La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

L’informatica: introduzione

Presentazioni simili


Presentazione sul tema: "L’informatica: introduzione"— Transcript della presentazione:

1 L’informatica: introduzione

2 L’informatica Cosa significa informatica?
E’ la crasi tra le parole Informazione e Automatica Nota:La crasi (dal greco κρᾶσις, "mescolanza") è la contrazione di una vocale o di un dittongo alla fine di una parola con una vocale o dittongo all'inizio della parola seguente.

3 L’informazione Definite l’informazione:

4 L’informazione L’informazione è tutto ciò che possiede un significato per l’uomo, e che può venir conservato o comunicato in vista di una qualche utilità sia immediata che futura

5 Dati L’osservazione del mondo reale ci permette di ottenere degli elementi che caratterizzano entità e fenomeni che osserviamo. Il dato descrive un aspetto elementare di entità o di fenomeni Il dato è costituito da Nome (ad esempio data) Valore (ad esempio 31 dicembre 2001) Formato (ad esempio GG/MM/AAAA)

6 Dati e informazione L’informazione è un insieme di dati elaborati e presentati sulla base di un esigenza particolare

7 Elaborazione Il trattamento dei dati per ottenere l’informazione viene indicato come elaborazione Informazione Dati

8 Trasferimento di Informazione
Il computer è ora uno strumento in grado di essere programmato per utilizzare programmi scritti da altri, per elaborare dei dati e ora consente anche di comunicare e trasferire questi dati ovunque nel mondo. La tecnologia che sta alla base si chiama ITC Information and Communication Technology

9 Comunicazione La comunicazione è uno scambio di informazioni tra due persone, tra due macchine, tra una persona e una macchina, in generale tra due entità

10 Una risorsa strategica
Il trasferimento dell’enorme quantità di informazioni diviene un punto strategico per le imprese, i militari, gli stati. Il trasferimento di informazioni aumenta produttività, e competitività. Le risorse non sono più concentrate, ma distribuite e condivise

11 Codice tecnica e protocollo
Per poter correttamente trasferire un’informazione è necessario che l’emittente e il ricevente rispettino: Il codice La tecnica Il protocollo

12 Codifica dell’informazione
Perché un’informazione possa arrivare al ricevente dall’emittente è necessario che l’informazione vi siano una serie di regole comuni tra i due chiamate codice che riguardano la trasformazione dell’informazione prima del suo invio e la ritrasformazione alla ricezione.

13 Tecnica e protocollo Oltre al codice vanno fissate:
la tecnica di trasmissione ovvero modalità e strumenti con i quali viene effettuata la trasmissione Il protocollo ovvero quelle regole che consentono uno scambio ordinato e corretto dell’informazione

14 Segnali L’informazione codificata viene immessa nel mezzo trasmissivo attraverso dei segnali. I segnali possono essere digitali e analogici. Digitali se variano in maniera discreta, analogici se variano con continuità

15 L’interfaccia Quando due entità di tipo differente vogliono comunicare tra di loro è necessario un meccanismo che renda possibile la comunicazione. Questo meccanismo è detto INTERFACCIA

16 Sistema Il sistema è un insieme di elementi (sottoinsiemi) di natura diversa che interagiscono per raggiungere una determinata finalità Il sistema è costituito da: Elementi (parti) che lo compongono Correlazioni che legano gli elementi Finalità del sistema Fate alcuni esempi di sistema

17 Sistema “Scuola” Finalità: l’istruzione Ministero
Soprintendenze Provveditorati Presidi Collegio dei docenti Consiglio di istituto Consiglio di classe Componente studentesca Componente amministrativa Personale non docente Finalità: l’istruzione

18 Sistema “Azienda” Imprenditore (o soci) Amministrazione Personale
Macchinari (strumenti di produzione)

19 Sistemi deterministici e stocastici
Un sistema si dice deterministico quando in ogni instante è possibile prevedere esattamente la sua evoluzione nell’istante successivo Un sistema si dice stocastico quando la sua evoluzione è del tutto casuale Esempi?

20 Sistemi aperti e chiusi
Un sistema si dice chiuso quando: Un sistema si dice aperto quando:

21 Modelli L’osservazione di un sistema e la sua comprensione può essere favorita da una sua descrizione semplificata detta modello Il modello mette in evidenza gli aspetti fondamentali del sistema trascurando quelli ritenuti secondari e riducendo il sistema a qualcosa di trattabile in termini matematici o mentali

22 Modelli iconici e matematici
(periodo di rotazione di una carica elettrica in un campo magnetico)

23 Processo e processore L’insieme delle operazioni da svolgere in sequenza e dei dati che vengono elaborati per svolgere il compito assegnato viene detto processo Il processore è l’esecutore del processo

24 Struttura dell’elaboratore
Gli strumenti e le risorse di base dell’informatica possono essere schematizzate in Hardware (la parte fisica) Software (La parte logica: I programmi e i linguaggi di programmazione) Dati

25 Hardware L’elaboratoreè composto essenzialmente da 5 elementi (modello di Von Neumann): L'unità centrale CPU Memoria centrale (RAM Random Access Memory) Memoria di massa Dispositivi di input Dispositivi di output

26 Tipi di computer

27 Cosa vediamo del nostro PC: Il case
E' costituito da un involucro metallico che contiene al suo interno la scheda madre, l'hard-disk, l'alimentatore, la memoria (RAM), uno o più ventilatori per diminuire il calore dissipato dai circuiti elettronici e altri componenti ausiliari.

28 All’interno del case All'interno del "case", il contenitore metallico o plastico, possiamo distinguere i seguenti componenti fondamentali

29 Il chip del microprocessore

30 La CPU (central processing unit) o microprocessore
Dirige tutte le operazioni e può essere perciò definito il cervello del P.C. (Personal Computer). Tutti i dati utilizzati dal computer per poter essere elaborati devono passare attraverso il microprocessore. La velocità di un microprocessore si misura in Mhz (megahertz), mentre una sigla numerica ne identifica le prestazioni; in ordine crescente di potenza, abbiamo: Pentium (80586) ...Pentium I …PentiumII ... PentiumIII ... (oppure AMD K5; K6; K7 (=Athlon))

31 Tecnologia Il microprocessore è fabbricato su un multistrato di Silicio monocristallino, contenuto - ad esempio - anche nella sabbia. Il Pentium, nato nel 1994, contiene 3,3 milioni di transistor mentre il Pentium II nato nel 1997, ne contiene 7,5 milioni.

32 Il Clock Un computer con microprocessore da 2 GHz ha un "cuore" che batte 2 miliardi di volte (clock) in un secondo e ad ogni sua pulsazione viene effettuata una o più istruzioni elementari. Alcune istruzioni possono essere eseguite in un singolo ciclo di clock per altre può essere necessario più di un ciclo.

33 Potenza di calcolo Processori differenti per eseguire la stessa istruzione possono impiegare 1, 2 o più cicli di clock L’indicazione della frequenza di clock non è dunque indicativa della potenza di calcolo che si misura in Istruzioni al secondo L’unità di misura per la potenza di calcolo è il MIPS (Millions Instructions Per Second)

34 Componenti Logici della CPU
ALU Unità Aritmetico Logica Effettua elaborazioni aritmetico logiche su Bit o gruppi di Bit CU Unità di controllo Stabilisce quali operazioni debbano essere eseguite e in quale sequenza

35 Memorie interne alla CPU
ROM (Read Only Memory) che contengono informazioni permanenti del dispositivo Registri ovvero aree di memoria che immagazzinano risultati delle operazioni e frazioni di codice da eseguire Singoli bistabili ovvero aree di memoria in cui è possibile memorizzare un singolo bit

36 I registri Program counter Registro istruzione Registro di stato
contiene l’indirizzo di memoria dove si trova la prossima istruzione da eseguire Registro istruzione Contiene l’istruzione in esecuzione Registro di stato Controlla le condizioni e le anomalie che si verificano Accumulatore Utilizzato per effettuare somme e memorizzare risultati parziali Registro dati di memoria Contiene un dato che sta per essere trasferito da un certo indirizzo di memoria o che proviene da un certo indirizzo Registro indirizzi di memoria Contiene l’indirizzo di memoria di provenienza o di arrivo del dato

