La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Imparare a lavorare con un Personal Computer

Presentazioni simili


Presentazione sul tema: "Imparare a lavorare con un Personal Computer"— Transcript della presentazione:

1 Imparare a lavorare con un Personal Computer
Informatica di base Imparare a lavorare con un Personal Computer

2 Sommario Informatica e calcolatori Componenti di un Personal Computer
Il Software – Sistema Operativo – Applicativi – Linguaggi di Programmazione Le reti – Internet Aziende – Commercio - Government Sicurezza - Legislazione

3 Informatica e Calcolatori
La parola informatica generata dalla contrazione delle parole informazione ed automatica è nata per sintetizzare “elaborazione automatica delle informazioni”. La capacità di eseguire calcoli molto velocemente che ha un calcolatore, ha permesso il rapido sviluppo dell’informatica. Infatti, il calcolatore, è in grado, oltre che a fare “calcoli” veri e propri, di ordinare, confrontare, ricercare, interpretare dati (informazione) e, quindi, elaborare le informazioni. In termini internazionali si parla di IT (Information Technology) o Tecnologia delle Informazioni. La necessità di trasmettere (comunicare) tali informazioni fa sì che il termine più appropriato sia ICT (Information and Comunication Technology)

4 Malgrado l’enorme evoluzione subita dalle prime calcolatrici meccaniche di Pascal e di Leibniz, della “macchina analitica” di Babbage, passando per i calcolatori elettronici da ENIAC ai PC odierni, l’architettura del calcolatore, cioè l’organizzazione minuta delle funzionalità di base, è rimasta invariata rispetto alla macchina di Babbage: MEMORIA dati dati Unità di uscita Unità d’ingresso comandi dati istruzioni comandi Unità di controllo Unità di calcolo comandi comandi

5 Se i principi fondamentali sono rimasti invariati, o quasi, l’evoluzione dei calcolatori è legata allo sviluppo tecnologico dell’elettronica e, soprattutto, dall’invenzione del micro chip da parte del vicentino Federico Faggin a cavallo tra gli anni 60 e 70. Nel 78 la produzione da parte della INTEL del microprocessore 8086 e dell’8088 l’anno successivo, abbinato al sistema operativo della Micro Soft “DOS” (Disk Operating Sistem) permise un notevole abbattimento sia di costi che di dimensioni, avviando una diffusione del Personal Computer (PC) che, a partire dai primi anni 90, sta diventando un “elettrodomestico” sempre più potente e sempre più semplice da utilizzare specie dopo la “rivoluzione” apportata con Windows ’95.

6 Cronologia evoluzione dei microprocessori
1978 INTEL – processori a 16 bit (8088 con bus a 8 bit) INTEL – 16 bit, con funzionamento in modo reale o protetto 1893 WINDOWS 1985 INTEL 80386DX – 32 bit con bus a 32 bit INTEL 80386SX – 32 bit con bus a 16 bit 1989 INTEL 80486DX – 32 bit con coprocessore matematico 1993 INTEL PENTIUM Windows NT INTEL P6 Windows ‘95 1999 INTEL III Windows ‘98 A seguire PENTIUM IV Windows 2000 Windows ME Windows XP

7 Classificazione Computer
I vari sistemi di elaborazione vengono classificati in base alla loro complessità e potenza di elaborazione, per cui a partire dai più semplici ai più complessi individuiamo: Calcolatrici Palmari Laptop/Personal Computer Minicomputer Mainframe

8 Principio di funzionamento - il codice binario
Il principio di funzionamento di un calcolatore si basa su un concetto “elettrico” molto semplice: ACCESO/SPENTO, o, simbolicamente, 0 o 1. I due elementi (0 – 1) sono denominati “bit” (binary digit) che non sono però sufficienti a rappresentare alcuna informazione, se non attraverso un multiplo, il byte, costituito dalla sequenza di 8 bit in grado, pertanto, a rappresentare 28 = 256 simboli o informazioni, sufficienti per ricavare, introdurre, elaborare informazioni. Tale combinazione di bit ha permesso la codifica ASCII comprendente i numeri interi e decimali, le lettere dell’alfabeto maiuscole e minuscole, i segni di punteggiatura, i simboli operazionali e quelli relazionali, i caratteri di controllo. Ad esempio il carattere “A” viene rappresentato dalla sequenza (8 bit = 1 byte). Il byte, ed i suoi multipli, pertanto, è l’unità di misura utilizzata in campo informatico.

9 Funzioni logiche Per ottemperare alle complesse operazioni svolte da un calcolatore, sono stati realizzati “interruttori” che possono essere aperti o chiusi in modi differenti. Una descrizione sistematica di questi modi è possibile tramite due funzioni logiche fondamentali, la funzione AND (E) e la funzione OR (O), che operano nel seguente modo: il risultato della funzione AND, con un numero qualsiasi di valori binari, è VERO se tutti i valori sono veri altrimenti è FALSO (in gene si attribuisce alla cifra 1 il significato di vero ed alla cifra 0 quello di falso); il risultato della funzione OR, con un numero qualsiasi di valori binari, è VERO se uno o più valori sono veri, altrimenti è falso.

