus  1 Un virus informatico è un programma, spesso annidato all’interno di un programma “portatore” dall’apparenza innocua, che esegue azioni dannose: dalla comparsa di scritte sullo schermo, al danneggiamento di file e alla cancellazione di dati, fino alla modifica degli indici del disco rigido Il problema dei virus riguarda soprattutto Windows, ma ne esistono anche per Macintosh e Linux Oggi, il veicolo di infezione di gran lunga più diffuso è la posta elettronica, ma il problema riguarda in generale qualsiasi trasferimento di file fra computer diversi (attraverso dischi, FTP  File Transfer Protocol  o altro)

155 I virus  2 Installare un buon programma antivirus e tenerlo costantemente aggiornato costituisce sempre la miglior difesa contro i virus; l’aggiornamento è di fondamentale importanza per garantire una protezione veramente efficace Infatti, il riconoscimento dei virus avviene attraverso un’impronta caratteristica (signature ), e un programma antivirus non è in grado di riconoscere i nuovi virus finché non ne possiede l’impronta Attraverso i signature file (o definition file), le case produttrici mettono a disposizione online tutte le informazioni sui nuovi “ceppi virali”; è bene effettuare l’aggiornamento dell’antivirus almeno ogni 1530 giorni Tutto questo non mette al riparo dai virus appena creati: Un virus particolarmente efficace (come il famoso I love you del maggio 2000) riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile online per l’aggiornamento Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il virus compie il maggior numero di danni

156 I virus  3 I programmi antivirus si possono scaricare attraverso Internet, dai siti delle case produttrici Installare l’antivirus quando la macchina è già stata attaccata è quasi sempre inutile… …Molti virus, quando hanno preso il controllo della macchina, non si lasciano cancellare dall’antivirus e vanno rimossi manualmente …Se l’antivirus riesce ad andare in esecuzione, si può sapere il nome del virus e quali sono i file che ha infettato, dopodiché, usando un altro computer non infetto, si possono cercare su Internet informazioni su come rimuovere il virus dalla macchina Un sito molto interessante è la Virus Encyclopedia della Symantec (la casa che produce il Norton Antivirus), in cui vengono spiegati gli effetti di ogni virus e quali sono le procedure per la sua rimozione manuale

157 I tipi di virus  1 Vermi (worms)
Programmi eseguibili: dall’apparenza innocua, caratterizzati (in genere) dall’estensione .exe; possono arrivare come allegati a messaggi di posta elettronica; il virus non si attiva se il programma non viene lanciato Esistono virus che si appropriano della rubrica inviando una copia di se stessi a tutti gli indirizzi in essa contenuti, oppure virus che si allegano di nascosto a tutti i messaggi in partenza dalla macchina che hanno infettato Può accadere di ricevere un messaggio, apparentemente inviato da un amico o conoscente, che contiene il virus come allegato Vermi (worms) sottoinsieme dei virus che si propagano nelle reti informatiche e, spesso, hanno come scopo primario il blocco della rete attraverso un anomalo uso delle risorse

158 I tipi di virus  2 Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è assolutamente certi della loro provenienza; più precisamente… Non aprire un allegato che arriva da uno sconosciuto, specialmente se accompagnato da un messaggio amichevole o rassicurante Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso messaggio generato dal virus (I love you funzionava così) Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi certamente un virus: la prima è una falsa estensione, per far credere che l’allegato sia un innocuo file di testo (.txt) o un’immagine (.gif, .jpg), la seconda è la vera estensione del file (.vbs: visual basic script; .pif: program information file; .exe: executable) Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il messaggio veniva spedito La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via; occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni diretti, ma predispongono la macchina per essere presa sotto controllo dai pirati informatici ed essere usata per le loro incursioni nella rete (Es. Melissa)

159 I tipi di virus  3 Usare PDF e RTF quando possibile
Macrovirus: sono ottenuti sfruttando le funzioni delle macro in documenti Word o Excel Le macro sono istruzioni eseguibili inglobate all’interno dei documenti (pensate per automatizzare operazioni di uso frequente) e si attivano non appena il documento viene aperto: in una macchina infettata da macrovirus l’infezione si trasmette a tutti i documenti Ogni file di Word, Excel, Access, etc., è potenzialmente in grado di contenere un macrovirus nascosto (e non basta essere certi della provenienza del file, perché chi lo ha inviato può averlo fatto senza accorgersi dell’infezione) L’unica difesa è la disattivazione di tutte le macro prima di aprire i documenti (le versioni recenti di programmi come Word o Excel avvisano sempre l’utente dell’eventuale presenza di una macro prima di renderla attiva) Usare PDF e RTF quando possibile

160 I tipi di virus  4 Script: i virus più insidiosi fra quelli diffusi attraverso la posta elettronica, perché non si presentano come allegato, ma sfruttano la possibilità, offerta da diversi mailer, di scrivere messaggi di posta elettronica in HTML, in modo da migliorare l’aspetto grafico del testo Dato che una pagina HTML può contenere istruzioni attive (dette script), il messaggio può essere costruito in modo da svolgere azioni potenzialmente pericolose sul computer del destinatario I virus realizzati con gli script si attivano da soli non appena il messaggio viene aperto per la lettura Particolarmente esposti sono MS Outlook e Outlook Express, che accettano e lanciano in automatico i Visual Basic Script (VBS) Per difendersi… Usare un mailer basato sul testo semplice, o impostare l’opzione che disabilita l’esecuzione automatica degli script

161 Copyright La pirateria oltre che per i prodotti musicali esiste anche per il software. Infatti tutte le software house tutelano il loro diritto a impedire la copiatura dei loro programmi. Esiste per altro una normativa europea che, considerando software come opera dell’ingegno, riconosce il diritto d’autore a chi lo sviluppa.

162 Software e diritti di autore
Il software è tutelato dalle leggi sul diritto di autore e sul copyrigth NON è possibile riprodurre e distribuire il Software senza il consenso dell’autore Politiche di licensing: A pagamento Freeware Shareware Copyleft/Open Source (GPL, BSD, etc…)

163 Privacy La tutela dei dati personali e la relativa legge sulla privacy (n. 675 del 31 Dicembre 1996) coinvolge il mondo di internet ed in generale della ICT per la grande mole di informazioni che negli anni i database e le banche dati hanno raccolto. La suddetta legge ha introdotto il principio secondo cui l’utilizzazione di dati personali può avvenire esclusivamente con il consenso della persona fisica e/o giuridici interessata, e sempre dopo aver specificato lo scopo ed il metodo con cui i dati verranno trattati.


Scaricare ppt "CORSO ECDL ERSU MODULO 1 Silvio VASSALLO."

Presentazioni simili


Annunci Google