37 Caratteristiche delle memorie: Tempo di accesso
Tempo di accesso: è il tempo che intercorre tra la richiesta e l’erogazione del dato Si misura in sottomultipli del secondo ms (millesimo) , μs (milionesimo) , ns (miliardesimo)

38 Caratteristiche delle memorie: Capacità
Indica la quantità di bit o Byte che possono essere immagazzinati nella memoria Si misura in multipli del Byte (B): KB (mille), MB (un milione), GB (un miliardo), TB (mille miliardi)

39 Caratteristiche delle memorie: Velocità di trasferimento
Indica la rapidità con la quale la memoria può erogare/ricevere i dati. Si misura in multipli di Byte/s (Bps) Es: 10 KBps indica che 10’000 Byte possono essere erogati dalla memoria in un secondo

40 La memoria centrale RAM
sono magazzini temporanei in cui è possibile "scrivere" o "leggere" le informazioni contenute. Per capire come funziona serviamoci di un'analogia. Immaginiamo di fare un lavoro nel nostro garage: all'interno dei cassetti del tavolo sono disposti ordinatamente i vari attrezzi.. se man mano che dobbiamo usarne uno lo togliamo dal cassetto e poi lo rimettiamo a posto impiegheremo molto più tempo a terminare il lavoro; l'esperienza ci dice infatti che è molto più proficuo appoggiare gli strumenti usati sul piano di lavoro, rimettendoli a posto solo alla fine. La Ram è paragonabile al piano di appoggio necessario a posare i vari oggetti in modo da poterli usare velocemente.

41 Il Bit e il Byte MULTIPLI
L’informazione dentro il computer viaggia viene elaborata e memorizzata sotto forma di bit ovvero di 0 o di 1. I multipli del bit sono il kilobit Kb ovvero 210 bit 1024 bit 8 bit formano un byte La memoria a disposizione viene divisa in celle e ad ogni cella viene assegnato un numero univoco (indirizzo/address) La velocità di una memoria si misura in termini di tempo di accesso al dato ed è dell’ordine dei nanosecondi (circa 10 ns) MULTIPLI 1 bit 1.024 bit 1 Kbit bit (1024 Kbit) 1 Mbit bit (1024 Mbit) 1 Gbit

42 Altre memorie: la ROM le informazioni contenute vi sono state inserite al momento della fabbricazione. Viene definita come memoria non volatile (il suo contenuto non viene perduto quando si spegne la macchina) di sola lettura (i programmi che vi sono memorizzati sono immodificabili). Un esempio di memoria ROM è il BIOS del Computer.

43 Schema I/O della RAM

44 Colli di bottiglia Quando Windows esaurisce la Ram disponibile, inizia a memorizzare i dati in un file situato nel disco rigido, questo processo è detto "file di swap". Ciò permette di liberare la memoria per altri usi. Dobbiamo però ricordare che una memoria di massa quale il disco rigido è circa 1 milione di volte più lenta della memoria Ram (il tempo di accesso ai dati dell'hard-disk si aggira infatti sui 10 millisecondi, mentre nella Ram sé di circa 10 nanosecondi, cioè 10 miliardesimi di secondo). In definitiva è quindi "meglio" possedere un PentiumII a 400 Mhz con 128 Mb di Ram piuttosto che un Pentium III a 600 Mhz con 32 Mb di Ram.

45 Memoria di cache Un altro tipo di memoria è la cache: si tratta di chip inseriti direttamente nella scheda madre e utilizzati per scrivere quelle informazioni ricorrenti che il processore non dovrà cercare nelle aree di memoria, bensì in queste porzioni di memoria superveloce (fino a 5 volte più rapida di quella tradizionale) ; è situata tra il microprocessore e la memoria Ram. I dati seguono sempre il percorso Ram Cache Processore: può essere vista come un deposito per la Ram.. Tra Ram e cache è posto il Chipset che regola il passaggio di dati tra tutte le interfacce (con l'avvento del Chipset 440bx e poi dell'i810 e i820, sono "andate in pensione" le Edo-Ram sostituite dalle Sdram da 100 Mhz, dette Pc100 o 133MHz, Pc133.)

46 Periferiche di memorizzazione (memorie di massa)
Sono dispositivi che servono a custodire le informazioni in modo che l'utente possa riutilizzarli quando desidera. Ci sono sostanzialmente tre tipi di dischi: Floppy disk e dischi rimovibili hard disk dischi ottici (cd-rom e dvd)

47 Floppy Floppy disk: Sono dispositivi magnetici simili ai nastri musicali che interagiscono con una testina di lettura-scrittura posta all'interno del drive apposito; per poter accedere al loro contenuto devono essere sempre in movimento. Possiamo usare entrambi i lati per leggere o registrare informazioni. Sono costituiti da una lamina magnetica, inserita in un involucro di plastica, formata da circoli concentrici (tracce) che a loro volta si dividono in settori ognuno dei quali può immagazzinare 512 byte (un hard disk è praticamente un insieme di floppy impilati l'uno sull'altro e racchiusi in una scatola metallica). Il dischetto deve essere inserito nell'apposito drive per le operazioni di lettura-scrittura; quando quest'ultimo è attivo si accende una spia luminosa (Led), in questa fase non si possono né inserire né estrarre dischetti essendo molto alta la possibilità di graffiare il supporto magnetico. Il drive contiene un piccolo processore ed una memoria di tipo Ram per i buffer necessari a gestire al suo interno la lettura e la scrittura dei dati sul floppy, indipendentemente dal computer. Il buffer è l'area di un computer o di una periferica dove il flusso dei dati viene intenzionalmente rallentato o accelerato.

48 Struttura dei floppy Struttura di un disco Un disco è formato essenzialmente da un insieme di tracce magnetiche concentriche. Quando un file, composto da un certo numero di byte, viene scritto sul disco, esso viene memorizzato in un pezzettino di traccia magnetica detta Cluster. Ogni cluster ha una dimensione fissa (nei dischi da 1.44 Mb è di 512 byte) e se il file non entra tutto in un cluster ne occuperà altri che siano liberi. Un file di 1 byte occupa un cluster così come un file di 511 byte. Se un file supera di poco il valore che può esser contenuto in un cluster, la parte in eccesso va ad occupare un altro cluster e la parte rimanente di esso (Slack: spreco) non è più disponibile per un altro file. Se le dimensioni del file aumentano, verrà utilizzato lo spazio rimanente del secondo cluster ed eventualmente altri cluster successivi.

49 Formattazione e protezione dei floppy
FORMATTAZIONE E PROTEZIONE DEI FLOPPY E' l'operazione attraverso la quale si mette il floppy in condizione di ricevere dati. Esso viene suddiviso in Settori e Tracce e viene creato al suo interno un Registro nel quale viene memorizzata la posizione dei file. Oggi i floppy che si acquistano sono normalmente già formattati. Si può comunque ricorrere a tale operazione quando si vuole cancellare tutti i dati presenti sul disco. E' possibile proteggere un disco da scrittura chiudendo l'apposita finestrella. In tal modo è possibile solo leggere il suo contenuto. Dobbiamo infine tener presente che un floppy può deteriorarsi se posto vicino a sorgenti di calore o ad oggetti troppo freddi oppure vicino ad oggetti calamitati. Teme inoltre la polvere ed è il veicolo più comune di trasmissione dei virus Si trovano in commercio due tipi di floppy aventi rispettivamente una capacità di: DD (una finestrella) Doppia Densità 720 Kb HD (due finestrelle) Alta capacità 1,44 Mb

50 Iomega Zip Zip disk Si utilizza per trasportare quantità di dati che possono variare dai 100 ai 250 Mb. Si tratta di uno strumento di modeste dimensioni da collegare al computer (ma c'è anche la versione interna) attraverso un'interfaccia SCSI, parallela oppure USB di costo abbastanza contenuto (circa ) con delle cartucce del costo di circa

51 Dischi rigidi Un disco rigido è formato da un certo numero di piatti rotanti (alla velocità di giri/minuto) sovrapposti, ciascuno dotato di una o due superfici magnetizzate . La superficie di ogni faccia è suddivisa in sottili tracce, cerchi concentrici, sui quali vengono registrate le informazioni. Per ogni faccia esiste una testina di lettura/scrittura che di volta in volta viene posizionata in corrispondenza della traccia da leggere o scrivere. Possiamo considerare tutte le facce sovrapposte del disco come se fossero dei cilindri: l'insieme delle tracce 0, le prime di ogni faccia a partire dal bordo esterno sono allineate e formano il cilindro 0 e così via (un disco contiene varie centinaia di cilindri). Ogni traccia è suddivisa in settori separati e numerati contenenti di solito 512 byte. Un dato settore del disco è identificato dal numero di testina (corrispondente alla faccia su cui è registrato il settore) e dal numero di settore all'interno della traccia. Un floppy da 1,44 Mb è formato da 80 cilindri di due facce con 18 settori per traccia. (80*2*18*512= /1024/1000=1.44). Un disco rigido può essere suddiviso in un certo numero di partizioni logiche (Partition table) quali "C", "D", "E".. ciascuna delle quali inizia con un numero di cilindro, testina e settore ed occupa un certo numero di settori. Il primo settore prende il nome di Master Boot Record (record principale di avviamento) identificato dal cilindro 0, testina 0, settore 1. Contiene un programma di avviamento (loader) più la partition table.