10 COMPONENTI ESSENZIALI DI UN PC
UNITA’ D’INGRESSO O DI INPUT (TASTIERA) UNITA’ CENTRALE DI ELABORAZIONE (CPU) UNITA’ DI MEMORIA INTERNA (ROM – RAM) UNITA’ DI MEMORIA ESTERNA O UNITA’ DISCO (FD-HD) UNITA’ DI USCITA O DI OUTPUT (VIDEO – STAMPANTE) Vedi schema

11 OUTPUT MEMORIE INTERNE (ROM - RAM) CPU INPUT
R andom A ccess M emory R ead O nly M emory VIDEO OUTPUT FD – HD CD ROM MEMORIE INTERNE (ROM - RAM) CPU STAMPANTE INPUT TASTIERA

12 Componenti aggiuntivi – Unità I/O
Periferiche di Input Periferiche di Output Mouse – Joystick – Trackball – touch pad Stampanti inkjet – Laser - Plotter Scanner Monitor LCD Web cam Casse Audio Fotocamera digitale Masterizzatori Modem

13 Unità di memoria di massa
Dagli schemi visti in precedenza si individua un elemento che è la base di qualsiasi tipo di elaborazione: la memoria. Qualsiasi sia l’informazione che si deve elaborare, deve essere, innanzitutto, memorizzata. A tal proposito, in un elaboratore sono presenti vari tipi di “memorie” le quali, qualsiasi sia la loro tipologia, possono essere immaginate come una sequenza finita di locazioni o celle contenenti ciascuna uno o più byte, ovverosia uno o più caratteri e/o simboli. Tale locazione prende il nome di parola (word). Le parole o celle vengono numerate da 0 in poi per poter essere identificate in modo univoco attribuendo a ciascuna un proprio indirizzo (address) per recuperare, poi, i dati contenuti nelle celle stesse per la loro elaborazione. Tra le tipologie di memoria è basilare distinguere tra RAM e ROM.

14 Memoria ROM Come visto nello schema precedente per ROM s’intende una memoria di sola lettura (read only memory) e per RAM una memoria ad accesso casuale o diretto (random access memory). Le differenze tra i due tipi di memoria sono sia sostanziali che fisiche: le ROM, normalmente, sono costituite da componenti elettrici semplici e adatti alla memorizzazione permanente delle informazioni, costituite, generalmente da istruzioni per l’avvio delle macchine, di programmi in linguaggio macchina per la gestione delle periferiche, di tabelle matematiche utilizzate dalla CPU per lo svolgimento di operazioni di base. La memoria ROM è detta di sola lettura proprio perché l’utilizzatore della macchina non è autorizzato a modificare il contenuto della stessa; in caso di danneggiamento o malfunzionamento della ROM il calcolatore è del tutto inservibile.

15 Memoria RAM Le memorie RAM, viceversa sono costituite da componenti elettrici che, ai primordi dell’informatica, avevano costi molto elevati e quindi, per il contenimento dei costi, di capacità alquanto ridotte: proprio a causa delle dimensioni ridotte i primi programmatori decisero di individuare l’anno utilizzando le ultime due cifre (2 byte) per risparmiare memoria, creando così i presupposti di quello che sembrava essere un disastro epocale provocato dal così detto baco del millennio (millennium bag) o “Problema Y2K (year 2000), in quanto il sistema non riusciva a distinguere il 2000 con altri anni di inizio secolo (1500 – 1800 – 1900) con le conseguenze facilmente immaginabili. La RAM è una memoria di tipo volatile in quanto i suoi circuiti sono soggetti alla presenza o meno di alimentazione elettrica (semplificando è costituita da una serie di condensatori il cui stato carico-scarico rappresenta nella sequenza di 8 elementi il carattere che si vuol memorizzare); la mancanza di alimentazione (voluta se si elimina il carattere) o improvvisa (black out) scarica completamente la memoria dei suoi elementi, perdendo in questo caso i dati in essa memorizzati.

16 La funzionalità di questa memoria può essere paragonata ad un grande parcheggio in cui i veicoli si posizionano in modo casuale, senza cioè seguire un ordine prestabilito. Tale sistema permette di collocare nelle celle i vari caratteri in modo molto veloce e, tramite gli indirizzi assegnati dal sistema operativo, ritrovati al momento del bisogno rapidamente. Man mano che si “caricano” programmi, si creano file e si elaborano informazioni, la memoria si riempie, svuotandosi del tutto o in parte quando usciamo da un programma o abbandoniamo un file, in questo caso si dovrà memorizzare il file su un altro tipo di memoria (memoria di massa) costituita generalmente da supporti di tipo magnetico (Hard Disk – Floppy Disk – Zip Disk - ) o di tipo ottico (CD ROM). Ultimamente a causa delle differenze di velocità tra dischi, RAM e processori, viene utilizzata una memoria temporanea (memoria cache) che funge da contenitore di istruzioni e dati usati più frequentemente dalla CPU.