52 Ottimizzazione dell’HD

53 CDROM CD-ROM Nei dischi ottici le informazioni sono contenute in microscopiche buche (Pits) la cui presenza o assenza determina il modo in cui la luce laser viene riflessa; nei Cd-rom, cioè i lettori dei dischi ottici, non c'è una testina come accade nei drive per floppy, bensì una luce laser. La capacità di è di circa 650 Mb di byte (l'equivalente di oltre 450 dischetti da 1,44 Mb)

54 Funzionamento del CDROM
Il raggio laser del lettore viene riflesso da un gruppo di lenti sulla superficie inferiore del Cd e ancora una volta riflesso e inviato al fotodiodo che trasforma la luce in segnale elettrico di tipo digitale elaborabile dal computer (la luce riflessa viene interpretata dal circuito del lettore come un "1", mentre l'assenza della stessa equivale ad uno "0"). La traccia è lunga in tutto Km.

55 DVD Digital Video Disc. La capacità base di 4,7 GByte si riferisce all'impiego di una singola faccia e di un solo livello su quella faccia. Il traguardo dei 17 GByte è raggiunto con l'impiego di quattro strati complessivi (due per faccia).

56 CD e DVD Differenza tra la densità dei pit di un normale CD-Rom (sopra) e un DVD-5 (a fianco).

57 Memorie di massa Capacità a confronto
Floppy 1.4 MB CDROM 650 MB HD 160’000 MB ROM Read Only Memory 100 KB Unità a nastro DAT 2 GB Iomega Zip 100 MB DVD fino a 17 GB

58 Le periferiche Le periferiche (device) di un computer, collegate all'unità centrale ne permettono la comunicazione con il mondo esterno, possiamo raggrupparle in 3 tipi principali: Periferiche di entrata (input); vengono utilizzate dall'utente per introdurre dati nel P.C. le più usate sono la tastiera, mouse, scanner, trackball, joystick, touchpad, penna ottica e sintesi vocale. Periferiche di uscita (output); hanno lo scopo di presentare i dati elaborati all'utente e i più comuni sono il monitor la stampante e il plotter. Periferiche di immagazzinamento (storage); sono usate per salvare i dati contenuti nell'hard-disk del computer e principalmente sono sistemi di memorizzazione a nastro o ottici.

59 Periferiche di input Tastiera
La tastiera che di solito si usa si chiama estesa ( o QWERTY dalle prime sei lettere in alto a sinistra) e conta 103 tasti.

60 Periferiche di input RICONOSCIMENTO e SISTESI VOCALE La sintesi vocale è un processo di composizione dei suoni che mettono il computer in grado di "parlare". I P.C. imparano dei "suoni" non delle parole e li utilizzano per formare quest'ultime seguendo le istruzioni impartite da software appositi. PENNA OTTICA È una penna particolare attraverso la quale è possibile, ad esempio, realizzare un disegno sullo schermo del computer, oppure la penna ottica puo' essere usata al posto di un mouse. La penna è collegata al PC e movendola davanti allo schermo un componente fotoelettrico ne riconosce i singoli punti che vengono "accesi" in successione.

61 Periferiche di input JOYSTICK Utilizzato per i giochi, ha un'impugnatura che controlla due resistori variabili, disposti tra loro perpendicolarmente, che indicano le coordinate X e Y. Movendo l'impugnatura si modificano i dati della resistenza e quelli delle coordinate; tali valori sono trasmessi sotto forma di segnali analogici alla porta giochi che li trasforma in segnali digitali. I pulsanti del joystick altro non sono che interruttori che chiudono un circuito quando vengono premuti. SCANNER Sono dispositivi che sfruttano un sensore, il Ccd, analogo a quello usato nelle fotocopiatrici, capace di trasformare la luce riflessa dall'originale cartaceo in impulso elettrico analogico. Il segnale sarà poi trasformato nuovamente in digitale grazie ad un convertitore analogico/digitale (Adc). Il procedimento viene ripetuto per tutta la lunghezza della pagina spostando i tubi fluorescenti che illuminano l'originale, insieme al sensore, su un unico meccanismo.

62 Periferiche di output STAMPANTE La stampante è assieme al monitor la periferica di uscita dati più importante di un P.C.. Le caratteristiche fondamentali di una stampante sono: La risoluzione; da essa dipende la maggiore o minore qualità di stampa; si misura in D.p.i (Dot per inch, cioè punti per pollice). Una stampante con una risoluzione di 300 D.p.i genera in un quadrato di 2,5 x2,5 cm punti. La risoluzione tipografica arriva fino a 2540 D.p.i cioè inserisce nello stesso quadrato precedente oltre di punti. La velocità di stampa; viene misurata in caratteri al secondo I tipi di caratteri ( font ) inclusi nella stampante; risulta più rapida quando utilizza font interni piuttosto di quelli che si possono ottenere dal software. Ricordiamo che ogni font di carattere appartiene ad una data famiglia (Arial, Courier...) ha una data dimensione (es. 10 punti; un punto corrisponde a circa 0,35 mm) e possiede un determinato stile (normale, corsivo..). La cosa più importante è distinguere tra tipi di caratteri di dimensioni fisse e quelli scalabili, variabili cioè entro una vasta gamma di punti.

63 Stampanti ad aghi A matrice di punti; sono dotate di una testina che scrive ogni carattere sul foglio. La testa è formata da vari aghi che una volta attivati formano le lettere, i numeri ed i caratteri da stampare. Quanto maggiore è il numero di aghi nella testina, tanto migliore risulterà la risoluzione con cui verranno impressi i caratteri (9-24 aghi). Ormai sono poco usate, il loro vero unico vantaggio è che possono fare più copie in una sola passata, usando la carta carbone.

64 Getto di inchiostro A getto d'inchiostro; usano una testina dotata d'inchiostro che riscaldandosi genera i caratteri che si vogliono scrivere. Ha una qualità abbastanza alta (tra l'altro, in alcuni modelli, ogni volta che si cambia la cartuccia dell'inchiostro si sostituisce anche la testina) ma non brillano in velocità. Permettono comunque, utilizzando cartucce a colori, di ottenere risultati decisamente buoni. Per un uso domestico sono abbastanza economiche nella gestione.

65 Funzionamento

66 Laser Laser; sono tra le migliori come prestazioni, purtroppo, sia il costo d'acquisto che quello di gestione è abbastanza elevato. Un raggio laser estremamente preciso impressiona il tamburo di questa "fotocopiatrice" permettendo la stampa di disegni o scritte in modo preciso e veloce. La risoluzione raggiunta da questo tipo di stampanti è normalmente 600 D.P.i. , ne esistono anche di quelle a colori, ma il loro prezzo è davvero elevato, quindi in genere sono in bianco e nero e si usano quando si devono stampare grosse quantità di documenti, visto che una caratteristica molto importante è quella di avere un'alta velocità di stampa, anche 20 ppm (pagine per minuto).