17 FAT Anche con tali supporti la memorizzazione avviene in modo casuale e per le dimensioni delle celle, succede sovente che un file venga spezzettato in più parti per poi essere memorizzato in aree diverse, ma non necessariamente contigue. La localizzazione dei file e dei loro componenti viene gestita dalla FAT (file allocation table) predisposta dal sistema operativo. La frammentazione dei file, in presenza di dischi di grandi dimensioni, rallenta la ricerca, per cui si deve procedere all’operazione di deframmentazione (defrag), che consiste nello riscrivere i file in celle adiacenti per una più rapida ricerca e per recuperare spazio nel disco. Tra le caratteristiche delle memorie di massa si individuano tre parametri fondamentali: Capacità: quantità di informazioni contenibili Tempo di accesso: tempo impiegato per la ricerca dei dati Velocità di trasferimento: rapidità di trasferimento dati

18 Formattazione dei dischi
La gestione dei file e la loro memorizzazione sulle memorie di massa comporta anche la ”formattazione dei supporti magnetici”. Questa operazione, in pratica, serve a predisporre la superficie magnetica, con cui sono fatti i dischi, al ricevimento dei dati. Il disco viene suddiviso in tracce e settori il cui incrocio individua un blocco fisico (cluster o area di allocazione) nel quale vengono memorizzati i dati. La dimensione di queste aree è stabilita dal S.O. e per dischi fino a 2GB e nell’ordine dei 512KB (FAT 16), per cui file maggiori vengono necessariamente spezzettati; con Win’ 98 la dimensione dei cluster è aumentata (FAT 32) con minor frammentazione e sfruttamento del disco migliore.

19 IL SOFTWARE Sistemi operativi Applicativi Linguaggi di programmazione

20 Il Sistema Operativo Un sistema operativo è un insieme di programmi che vengono eseguiti all’avvio del calcolatore (controllo delle memorie, delle periferiche …) e durante il normale funzionamento consentendo una facile gestione delle risorse (comunicare col computer, preparare dischi, leggere e scrivere sui dischi, ordinare elenchi, copiare file …). In parole povere il S.O. è un intermediario/interprete tra l’utente e la macchina. I primi calcolatori basati sul chip 8086 adottarono il sistema MSDOS (Micro Soft Disk Operative System); l’introduzione di Windows 95, che ne è una evoluzione, ha di fatto abbandonato tale sistema semplificando notevolmente l’uso e la gestione del PC fornendo all’utente una potente interfaccia grafica (GUI: Graphical User Interface) che utilizzando un puntatore (mouse) permette di copiare, spostare, salvare, ordinare file senza necessariamente conoscere a memoria alcun comando.

21 Le funzioni principali del sistema operativo possono essere riassunte in:
Gestione unità centrale e processo di elaborazione Gestione della memoria centrale Gestione dei processi e della loro tempificazione Gestione dell’ I/O (input/output) Gestione delle informazioni sui file registrati sulle memorie di massa e dell’accesso ai dati (FAT) Gestione dell’interprete dei comandi Tali funzioni sono presenti in ogni sistema operativo. Tra i vari S.O. i principali sono: MS-DOS – Windows – Apple - Macinthosh UNIX Linux

22 Applicativi Per applicativo si intende un programma o un insieme di programmi che permettono la gestione e l’elaborazione delle informazione qualsiasi essa sia (office automation), per cui troviamo programmi per elaborare testi (Word Processing), fogli elettronici (spreadsheet), database, strumenti di presentazione, programmi per la contabilità, ecc. Ogni applicativo, a meno che non appartenga a così dette “suite” (Office per esempio) hanno particolarità proprie che spesso li rendono incompatibili uno con l’altro impedendo, così, la possibilità di condividere dati elaborati con sistemi diversi se non utilizzando dei convertitori che, però, non sempre riescono a “trasportare” dati da un ambiente all’altro in modo corretto. Se da un lato il monopolio di MicroSoft lega l’utenza alla stessa, dall’altro si è raggiunto un grado di omogeneizzazione per chi opera in ambiente Windows che risolve tutti i problemi sopra citati, parlando in tal modo di Standard Windows.

23 Linguaggi di Programmazione
La realizzazione di un programma prevede una serie di attività ben definite e, soprattutto, un linguaggio che traduca i procedimenti in una forma comprensibile al calcolatore. In genere tali linguaggi sono orientati a specifiche applicazioni siano esse di tipo scientifico o commerciale, oppure adatti a qualsiasi problema (general purpose). I moderni linguaggi di programmazione sono di tipo evoluto in quanto usano terminologie naturali, lavorano tramite “oggetti”, traducono in modo più semplice tutta la serie di istruzioni e procedure atte a risolvere il problema proposto (algoritmo).

24 Tipologia di linguaggio
Nome Anno Specifiche FORTRAN 1956 FORmula TRANslation usato per applicazioni tecnico scientifiche COBOL 1960 Common Business Oriented Language per uso commerciale e gestionale BASIC 1964 Beginners All-purpose Symbolic Instruction Code, linguaggio facile ed interattivo di uso generale RPG 1966 Report Program Generator per applicazioni commerciali per la preparazione di prospetti PASCAL 1971 Orientato alla programmazione strutturata C 1974 Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIX JAVA 1995 Utilizzato in modo specifico per applicazione interattive in Internet

25 Sviluppo del software I programmi applicativi possono essere realizzati anche da utenti“normali” che abbiano una minima conoscenza di linguaggi di programmazione, ma nella maggior parte dei casi, aziende specializzate (software house) provvedono alla loro produzione. Tra questi programmi distinguiamo quelli gestionali (contabilità, stipendi, fatturazione, magazzino, archiviazione, ecc.) e quelli “strumentali” (tools) detti anche OPT (Office Productivity Tools) o prodotti Office, il più famoso dei quali è Office della MicroSoft, in cui sono raccolti gli applicativi più usati ed utilizzabili nelle varie aziende. In ogni caso lo sviluppo di un programma deve necessariamente seguire una metodologia di lavoro ben precisa, suddivisa in varie sezioni o fasi. Ogni fase, a sua volta, è costituita da una serie di attività che devono essere svolte, da risultati che devono essere raggiunti e da controlli o verifiche da eseguire per poter poi procedere alla fase successiva.

26 Fasi di sviluppo 1 Conoscenza degli obiettivi - detta anche analisi preliminare necessaria alla conoscenza della materia per la risoluzione delle problematiche.

27 Fasi di sviluppo 2 Analisi – lo scopo è la determinazione e descrizione delle componenti del progetto, tra cui quelle fondamentali sono i dati intesi come informazioni necessarie alla funzionalità del progetto e le funzioni intese come le cose che il sistema dovrà fare. Infine la terza componente è costituita dal flusso dei dati tra le funzioni stabilendo l’abbinamento ad ogni funzione i dati utilizzati in input ed i dati prodotti in output.

28 Fasi di sviluppo 3 Progettazione e Transizione – definizione e descrizione dettagliata delle caratteristiche del sistema informatico del progetto (progettazione) e definizione delle modalità di passaggio dal sistema esistente a quello nuovo (transizione).

29 Fasi di sviluppo 4 Realizzazione – genera il prodotto del progetto, ovverossia dopo aver studiato, ideato e concretizzato le varie scelte si giunge alla realizzazione del progetto stesso, costituito, in tal caso, da moduli software o programmi e da database o archivi usati dai programmi stessi.

30 Fasi di sviluppo 5 Documentazione, prove, formazione – questa fase ha lo scopo di realizzare la documentazione (manuali d’uso) per gli utenti finali, di testare la funzionalità dei programmi sia dal punto di vista di aderenza del progetto alle finalità richieste, sia per la ricerca di eventuali errori (bug) nel codice del software, certificando alla fine la bontà del prodotto. Da ultimo la produzione di corsi specifici per la formazione del personale.

31 Fasi di sviluppo 6 Produzione – è la fase finale del progetto o rilascio del progetto, attivando lo stesso presso gli utenti controllando che l’elaborazione dei dati producano i risultati attesi e verificando globalmente il sistema.

32 Programmi freeware Una volta che il programma è stato testato e prodotto, viene immesso sul mercato per la sua diffusione e, a seconda delle intenzioni del produttore, messo in vendita. Sul mercato, pertanto, potremmo trovare programmi che possono essere diffusi in modo del tutto gratuito tramite Internet o tramite i classici canali editoriali come gadget allegati a riviste specializzate: questi si definiscono freeware, cioè liberi e completamente gratuiti.

33 Programmi shareware In altri casi il prodotto può essere reperito tramite gli stessi canali di diffusione, ma sotto forma shareware (lett. Prodotto condiviso) che permette il suo utilizzo per un certo periodo di tempo per poter provare il programma stesso; alla fine del periodo di prova è possibile registrare il software pagando una certa cifra oppure lasciar perdere ed in questo caso il programma non funziona più. Altre volte i produttori, per invogliare il cliente all’acquisto, distribuiscono programmi gratuiti, ma in versioni ridotte o mancanti di certe funzionalità, che, tramite la registrazione a pagamento, vengono integrati delle parti mancanti.

34 Le reti informatiche Internet

35 Telematica L’evoluzione della tecnologia nelle telecomunicazioni e la necessità di una condivisione delle informazioni raccolte ed elaborate: invio di documenti in formato elettronico (fax e/o posta elettronica), uso massiccio di carte di credito e bancomat, trasmissione audio e/o video (video conferenze), Internet ed altro ancora, ha sviluppato il settore applicativo dell’informatica denominato “TELEMATICA” termine con il quale si vuole evidenziare l’integrazione tra i due tipi di tecnologia: Informatica e Comunicazioni. Una branca della telematica che sta assumendo un’importanza sempre più rilevante è costituita, senz’altro, dalla interconnessione di computer sia a livello aziendali (LAN = Local Area Network) che a livello mondiale (WAN = Wide Area Network); tra le reti WAN Internet è considerata la rete per antonomasia.

36 Architettura Client/Server
Sia che si parli di LAN o di WAN si utilizzano sistemi di elaborazione basati su collegamenti ed utilizzo di risorse informatiche di tipo diverso fra loro interconnesse, a ciò viene dato il nome di architetture Client/Server. Con questa architettura ciascun utente può svolgere anche contemporaneamente la funzione di server e di client mettendo a disposizione di altri “risorse” e/o utilizzando risorse messe a disposizione da altri, senza necessariamente predefinire i ruoli di server e di client; ciò è vero in presenza di reti di piccole dimensioni, mentre in caso di architetture più complesse la funzione di server è generalmente assunta da un PC particolarmente potente nel quale vengono memorizzati archivi, programmi, ecc. condivisi dagli utenti della rete; in questo caso si parla di server dedicato.