67 Funzionamento Corona Raggio laser Specchietto Lampada Rullo di
sviluppo Dispositivo di trascinamento Vaschetta Toner Tamburo fotosensibile Rullo

68 Periferiche di output IL MONITOR E' uno schermo simile a quello di un televisore, che permette la presentazione delle informazioni all'utente e perciò è un dispositivo di uscita dati (Output). Un monitor può essere interlacciato e non interlacciato. Nel primo caso per completare un'immagine deve fare due passaggi, mentre nel secondo lo fa in una volta sola e ciò evita fenomeni di sfarfallio e di distorsioni. Questo effetto dipende anche dall'intervallo di refresh che misura la frequenza con la quale le immagini si formano sullo schermo (viene ridisegnato molto frequentemente) : più è alta migliore è la qualità, stabilità e fedeltà delle immagini stesse. Nei monitor interlacciati (ormai poco usati) l'intervallo di refresh parte da 30 Hz, negli altri la frequenza può variare tra 70 e 90 Hz. Un altro dato da tenere in considerazione è la distanza tra i pixel (doth pich) di luce che formeranno l'immagine visualizzata: minore è questo valore, maggiore saranno stabilità e nitidezza (va bene quando è inferiore o uguale a 0,25 mm). E' possibile utilizzare inoltre un numero variabile di colori: a seconda dei bit usati per definire il colore di ogni pixel, potremo utilizzare dai 16 colori ai 16,8 milioni di colori.

69 Collegamento delle periferiche
Il collegamento delle periferiche al PC viene effettuato mediante delle interfacce. Queste interfacce espongono delle porte: PORTA PARALLELA La porta parallela è un'interfaccia montata su tutti i personal computer che serve solitamente a trasmettere dati alla stampante, ma che può essere utilizzata anche per collegare altre periferiche come nastri di backup, modem, dischi removibili e lettori di CD-ROM, e può anche servire per collegare tra loro due computer e trasmettere dati direttamente dall'uno all'altro. Trasmette dati a 150 KByte al secondo su una distanza massima di 2 metri.

70 Seriale PORTA SERIALE Si chiama seriale poiché spedisce i bit uno alla volta su una linea che unisce direttamente un computer alla sua periferica, come ad esempio un modem, oppure direttamente due computer Tipicamente consente di trasmettere informazioni alla distanza massima di 15 metri, ma usando un cavo di qualità speciale si può arrivare a diverse decine di metri.

71 USB PORTA USB L'interfaccia usb, sviluppata congiuntamente da Microsoft, Intel e altri produttori di pc, è essenzialmente un nuovo tipo di tecnologia seriale capace di trasferire dati alla velocità massima di 12 megabit per secondo (1 megabit equivale a 1 milione di bit, cioè byte. L'interfaccia usb permette il collegamento di un numero elevato di dispositivi a media e bassa velocità, quali scanner, stampanti, fotocamere, videocamere, monitor, modem, mouse, tastiere, diffusori acustici e altri ancora. Tutti i moderni pc dispongono di due connettori usb direttamente integrati sulla scheda madre, accessibili dal pannello posteriore del telaio. Le specifiche tecniche del bus permettono la connessione in cascata di un massimo di 127 periferiche utilizzando speciali dispositivi intermedi, chiamati hub, che esercitano la funzione di replicare la porta in ingresso su quattro o più porte di uscita e che offrono l'ulteriore vantaggio di permettere l'aggancio delle apparecchiature senza necessità di accedere direttamente al pannello posteriore del pc. La connessione e la disconnessione dei dispositivi usb può essere effettuata anche "a caldo", cioè a computer acceso: attraverso la funzione Plug and Play, quando un dispositivo viene agganciato al bus usb viene automaticamente rilevato e configurato dal sistema operativo.

72 Il Bus Il collegamento fisico tra le varie parti del computer viene realizzato con una struttura detta a Bus. Immaginiamo la scheda madre attraversata da strade ed autostrade; le strade sono diverse tra loro, ve ne sono di larghe, strette, sconnesse, tortuose… Se i dati che viaggiano trovano percorsi larghi e ben tenuti allora la circolazione sarà fluida e senza rallentamenti, altrimenti si potrà verificare il collasso di tutta la rete stradale.

73 Diversi tipi di Bus Da un punto di vista funzionale si possono definire tre tipi di bus all'interno di un personal computer; questi sono: BUS Indirizzi, BUS Dati, BUS di controllo.

74 L’evoluzione nei bus del nostro PC
Mentre esistono diversi tipi di bus per poter espandere il nostro sistema, questi hanno caratteristiche diverse e sono sempre più performanti ogni volta che vengono aggiornati. Si presentano con connettori di varie forme e misure e i più diffusi sono: Bus ISA: è il sistema storico a 16 bit Bus EISA: ha raddoppiato la larghezza di banda fino a 32 bit VESA LOCAL Bus: è nato per eliminare gli "intasamenti" di dati che si venivano a creare dopo l'avvento dei processori a Mhz che si scontravano con le velocità inferiori dei bus 8-12 Mhz) Bus PCI: è lo standard attuale di tutte le schede madri. È ideale per il Plug and Play (riconoscimento automatico) e lavora in modo ottimale con il Pentium. Bus AGP: è lo standard attuale per l'interfaccia con le schede video

75 Classificazione dei computer
Calcolatori Personal computer e Notebook Minicomputer (server) Mainframe

76 Software L’insieme delle apparecchiature descritte è l’hardware, ma per poter funzionare il PC ha bisogno del software cioè dei programmi che servono per attuare le soluzioni ai problemi presentati dall’utente. Distinguiamo tra software di base e software applicativo

77 Sistema operativo E’ un insieme di programmi che consente all’utente o alle applicazioni informatiche di accedere alle operazioni di base per utilizzare le risorse del sistema di elaborazione sia hardware che software

78 Funzioni del sistema operativo

79 Funzioni del SO Gestire la CPU Gestire le memorie Gestire i processi
Gestire l’I/O Gestire la protezione dei files Fornire supporto per lo sviluppatore

80 L’interprete dei comandi
Evoluzione dell’interprete da linea di comando Menù Grafica La modalità grafica si basa su finestre icone mouse e puntatore. Questo insieme è chiamato INTERFACCIA GRAFICA o GUI (Graphical User Interface)

81 Interprete a linea comando

82 Interprete grafico con GUI

83 Software Sistemi operativi (windows me, W2K, W98, WNT, W XP, macintosh, linux …) Interconnessione, Explorer, Navigator, Outlook, ICQ, ftp. Elaborazione di dati scientifici Ambienti di sviluppo software

84 I Linguaggi di programmazione
Quali conoscete? È il linguaggio che viene utilizzato per tradurre il procedimento risolutivo di un problema (algoritmo) in una forma comprensibile all’elaboratore. Il risultato di questa traduzione si chiama programma Visual Basic: linguaggio particolarmente adatto per creare in modo semplice applicazioni con interfaccia grafica per l’ambiente Windows

85 I Linguaggi di programmazione
Pascal C C++ Java Assembler Linguaggio Macchina Quali conoscete? Fortran Cobol Basic

86 Software applicativo Programmi di trattamento del testo: consentono di scrivere o lavorare con dati già esi-stenti per realizzare operazioni di correzione e formattazione di documenti di qualsiasi dimensione o complessità, stampando infine il tutto (Word). Una categoria particolare è rappresentata dai Desktop publishing o programmi di impaginazione che permettono la realizzazione di pagine complete di un settimanale o di una rivista (Quark XPress, Pagemaker..) Programmi di presentazione: servono a creare schermate (dette slide) contenenti testo, immagini, diagrammi, suoni e filmati da usarsi in ambito aziendale per comunicare concetti ed informazioni (Powerpoint) Database: opera su insiemi strutturati di dati. Un file è formato da record composti a loro volta da campi di immissione dei dati (Access) Foglio elettronico: consente di realizzare operazioni matematiche con netta propensione per quelle finanziarie, contabili e commerciali.