37 Internet ed il TCP/IP L’origine di Internet è datata 1969 ed il progetto iniziale aveva come obiettivo la creazione di una rete che collegasse tra loro i computer utilizzati nei Centri di Ricerca Universitari. ARPANet, questo era il nome originario, era basata su una architettura di rete che potremmo definire di tipo ridondante, ovverosia i percorsi per i vari collegamenti erano molteplici e diversi tra loro e ciò per motivi tecnici e di sicurezza: il collegamento era assicurato da linee telefoniche per cui, a volte, poteva essere più rapido, perché meno intasato, un percorso apparentemente più lungo; inoltre tale architettura assicurava il collegamento anche in caso di distruzione, causa attacchi militari o per eventi catastrofici, di alcuni centri nodali. La “spedizione” dei dati avveniva, pertanto, non per blocchi interi ma per “pacchetti” contenenti al massimo 1500 caratteri

38 Transport Control Protocol/Internet Protocol
La suddivisione in pacchetti ha in vantaggio che essendo di dimensioni ridotte sono in grado di trovare più facilmente linee libere seguendo il percorso più rapido per raggiungere la destinazione. Ciascun pacchetto, però, deve contenere l’ indirizzo del destinatario ed un numero d’ordine per poter ricostruire, all’arrivo, il “messaggio” completo. Tale procedura viene eseguita appunto dal protocollo TCP/IP: TCP – dal PC di partenza il messaggio viene suddiviso i più parti numerate e le invia corredate dall’indirizzo IP. All’arrivo provvede alla ricomposizione del messaggio. IP – determina il percorso migliore per far giungere a destinazione il messaggio originario. Il software di gestione del protocollo viene installato su ciascun PC quando viene predisposto per l’accesso ad Internet.

39 Indirizzi Internet Se lo standard di comunicazione è il protocollo appena visto è pur vero che Internet collega reti di tipo diverso, per cui necessitano apparecchiature di interfaccia che permettono tale connessione: bridge per il collegamento di reti dello stesso tipo, router e gateway per reti di tipo diverso. Ciascuna stazione collegata in rete possiede un indirizzo unico al mondo che lo identifica in modo inequivocabile; questi è composto da una serie di 4 numeri da 0 a 255 separati da un punto, in modo da ottenere un numero quasi illimitato di combinazioni che assicura tale unicità. In taluni casi tale indirizzo è di tipo statico, viene assegnato normalmente a possessori di Domini, altrimenti si parla di indirizzo IP dinamico che viene assegnato, di volta in volta, ed in modo variabile ai vari PC che si collegano alla rete.

40 Domini ed identificativi
, ad esempio è un indirizzo IP statico che identifica il server della Telecom Italia Net (TIN), ma tale numero è difficilmente memorizzabile, per cui è possibile utilizzare indirizzi simbolici composti da sigle o pochi gruppi di lettere che identificano facilmente il server a cui ci si collega. La corrispondenza tra l’ indirizzo numerico e quello simbolico è stabilita dal DNS (Domain Name System). è l’ indirizzo Internet univoco detto URL (Uniform Resource Locator) di uno dei motori di ricerca più famosi ed analizzandone le componenti si comprende che siamo su un sito “web” (World Wide Web – “ragnatele mondiale”, che l’organizzazione è “altavista”, che il dominio principale è “digital” e che siamo in presenza di una organizzazione commeciale “com”; quest’ultimo componente ne specifica, infatti, la tipologia: .com – organizzazioni commerciali .edu – università e scuole .it – fr – uk – identificano la nazionalità

41 La posta elettronica Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è, sicuramente, la posta elettronica (electronic mail, abbreviato in ). Tramite essa è possibile comunicare direttamente con uno o più utenti inviando loro messaggi e informazioni tramite i documenti allegati. Tale servizio sta in parte mettendo in crisi il servizio postale tradizionale in quanto l’invio ed il ricevimento del messaggio e/o dell’allegato è “quasi” istantaneo nel senso che una viaggia nella “rete” a velocità impensabili per altri mezzi di comunicazione che non sia voce e/o sms, ed al costo di una telefonata urbana, specialmente se comunichiamo con l’estero, in tal caso un fax è più lento e decisamente più costoso. Il problema, se problema può essere, è la ricezione del messaggio in quanto il server di posta elettronica presso (at cui abbiamo attivato la nostra casella è sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi memorizzarli; il PC dell’utente, viceversa, può essere spento o non connesso ad Internet, per cui la ricezione avverrà all’atto della connessione.

42 Indirizzo di posta elettronica e-mail
Come nel caso dell’ indirizzo IP anche per la posta elettronica necessita una identificazione certa ed univoca, per cui i vari utenti verranno individuati tramite un username fornito al momento della connessione; la combinazione del nome utente con il dominio presso il quale è stata attivata la casella postale costituisce l’indirizzo gmassari @ tin.it gmassari è il nome utente at cioè presso – tin.it è il dominio Vuol dire che l’utente gmassari ha una casella postale presso il dominio italiano Telecom Italia Net. Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza spazi intermedi e come unico separatore il punto.

43 Collegamenti ad Internet
Internet è una rete “globale” che permette di collegarsi con qualsiasi PC collegato ad essa utilizzando le normali linee telefoniche. Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che provvederà a comporre il numero telefonico del fornitore di accessi (provider) e ad inviare al server presso cui ci colleghiamo il nostro nome utente e la nostra password per accedere ai servizi messi a nostra disposizione, riceverà e invierà dati finché la connessione rimarrà attiva. Di norma la chiamata è locale ed il costo è a tariffa urbana, che, comunque, ha una sua incidenza a seconda del tempo di collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo dati alla rete. Ultimamente sono stati realizzati collegamenti utilizzando tecnologie più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che come caratteristica principale hanno una velocità ed una larghezza di banda decisamente superiore alle normali linee analogiche. I costi, però, sono sempre alti e per utenti “normali” non sempre giustificabili.

44 Attivazione di un collegamento Internet
Ormai l’attivazione di un abbonamento con un qualsiasi provider è del tutto automatica, basta inserire il CD-ROM fornito spesso gratuitamente da riviste specializzate, dai fornitori stessi, da libri di testo, ecc., ed il programma esecutivo provvede a tutto, è sufficiente rispondere ad alcune domande di tipo informativo e la procedura installerà tutto il necessario per il collegamento. Può succedere, però, che cambiando PC si debba procedere alla configurazione del collegamento, senza per questo fare un nuovo abbonamento. Le procedure da seguire sono le seguenti: Installazione di Accesso remoto Installazione del protocollo TCP/IP Impostazione dei parametri TCP/IP Creazione connessione Accesso remoto Connessione con il provider scelto

45 Informatica – Aziende L’automazione nelle aziende non è una novità, i centri meccanografici e, successivamente, i CED sono presenti da una trentina d’anni, ma l’evoluzione dell’ IT (Information Technology) ha incrementato notevolmente, e semplificato, l’automazione delle procedure aziendali. Si può senz’altro dire che non esista posto di lavoro che non sia supportato da un sistema informatico e non solo a livello amministrativo e commerciale, ma anche a livello industriale, basti pensare solo all’importanza assunta dalla robotica nell’industria pesante sia in fase produttiva che in fase di verifica e controllo. Nel campo edilizio le procedure di contabilità di cantiere e di progettazione e disegno (CAD) sono ormai di uso comune.

46 Informatica – Commercio
Anche in campo commerciale l’IT ha assunto una importanza considerevole, specialmente dopo l’avvento di Internet, si parla, infatti di E-Commerce (commercio elettronico) distinto tra: Business to consumer – transazioni tra imprese e consumatori finali Business to business – transazioni tra imprese ed imprese L’uso di carte magnetiche tipo Bancomat o Carte di credito permettono pagamenti più semplici e, tutto sommato, più sicuri, oltre a permettere di acquistare in negozi virtuali tramite Internet se non, addirittura, trasferire somme da conto a conto, acquistare o vendere titoli, ricaricare carte telefoniche, effettuare pagamento su conti correnti postali, prenotare biglietti aerei e/o ferroviari. In ambito di servizi, poi, l’uso di SIMM card o Flash card, che altro non sono che memorie di tipo RAM, possiamo usare GSM, memorizzare foto o filmati, rubriche telefoniche, appunti elettronici ecc.

47 Informatica – Government
Anche se buone ultime, anche le Amministrazioni Pubbliche si sono affacciate al mondo delle IT e non solo per quanto riguarda la gestione, ma anche a livello di servizi dati all’utenza. Sono comparse le prime carte d’identità elettroniche, è stato sperimentato in alcune occasioni il voto elettronico, esistono da qualche anno sportelli automatici per ottenere certificati. E’ possibile, tramite Internet, effettuare operazioni di tipo fiscale (invio dei modelli Unico, pagamento di imposte, controllo della propria posizione fiscale, richiesta di codici fiscali, trasmissione e controllo di dati catastali). Sempre più prepotentemente l’informatica entra nella nostra vita modificando anche il nostro modus vivendi, semplificandola, ma anche rendendoci sempre più controllabili in quanto una traccia viene sempre lasciata ad ogni utilizzo di tali mezzi con conseguenze che per il momento si limitano a problemi di sicurezza (vedi) ma un domani non si sa (Orwell ed il “Grande Fratello” insegnano).

48 Sicurezza L’argomento “Sicurezza” sta assumendo un aspetto sempre più importante visto l’accesso in continuo crescendo di nuovi utenti. Le problematiche sono duplici: sicurezza contro infezioni di virus provenienti dall’esterno e da attacchi di estranei (Hackers) normalmente a sistemi importanti, riservatezza dei propri dati personali (privacy), sicurezza dei dati: salvataggio dei dati e backup.

49 Sicurezza – Virus 1 I virus non sono altro che programmi prodotti da programmatori “spiritosi”, meglio sarebbe chiamarli vandali, il cui scopo è quello di danneggiare sistemi altrui sia di grossi centri di calcolo sia di singole persone. Il veicolo di trasmissione principe è diventato in questi ultimi anni Internet e la posta elettronica.