87 Software Programmi Office Automation Giochi Utilità
Antivirus Winzip Winamp Media Player Programmi di grafica Fotoritocco Photoshop Vettoriale Corel draw

88 Fasi di sviluppo del software
Conoscenza degli obiettivi Analisi Progettazione Realizzazione Documentazione testing e formazione Produzione

89 Le Fasi della Metodologia
La conoscenza degli obiettivi: Detta anche analisi preliminare, è svolta da esperti che sviluppano l’intervista conoscitiva È un’attività di ricerca e studio che deve condurre il progettista ad essere un esperto della materia di pertinenza del progetto In questa fase dovranno essere messi a fuoco i vincoli che l’ambiente esterno ci impone

90 Le Fasi della Metodologia
L’analisi: Determina e descrive dettagliatamente tutte le componenti del progetto Il risultato di questo lavoro diventa la base e la guida di tutto il progetto Individuazione dei dati Nome Formato Dimensione

91 Le Fasi della Metodologia
L’analisi: Ha l’obiettivo di determinare e descrivere dettagliatamente tutte le componenti del progetto. È la fase di maggiore importanza perché il risultato di questo lavoro diventa la base e la guida di tutto il progetto

92 Le Fasi della Metodologia
L’analisi: Individua le funzioni: cosa il sistema dovrà fare Individuazione del flusso di dati tra le funzioni: abbina ad ogni funzione i dati di input o quelli che verranno prodotti in output

93 Le Fasi della Metodologia
La progettazione e la transizione La progettazione: Descrive e definisce dettagliatamente le caratteristiche del progetto La transizione: È lo start-up del nuovo progetto quando si passa da quello esistente ad uno nuovo

94 Le Fasi della Metodologia
La realizzazione: Genera il progetto che sarà composto da moduli software (programmi) e archivi elettronici utilizzati dai programmi stessi In questa fase si sviluppa anche la prova (eseguita da chi ha realizzato il modulo, unit test) per garantire la qualità del software System test: è un test successivo, eseguito dall’utente

95 Le Fasi della Metodologia
La documentazione, le prove e la formazione: sono tre fasi che si articolano solo dopo che il progetto può considerarsi concluso La documentazione: Fornisce agli utenti tre tipi di documenti: Manuale per l’utente: descrive tutte le funzionalità del progetto e individua la procedura per attivarlo Manuale elettronico: chiamato anche help on-line Manuale operativo: rivolto agli esperti informatici

96 Le Fasi della Metodologia
Le prove: Verifica il grado di aderenza del progetto alle necessità dell’utente-committente e rimuove eventuali errori presenti nel codice software La formazione: Consiste nell’erogazione di corsi di formazione rivolti agli utenti per conoscerne le caratteristiche del progetto

97 Le Fasi della Metodologia
La produzione: Chiamata anche rilascio del progetto Consiste nell’attivare il progetto presso gli utenti e controllare che i processi elaborativi producano i risultati attesi

98 Le reti Una Rete Informatica e' formata da un insieme di computer interconnessi tra loro usando varie tecnologie hardware/software. Le tecnologie utilizzate (tipi di cavi, di schede, dispositivi...) e i programmi (protocolli) variano a seconda delle dimensioni e della funzione della rete stessa. Una rete puo' essere formata anche da due soli computer, fino ad un numero molto alto; molto spesso piu' reti sono collegate fra loro, Internet, ad esempio, e' un insieme di reti interconnesse tra loro.

99 Client-Server L’elaboratore è nato per espletare servizi locali, quando le esigenze hanno richiesto all’elaboratore servizi remoti è stato necessario sviluppare: Hardware per interconnessione Software per gestire le richieste degli Utenti trasmettere e ricevere dati, monitorare la struttura di rete                         I dialoghi tra computer su Internet si basano sul modello "client-server". In poche parole, il dialogo avviene essenzialmente tra due computer alla volta, dei quali uno (tipicamente quello su cui lavora l'utente) assume il ruolo di client (cliente) e l'altro (quello remoto, sul quale è posto l'oggetto a cui l'utente vuole accedere) assume il ruolo di server (servitore). Analogamente, si dice che il programma che, venendo eseguito sul computer cliente, gestisce il dialogo è a sua volta il "programma cliente", mentre il programma che gestisce il dialogo venendo eseguito sul computer remoto è il "programma servitore". Per poter fare sì che i due computer dialoghino secondo uno qualsiasi dei protocolli di alto livello di Internet (HTTP, FTP, TELNET...) è allora necessario che: sul computer dell'utente sia in esecuzione un programma cliente (client) del protocollo specificato; sul computer remoto sia in esecuzione un programma servitore (server) del protocollo specificato. Questo significa che non è sufficiente che un oggetto, ad esempio un ipertesto, esista fisicamente su un computer connesso alla rete e in un'area aperta al pubblico perchè sia possibile recuperarlo; è anche necessario che stia venendo eseguito su tale computer un programma server per il protocollo con il quale si desidera leggere l'oggetto. Per questo motivo non è possibile recuperare, ad esempio, un file posto in un sito FTP tramite il protocollo HTTP: difatti normalmente nei siti FTP è in esecuzione solo un programma server FTP e non un programma server HTTP. Per lo stesso motivo, anche avendo uno spazio su di un computer connesso in rete, non è possibile creare propri ipertesti visibili a tutta la comunità di rete se sul computer non è stato messo in funzione un server HTTP. Sempre per questo motivo, se volete avere un programma di FTP da far girare sul vostro computer oltre al browser dovete cercare un "client FTP" e non un "server FTP", che è una cosa ben diversa (anche come dimensioni e costo) e che non vi serve a niente, a meno che voi stessi non vogliate installare un archivio FTP sul vostro computer. Una volta stabilita la connessione tra il client e il server, il client prende il controllo del server, che esegue tutte le operazioni che il client richiede. In molti protocolli questo dialogo viene mostrato all'utente tradotto sotto forma di comandi letterali: ad esempio molti programmi di posta elettronica permettono all'utente di leggere sotto forma di un vero e proprio dialogo ciò che avviene tra il client (ossia il programma stesso) e il server (ossia il programma situato sulla macchina dove si ha la propria casella postale). Va infine notato che i browser comunemente usati sono programmi sviluppati per poter essere client di più protocolli, a seconda dell'URL che viene inserito.

100 Perché costruire una rete di calcolatori?
Scopo principale delle reti di calcolatori è la condivisione dell'informazione e delle risorse hardware e software. Creiamo reti di calcolatori perché i loro utenti possano condividere programmi, dati, dispositivi periferici, indipendentemente dalla loro collocazione fisica.

101 Condivisione delle risorse
Dati Messaggi Grafica Stampanti Periferiche FAX Modem …..

102 Tipi di reti LAN (Local Area Network): realizzate all'interno di un edificio nascono per esigenze d'ufficio e possono collegare anche due computer solamente WAN (Wide Area Network): connettono computer spesso molto distanti tra loro quali per esempio quelli posti nelle varie sedi di una multinazionale; possono usare linee e cavi dedicati, ma anche le normali linee telefoniche e ISDN. INTERNET: è una specie di meta-rete formata da oltre sottoreti e decine di milioni di computer. Il numero di utenti di Internet, peraltro difficile da valutare, pare che superi i INTRANET: sono reti aziendali inaccessibili per motivi di sicurezza ai comuni utenti di Internet. EXTRANET: connettono le reti di diverse aziende e di solito anch'esse sono irraggiungibili.

103 Reti locali (LAN) 1 La rete locale (LAN o Local Area Network), ha normalmente le dimensioni di un edificio o poco più; tipici esempi sono la rete di un'azienda o di un'Università.

104 Reti geografiche da LAN a MAN a WAN)
MAN (Metropolitan Area Network) -- Una rete di calcolatori che serve un'area estesa approssimativamente quanto una città. Tipicamente, tali reti sono realizzate tramite fibre ottiche. WAN (Wide Area Network) -- Qualsiasi rete di calcolatori che copra un'area più larga di una singola città.

105 Esempio di interconnessione di reti (internetworking)

106 Approccio Peer-to-Peer e Client-Server
In funzione delle esigenze specifiche l’approccio nella distribuzione delle risorse in una LAN può essere peer-to-peer o client-server vediamo alcune definizioni: Server: i computer che mettono a disposizione risorse condivise agli utenti della rete. Client: computer che accedono attraverso la rete alle risorse condivise fornite da un server.