50 Sicurezza – Virus 2 Per difendersi dalle infezioni è necessario dotare la propria postazione di buoni “antivirus” che sono degli applicativi che ricercano all’interno delle memorie di massa eventuali veicoli infettivi attingendo da particolari banche dati contenenti le impronte virali dei virus più conosciuti.

51 Sicurezza – Virus 3 L’aggiornamento di tali impronte è indispensabile per ottenere gradi di sicurezza accentabili. È comunque consigliabile adottare comportamenti tali da limitare le infezioni non aprendo, per esempio, messaggi di posta elettronica con allegati inviati da sconosciuti.

52 Sicurezza – Hackers 1 Per quanto riguarda i così detti Hackers, che nella sostanza sono dei veri e propri criminali, il singolo utente ha ben poco da temere, anche se a volte c’è coincidenza tra hacker e produttore di virus; il pericolo è concreto, invece, per grossi sistemi di Enti, Banche, Sistemi Militari e di Intelligence, che possono essere violati sia carpendo informazioni sia subendo danni alle proprie banche dati da questi individui.

53 Sicurezza – Hackers 2 Il collegamento Internet a siti di tali organizzazioni sono il veicolo primario attraverso cui si accede prima ai Serve Web collegati a loro volta ai server principali contenenti le banche dati. Sistemi di protezione contro tali attacchi sono costituiti da FireWall (muri di fuoco) che impediscono l’accesso ai Web Server delle aziende da parte di persone non autorizzate.

54 Sicurezza – Hackers 3 Inoltre non sono da sottovalutare violazioni a tali sistemi da parte di personale interno per cui accessi, password, autorizzazioni, ecc. devono essere gestiti non con leggerezza, ma creando il più possibile sbarramenti e controlli periodici, con cambiamento delle password di accesso in possesso ai singoli utenti.

55 Sicurezza – Privacy 1 Il problema “privacy” non è di secondaria importanza in quanto la conoscenza di nostri dati da parte di persone mal intenzionate può causare gravi inconvenienti anche a singoli individui, basta pensare ai pagamenti tramite Carte di Credito con l’E-Commerce che se gestiti con leggerezza possono provocare danni economici non indifferenti.

56 Sicurezza – Privacy 2 Con la diffusione massiccia di tale forme di acquisto e pagamento il pericolo aumenta proporzionalmente, per cui molti E-shop si stanno dotando di sistemi di protezione contro l’intercettazione di tali dati assicurando i propri clienti su tale protezione.

57 Sicurezza – Privacy 3 Anche le possono essere “violate” nel senso che quando inviamo un messaggio questo viene riposto sul server mail in attesa che questo venga scaricato dal destinatario, quel messaggio, quindi è teoricamente “leggibile” da chiunque possa accedere al server. Per ovviare all’inconveniente sono disponibili sistemi per crittografare i messaggi per renderli illeggibili a chi non è in possesso al programma di decritto grafia. Ovviamente chi invia e chi riceve devono avere lo stesso programma e, soprattutto, essere a conoscenza della password di accesso al file.

58 Sicurezza – Backup Un aspetto sempre più importante e problematico è l’archiviazione dei dati e la loro conservazione. La perdita di un archivio comporta dei danni economici non indifferenti per cui la creazione di copie di salvataggio dei dati (backup) rientra nell’ambito della sicurezza. Gli strumenti per tali salvataggi sono molteplici e dipendono dal tipo di sistema, se isolato o appartenente ad una rete.

59 Sicurezza – Backup 1 Nel primo caso è possibile creare dei dischi di backup utilizzando i vecchi floppy disck da 1.44 Mb, dischi Zip da MB oppure CD-ROM riscrivibili o meno con capacità di 650/800 MB o, ultimamente, con i DVD scrivibili che raggiungono i 4 GB. I supporti magnetici hanno il vantaggio di poter essere riutilizzati per molte volte riscrivendo i dati man mano che questi vengono aggiornati, mentre i supporti di tipo ottico, anche se di tipo riscrivibile, non sono in grado di riscrivere uno stesso file dopo che questi è stato modificato, bisogna salvare nuovamente tutto l’archivio in cui il file era contenuto. Il backup periodico dei nostri archivi personali è sempre consigliabile in quanto un guasto al sistema o all’ HD del PC ci ne impedirebbe l’accesso con conseguenze immaginabili.

60 Sicurezza – Backup 2 Nel secondo caso, data la massa enorme di dati da salvare e la presenza di un server nel quale vengono archiviati, è consigliabile utilizzare sistemi automatici di salvataggio che utilizzino unità a nastro. Tale sistema ha il vantaggio che la procedura di backup viene programmata dall’utente il quale può decidere quali archivi salvare e, soprattutto, quando salvare sia in termini di orari che di giorni. Normalmente si fa il backup degli archivi che vengono modificati con frequenza, preferibilmente durante la chiusura delle aziende e giornalmente usando cassette a nastro una per giorno della settimana come minimo. Il danneggiamento di un file o di un archivio è, in questo modo, risolto recuperando l’ultima versione salvata.