107 Ambienti basati su server
In ambienti con più di 10 utenti la soluzione ottimale è quella basata su server. I server mettono a disposizione tutte le risorse di rete necessarie e possono in caso di carico di lavoro elevato anche essere dedicati a svolgere una singola mansione …

108 Server dedicati Print server File server Application Server
Mail Server Fax Server …..

109 Internet (con la i maiuscola)
L’idea di poter scrivere, parlare, vedersi, scambiare informazioni, acquistare in rete confrontarsi con persone di qualsiasi parte del mondo è entrato a far parte della cultura di massa grazie ad Internet.

110 Che cos'è Internet? 1 (con la I maiuscola)
Innanzi tutto, Internet in sè è solo un mezzo che permette a più coppie di computer di dialogare tra loro. Su Internet, difatti, il dialogo avviene a coppie (struttura "client - server"): sebbene un computer possa dialogare contemporaneamente con più suoi simili, ciascun messaggio ha uno e un solo destinatario alla volta. Il dialogo tra due computer è qualcosa di piuttosto complesso e può avvenire a vari livelli (standardizzati nel cosiddetto "protocollo ISO/OSI", che però potete tranquillamente ignorare): semplificando, un livello "basso" è quello dello scambio di informazioni binarie (spedizione di 1 e 0 lungo i cavi che costituiscono la rete), un livello "alto" è quello dello scambio di oggetti informatici (iper o no: un ipertesto, un'immagine, un programma...). Tuttavia, a qualsiasi livello avvenga il dialogo, è necessario che i due computer sappiano esattamente quali convenzioni seguire durante il suo svolgimento, ossia con quale linguaggio parlarsi, altrimenti non si capirebbero: un protocollo di comunicazione è proprio un insieme di procedure standard di comunicazione. Su Internet viene usato, a scopi diversi, un gran numero di protocolli differenti, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano comunemente i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per accedere a tutte le informazioni normalmente reperibili sulla rete (se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTPHyperText Transfer ProtocolTrasferimento di ipertesti e altri file nell'ambito del WWW FTPFile Transfer ProtocolCopia di file binari o di testo (ASCII) GOPHERTrasferimento di file e informazioni mediante menu testuali TELNETControllo di computer a distanza SMTPSimple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica ( ) POP3Post Office Protocol 3Gestione delle caselle di posta elettronica NNTPNetwork News Transfer ProtocolTrasferimento di articoli di newsgroup Un oggetto posto in rete è caratterizzato non solo da quello che è, ma anche dal modo (ossia dal protocollo) con cui si può accedere ad esso. Per fare un paragone, è perfettamente inutile che, dovendo recuperare qualcosa che m'interessa, io sappia che esso è posto in una determinata stanza, se poi non so quale chiave devo usare per aprirne la porta; su Internet scegliere il protocollo da usare è un po' come scegliere la chiave. Prima dell'avvento dei navigatori (browser) come Mosaic o Netscape, ciascun protocollo richiedeva un programma apposito per essere utilizzato; questi programmi, invece, permettono di selezionare il protocollo semplicemente scrivendolo come parte dell'indirizzo (URL) dell'oggetto che si vuole recuperare. Internet è il nome con cui si designa comunemente un grande insieme di reti di calcolatori Interconnesse tra loro.

111 Che cos'è Internet? 2 Le singole reti che appartengono a Internet sono a loro volta formate connettendo tra loro reti di calcolatori più piccole, e così via, fino a giungere alla cellula fondamentale di Internet: la rete locale (LAN o Local Area Network), che ha normalmente le dimensioni di un edificio o poco più; tipici esempi sono la rete di un'azienda o di un'Università. Innanzi tutto, Internet in sè è solo un mezzo che permette a più coppie di computer di dialogare tra loro. Su Internet, difatti, il dialogo avviene a coppie (struttura "client - server"): sebbene un computer possa dialogare contemporaneamente con più suoi simili, ciascun messaggio ha uno e un solo destinatario alla volta. Il dialogo tra due computer è qualcosa di piuttosto complesso e può avvenire a vari livelli (standardizzati nel cosiddetto "protocollo ISO/OSI", che però potete tranquillamente ignorare): semplificando, un livello "basso" è quello dello scambio di informazioni binarie (spedizione di 1 e 0 lungo i cavi che costituiscono la rete), un livello "alto" è quello dello scambio di oggetti informatici (iper o no: un ipertesto, un'immagine, un programma...). Tuttavia, a qualsiasi livello avvenga il dialogo, è necessario che i due computer sappiano esattamente quali convenzioni seguire durante il suo svolgimento, ossia con quale linguaggio parlarsi, altrimenti non si capirebbero: un protocollo di comunicazione è proprio un insieme di procedure standard di comunicazione. Su Internet viene usato, a scopi diversi, un gran numero di protocolli differenti, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano comunemente i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per accedere a tutte le informazioni normalmente reperibili sulla rete (se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTPHyperText Transfer ProtocolTrasferimento di ipertesti e altri file nell'ambito del WWW FTPFile Transfer ProtocolCopia di file binari o di testo (ASCII) GOPHERTrasferimento di file e informazioni mediante menu testuali TELNETControllo di computer a distanza SMTPSimple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica ( ) POP3Post Office Protocol 3Gestione delle caselle di posta elettronica NNTPNetwork News Transfer ProtocolTrasferimento di articoli di newsgroup Un oggetto posto in rete è caratterizzato non solo da quello che è, ma anche dal modo (ossia dal protocollo) con cui si può accedere ad esso. Per fare un paragone, è perfettamente inutile che, dovendo recuperare qualcosa che m'interessa, io sappia che esso è posto in una determinata stanza, se poi non so quale chiave devo usare per aprirne la porta; su Internet scegliere il protocollo da usare è un po' come scegliere la chiave. Prima dell'avvento dei navigatori (browser) come Mosaic o Netscape, ciascun protocollo richiedeva un programma apposito per essere utilizzato; questi programmi, invece, permettono di selezionare il protocollo semplicemente scrivendolo come parte dell'indirizzo (URL) dell'oggetto che si vuole recuperare.

112 Che cos'è Internet? 3 Internet è stata sviluppata in modo da essere indipendente dal tipo di computer e di rete locale che si vuole connettere ad essa, ci si può collegare a Internet praticamente con qualsiasi computer. Collegando più reti tra loro è possibile aumentare il numero di computer, e quindi di utenti, che possono scambiarsi informazioni binarie: per questo motivo è interesse di tutti procedere all'integrazione delle varie reti esistenti e al loro inglobamento in Internet. Innanzi tutto, Internet in sè è solo un mezzo che permette a più coppie di computer di dialogare tra loro. Su Internet, difatti, il dialogo avviene a coppie (struttura "client - server"): sebbene un computer possa dialogare contemporaneamente con più suoi simili, ciascun messaggio ha uno e un solo destinatario alla volta. Il dialogo tra due computer è qualcosa di piuttosto complesso e può avvenire a vari livelli (standardizzati nel cosiddetto "protocollo ISO/OSI", che però potete tranquillamente ignorare): semplificando, un livello "basso" è quello dello scambio di informazioni binarie (spedizione di 1 e 0 lungo i cavi che costituiscono la rete), un livello "alto" è quello dello scambio di oggetti informatici (iper o no: un ipertesto, un'immagine, un programma...). Tuttavia, a qualsiasi livello avvenga il dialogo, è necessario che i due computer sappiano esattamente quali convenzioni seguire durante il suo svolgimento, ossia con quale linguaggio parlarsi, altrimenti non si capirebbero: un protocollo di comunicazione è proprio un insieme di procedure standard di comunicazione. Su Internet viene usato, a scopi diversi, un gran numero di protocolli differenti, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano comunemente i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per accedere a tutte le informazioni normalmente reperibili sulla rete (se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTPHyperText Transfer ProtocolTrasferimento di ipertesti e altri file nell'ambito del WWW FTPFile Transfer ProtocolCopia di file binari o di testo (ASCII) GOPHERTrasferimento di file e informazioni mediante menu testuali TELNETControllo di computer a distanza SMTPSimple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica ( ) POP3Post Office Protocol 3Gestione delle caselle di posta elettronica NNTPNetwork News Transfer ProtocolTrasferimento di articoli di newsgroup Un oggetto posto in rete è caratterizzato non solo da quello che è, ma anche dal modo (ossia dal protocollo) con cui si può accedere ad esso. Per fare un paragone, è perfettamente inutile che, dovendo recuperare qualcosa che m'interessa, io sappia che esso è posto in una determinata stanza, se poi non so quale chiave devo usare per aprirne la porta; su Internet scegliere il protocollo da usare è un po' come scegliere la chiave. Prima dell'avvento dei navigatori (browser) come Mosaic o Netscape, ciascun protocollo richiedeva un programma apposito per essere utilizzato; questi programmi, invece, permettono di selezionare il protocollo semplicemente scrivendolo come parte dell'indirizzo (URL) dell'oggetto che si vuole recuperare.

113 Come è nata Internet? (Un po’ di storia)
Verso la fine degli anni Sessanta il ministero della Difesa degli Stati Uniti d'America mise a punto un sistema di comunicazione sperimentale denominato ARPANet. Inizialmente tale sistema consentiva di connettere in rete i computer delle diverse basi militari statunitensi, ma in seguito fu utilizzato anche dagli enti di ricerca e dalle istituzioni che gravitavano attorno al ministero della Difesa.

114 Come è nata Internet? Negli anni Ottanta queste reti interconnesse si estesero anche alle università e ad altre organizzazioni. Grazie alla rapida diffusione del personal computer, il sistema delle reti fu adottato nel mondo intero e iniziò ad attirare migliaia di individui, nonché qualche organizzazione privata. Fu nel corso di questa rapida espansione che a tale fenomeno venne dato il nome di Internet.

115 … come funziona? 1 Ciò che consente a milioni di computer sparsi per il mondo di scambiarsi informazioni è l’adozione di un medesimo protocollo di comunicazione, integrato in un software noto come TCP / IP, inventato agli inizi degli anni ’70 da Vinton Cerf e Bob Kahn Vinton Cerf

116 … come funziona? 2 La sigla TCP sta per “Transfer Control Protocol”, la sigla IP sta per “Internet Protocol”. Il compito del protocollo TCP è di spezzettare le informazioni complesse che compaiono nei documenti archiviati su un computer e trasformarle in una serie di pacchetti digitali, univocamente identificati per mezzo di apposite etichette. Il compito del protocollo IP è, invece, quello di instradare i pacchetti su Internet, spedendoli – per via di rimbalzi attraverso computer intermedi – fino al destinatario delle informazioni, all’interno del cui computer i pacchetti saranno ricostruiti dal TCP locale, fino a presentarsi all’interprete umano in forma esattamente uguale ai documenti di partenza

117 Il World Wide Web 1 Internet esiste da oltre trent’anni, ma la sua diffusione irresistibile come fenomeno di massa è cominciata non più di dieci anni fa. Il decollo vero e proprio di Internet si deve infatti all’invenzione del cosiddetto “World Wide Web”, un sistema in grado di veicolare testi, immagini e suoni, inventato da Tim Berners Lee, un ricercatore presso il CERN di Ginevra Tim Berners Lee

118 Il World Wide Web 2 Nel novembre del 1990, Berners Lee e il suo collega Robert Cailliau pubblicarono un documento in cui descrivevano il protocollo HTTP (una sigla che sta per “Hyper Text Transfer Protocol”), che è tuttora adoperato dai browser esistenti, per richiamare le pagine Web, dai computer server su cui risiedono, sullo schermo dei computer client che le richiedono

119 Il World Wide Web 3 World Wide Web (ragnatela mondiale) è il nome, spesso abbreviato in WWW o W3, con il quale viene designato comunemente l'insieme di iperoggetti (hypermedia) collegati tra loro che costituisce attualmente l'aspetto più visibile di Internet, anche se non l'unico.

120 Il World Wide Web 4 Il World Wide Web è stato pensato per rendere semplice l'accesso agli oggetti in esso contenuti. Servendosi di un browser è molto semplice muoversi al suo interno, seguendo la procedura che viene generalmente chiamata netsurfing (in italiano navigazione)

121 Cosa sono gli iperoggetti: l’HTTP HyperText Transfer Protocol
Il protocollo HTTP, è il meccanismo alla base del World Wide Web, richiama nel suo stesso nome il concetto di IPERTESTO Il termine “hypertext” nasce nel 1965 dalla fantasia del ricercatore americano Ted Nelson, che immagina all’epoca, in assoluto anticipo sui tempi, “una rete mondiale che possa essere utilizzata da centinaia di milioni di utenti simultaneamente, costituita dall'insieme degli scritti, delle immagini, dei dati conservati in tutto il mondo” Ted Nelson

122 Cosa sono gli ipertesti
La tecnologia informatica che ha permesso lo sviluppo di Internet ha reso poi attuabile l’idea di Ted Nelson. L’intera massa di informazioni contenuta nei computer connessi ad Internet è in effetti un immenso ipertesto, cioè un insieme di blocchi informativi reciprocamente connessi per mezzo di rimandi incrociati(hotword). Il simbolo ormai universalmente noto del link (cioè del collegamento ad un’altra risorsa informativa) è la famosa manina che compare al posto del cursore, quando il mouse viene fatto scorrere su un testo o su immagini evidenziati con il colore blu.

123 Cosa sono gli ipertesti : i link
Ciascun iperoggetto contiene al proprio interno alcuni rimandi che vengono in vario modo evidenziati; l'autore dell'iperoggetto provvede ad associare a ciascun rimando un indirizzo (URL), che indica un ulteriore iperoggetto con cui quel rimando stabilisce un collegamento.

124 Schema di un ipertesto

125 Gli indirizzi in Internet (URL)
per poter recuperare un qualsiasi oggetto posto in rete è necessario conoscere: Dove è situato (ossia l’IP della macchina, il percorso sul disco della macchina e il nome del file). Con quale protocollo esso può essere recuperato.

126 Gli indirizzi in Internet (URL)
Per racchiudere in un unico "indirizzo" tutte queste informazioni è stato creato uno schema detto URL (Uniform Resource Locator, ossia Individuatore Uniforme di Risorse). Un URL assume normalmente la forma seguente: protocollo://ipmacchina/nomeoggetto dove il protocollo (di accesso alla risorsa) può valere solitamente http, ftp, etc…

127 Gli indirizzi in Internet (URL)
ipmacchina è l’indirizzo IP computer su cui si trova l'oggetto ad esempio il nomeoggetto è il nome completo (percorso e nome del file) dell'oggetto, ad esempio /default.htm

128 Gli indirizzi in Internet (URL)
In realtà noi utilizziamo degli indirizzi Simbolici (letterali) per indicare i computer nella rete, ovvero: Una rete di computer detti DNS (Domain Name System) traducono gli indirizzi simbolici nel corrispondente IP (es. Possiamo ottenere il nome letterale del computer che ci interessa così: ping –a ) Non esistono due computer con lo stesso IP address o con lo stesso indirizzo simbolico.

129 L’indirizzo IP in dettaglio
L’indirizzo IP si suddivide in: indirizzo della rete Indirizzo della sottorete indirizzo del computer Rete (Università) Sottorete (HyC) macchina (Andromeda)

130 E-mail: gli indirizzi Gli indirizzi di E-mail hanno l'aspetto:
In significa presso e il nomemacchina è come al solito il nome simbolico della macchina che gestisce la posta

131 Collegarsi da casa: il modem
La parola Modem è l'acronimo di MOdulatore/DEModulatore e indica uno strumento capace di convertire i dati in pacchetti di segnali che possono viaggiare sulle normali linee telefoniche e sono ricevuti da un altro modem che si occupa di riconvertire i segnali ricevuti in pacchetti di dati utilizzabili dal computer. Ci sono due grandi categorie di modem: Interni: hanno una scheda di espansione che si inserisce direttamente in uno slot libero della scheda madre e che in uscita presenta uno o due spinotti per il collegamento del doppino telefonico. Esterni: si collegano da una parte, tramite cavo, alla porta seriale del P.C., dall'altra all'alimentazione elettrica e alla rete telefonica.

132 Collegarsi da casa ISP: Internet Service Provider LAN

133

134 Cosa si può fare con Internet
Comunicare Comunicare: uno dei suoi servizi di base è la posta elettronica ( ) che consente di ricevere e spedire messaggi e lettere a costo irrisorio, al di là della distanza e con recapito quasi istantaneo. Disponendo delle necessarie tecnologie è possibile parlare con altre persone, vedendole e ascoltandone la voce (Video conferenza). Esistono anche programmi e tecnologie che permettono di chattare in tempo reale con altre persone, ad esempio IRC. Oppure di inviare messaggi in tempo reale (instant messaging), ad esempio ICQ. La differenza tra chat e instant messaging e' in effetti molto sottile e si basa sulla tecnologia utilizzata: il risultato e' pero' lo stesso! Diversa e' invece la modalita' di comunicazione dei Gruppi di Discussione Usenet o NewsGroup. In pratica sono come delle immense bacheche elettroniche dove ognuno invia i propri messaggi e legge quelli degli altri. Esistono newsgroup per qualsiasi argomento.

135 Avere informazioni Avere informazioni: si possono inviare e ricevere immagini, programmi e documenti elettronici con il vantaggio che per inviare un file su un computer situato in un altro continente non si deve fare che solo una telefonata urbana. La quantità di dati disponibili è smisurata: dalle foto dei satelliti meteorologici, ai dati della borsa, alle notizie sui quotidiani, alle date di un concerto rock e alle parole di una canzone... e molto altro ancora...

136 Inviare dati Inviare dati: circolari a varie sedi o trasferire grandi quantità di dati, costa pochissimo; inoltre si possono realizzare pubblicità a costi molto bassi "comprando" spazio WEB e pubblicando pagine pubblicitarie nella rete.

137 Giocare Giocare: si può giocare a scacchi, o qualsiasi altro gioco, con avversari di un altro continente.

138 Aspetti applicativi: La multimedialità
E' una tecnica che fa ricorso a diversi strumenti di comunicazione, spesso integrati tra loro e complementari (testo, grafica, animazione, suono, voci sintetizzate elettronicamente). I moderni computer offrono la possibilità di visionare filmati sul monitor e, possedendo anche altoparlanti e Cd-rom si possono gustare programmi molto elaborati quali enciclopedie multimediali che riguardano ormai qualsiasi argomento. Tuttavia nel computer colpisce la sproporzione tra la visualizzazione sullo schermo di immagini fisse, ricche di dettagli e sfumature e quella delle immagini in movimento, assai meno dettagliate. Facendo il paragone con la Tv le cose peggiorano ulteriormente.

139 Aspetti applicativi: I virus
Con il termine virus si intende in informatica un programma che si installa automaticamente, senza la volontà dell'utente, e che spesso cancella dati o distrugge le aree di sistema dell'hard-disk. Un programma antivirus va alla ricerca del codice del virus e lo cancella. Gli antivirus possono però trovare solo i virus che conoscono; dato che ogni mese circolano virus nuovi, l'antivirus va aggiornato di continuo!

140 Aspetti applicativi: Il copyright
Situazione italiana. La legge italiana sul diritto d'autore tutela tutte le opere che abbiano "carattere creativo" e siano state esteriorizzate dall'autore in qualsiasi modo: alla lettera si intende per esteriorizzazione "qualunque... sia il modo o la forma di espressione". Con questa frase si includono quindi tutte le opere dell'ingegno che appartengano alla letteratura, alla musica e alle arti figurative. Nel nostro caso in riferimento ad Internet, qualunque testo, immagine grafica o suono presente nella rete, proprio perché presente sulla rete stessa, è considerato esteriorizzato, e quindi, oggetto di copyright; per cui ne è vietata la riproduzione, la rielaborazione, il commercio, e la visione al pubblico senza il consenso dell'autore. E' quindi opportuno che l'utente della rete ponga particolare attenzione non solo a copiare opere dalla rete senza il consenso dell'autore, ma anche a immettere in rete prodotti oggetto di diritto d'autore.

141 Shareware e Freeware Per quanto riguarda il software due sono le forme di distribuzione dei programmi che rendono possibile la loro libera circolazione in rete la formula freeware e la formula shareware. Con il termine freeware si assicura la gratuita utilizzazione di un programma e la sua distribuzione senza fini di lucro shareware è invece quel software il cui autore ha deciso di concedere gratuitamente l'uso per un limitato periodo di tempo, scaduto il quale, se l'utente vuole avere la licenza d'uso deve registrarsi versando la somma stabilita all'autore.

142 ERGONOMIA e COMPUTER L'ergonomia è la scienza che studia i rapporti che intercorrono tra l'uomo, gli oggetti, le macchine e l'ambiente nel corso di qualunque operazione o attività lavorativa.

143 La sedia Partiamo dalla sedia: molto dipende dalla posizione che assumiamo stando seduti. L'ideale sarebbe usare una sedia ergonomica (ha una forma ad S molto strana..) che esteticamente non è un gran che, ma che permette di assumere una postura corretta e rilassata. In alternativa, se usiamo una sedia normale, dobbiamo sforzarci di mantenere la schiena diritta appoggiata allo schienale (sempre diritto!) con le cosce parallele al pavimento. Inoltre la sua altezza deve essere regolabile, in modo da adeguarla alla lunghezza delle gambe e deve essere anche girevole in modo da permettere di prendere oggetti evitando torsioni del busto. Infine è importante evitare di tenere il corpo rigido.

144 La tastiera Le mani devono poggiare su una tastiera ergonomica per evitare torsioni innaturali dei polsi (in alternativa si può utilizzare un poggiapolsi).

145 Il monitor Molto importante è inoltre la posizione del monitor: scontato che più lontano si trova dagli occhi, meglio è, ed è bene che sia anche più basso rispetto alla linea degli occhi. Ogni tanto fa bene fare una pausa fissando per un paio di minuti il punto più distante dalla postazione di lavoro. Anche l'illuminazione della stanza è fondamentale: dobbiamo evitare luci troppo forti e privilegiare, quando possibile, la luce naturale. In ogni caso la sorgente luminosa deve arrivare da destra o da sinistra evitando riflessi sullo schermo. Quando siamo di fronte ad un computer, il vero segreto di una giornata lavorativa è quello di concedersi molte brevi pause!

146 Il monitor L'ideale sarebbe possedere un monitor a cristalli liquidi (LCD) che migliorano la riproduzione e diminuiscono l'emissione di radiazioni, ma purtroppo il loro costo è ancora abbastanza elevato. La frequenza di refresh (numero di volte in cui viene ridisegnato lo schermo) deve essere superiore a 70 Hz. Molto importante è inoltre la posizione del monitor: scontato che più lontano si trova dagli occhi, meglio è, ed è bene che sia anche più basso rispetto alla linea degli occhi.

147 Internet è Insicura! La trasmissione dei dati attraverso Internet è dunque intrinsecamente insicura a causa del protocollo di comunicazione utilizzato.

148 Le armi di difesa: la crittografia (o cifratura) dei dati
La crittografia dal greco kryptos logos (parola nascosta) è quella tecnica che consente in una prima fase di rendere incomprensibile un’informazione e successivamente di ripristinarne la leggibilità

149 La pubblica amministrazione in Italia
la legge n. 59 del 15 marzo 1997, meglio nota come legge Bassanini, ha ridotto in modo notevole la quantità di scartoffie che noi poveri cittadini dovevamo produrre o acquisire nei nostri rapporti con lo Stato

150 La firma digitale La legge Bassanini è meritoria anche per un altro importante motivo: ha introdotto la firma digitale, una vera e propria rivoluzione che da qui a pochi anni (se non mesi) avrà effetti anche più significativi di quelli prodotti dall’autocertificazione. Lo scopo della firma digitale è semplice: dare valore legale ai documenti in formato elettronico. In altri termini, la firma digitale certifica l’identità del cittadino

151 Lo scenario presente e futuro
Diventa una realtà per le Pubbliche Amministrazioni, le imprese ed i privati scambiare documenti elettronici con la stessa validità dei corrispondenti documenti cartacei. L'uso legale della firma digitale consentirà grossi benefici sia per il settore pubblico che per il settore privato, migliorando i processi della Pubblica Amministrazione attraverso la razionalizzazione, semplificazione ed accelerazione dei provvedimenti amministrativi, con un significativo impatto sullo scenario sociale, economico e finanziario del Paese. L'Italia si è posta all'avanguardia essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici.


Scaricare ppt "L’informatica: introduzione"

Presentazioni simili


Annunci Google