61 Legislazione Nel campo dell’ambiente di lavoro e nel campo informatico sono state promulgate alcune leggi che regolamentano tali ambiti; in particolar modo possiamo citare: Legge 626 del 19/9/94 in materia di sicurezza sul posto di lavoro. Legge 675 del 31/12/96 in materia di tutela della privacy. Legge 59 del 15/3/97 sulla validità giuridica dei documenti informatici e successivo DPR 513 del10/11/97 sul concetto di firma digitale. DL 518 del 29/12/92 a modifica legge 633 del 1941 sulla tutela del Diritto d’Autore esteso ai prodotti informatici. Legge 547 del 23/12/93 che modifica ed integra il c.p. ed il c.p.p. stabilendo le pene per i reati informatici sia a livello di pirateria che di uso criminoso dell’informatica (truffe, spionaggio industriale, violazione delle banche date ed alterazione delle stesse, ecc.).

62 Fine F I N E

63 Principio di funzionamento
OFF o FALSO = 0 ON o VERO = 1

64 Funzione AND OFF o FALSO = 0 OFF o FALSO = 0 OFF o FALSO = 0
ON o VERO = 1

65 Funzione OR OFF o FALSO = 0 ON o VERO = 1

66 Cluster o area di allocazione
Formattazione Tracce Cluster o area di allocazione Settori

67 File Allocation Table Cluster Stato Note 1
Riservato al sistema operativo 2 3 4 Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txt 999 Ultimo cluster del file Bio.txt 5 Vuoto 6 7 8 Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva del file Diario.wks 10 Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wks 9 Primo e unico cluster contenente Pic.wps Ultimo cluster di Diario.wks

68 Disco da deframmentare
Deframmentazione Disco da deframmentare

69 Deframmentazione Disco deframmentato

70 Calcolatrici In questa categoria troviamo le classiche calcolatrici tascabili divenute ormai di uso comune, dalle più semplici in grado di eseguire le quattro operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle programmabili in grado di accettare ed eseguire programmi di calcolo costruiti dall’utente.

71 Palmari Da piccole agende elettroniche con capacità di calcolo e di data base, in questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC o i Laptop più comuni specialmente se adottano sistemi operativi quali MS CE che altro non sono che una versione ridotta di Windows.

72 Laptop/Personal Computer
Laptop o Portatile Personal Computer Sono considerati i computer per antonomasia, destinati, in origine, all’uso personale ed isolato (stand alone); con l’avvento delle reti aziendali sono in grado di svolgere attività lavorative di tipo “intelligente”. La differenza tra PC e Laptop è caratterizzata principalmente dall’ingombro in quanto, ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i costi sono decisamente più elevati per i portatili.

73 Minicomputer Sistemi informatici di media potenza che utilizzano processori in parallelo o processori di tipo RISC (Reduced Instruction Set Computer). Usano una CPU guidata da un set di istruzioni ridotto che ne limita le possibilità di applicazione, ma ne incrementa la velocità di elaborazione ed in genere sono governati da sistemi operativi tipo Unix. Normalmente ad essi sono collegati terminali (tastiera + video) “stupidi” in quanto non sono in grado di elaborare le informazioni, attività riservata ai processori del server di rete.

74 Mainframe Sono i sistemi di elaborazione più potenti in quanto utilizzano più processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici in grado di gestire ed elaborare quantitativi di dati enormi. Anche in questo caso possono essere collegati a terminali stupidi, ma anche di tipo intelligente, in grado cioè di elaborare in proprio le informazioni. Il collegamento ad altri server anche remoti costituisce una Network Computer per la condivisione di dati tra moltissimi utenti (Internet).

75 Mouse – Trackball – Touch pad Joystick
Sono tutti dei “puntatori” che in presenza di interfacce grafiche (GUI) permettono di attivare funzioni, di selezionare, di spostare icone, file, ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica il trackball è come un mouse rovesciato, mentre il touch pad è una membrana sensibile al movimento del dito ed alla pressione esercitata. I mouse, poi, possono essere a sfera o a puntatore ottico (laser) con collegamento a filo o cordless (via radio o a raggi infrarossi). Nel caso, poi, dello joystick, questi viene utilizzato esclusivamente con i video giochi e funge da vera e propria consolle di comando imitando cloche, volanti, pulsanti per sparare, confermare risposte, ecc.

76 Scanner Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono importate nel PC attraverso appositi programmi di grafica che ne permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche, pagine composte (immagini + scritte) è possibile acquisirle e tramite appositi programmi (OCR = Optical Character Recognition) intervenire sul testo per modificarlo. Questi strumenti stanno avendo grande importanza per l’archiviazione digitale di documenti cartacei che potrebbero andar persi e che, comunque, occuperebbero molto più spazio che sotto forma digitale. Si pensi, ad esempio, gli enormi archivi dei tribunali.

77 Web Cam La web cam è un dispositivo che permette la “cattura” di immagini digitalizzate in movimento, in pratica un telecamera digitale in genere a basso costo, utilizzata principalmente per videoconferenze attraverso Internet. Consente anche l’acquisizione di immagini fisse (istantanee) con risoluzioni, però, decisamente inferiori alle fotocamere digitali.

78 Fotocamera digitale Le fotocamere digitali sono delle vere e proprie macchine fotografiche che fissano l’immagine non su pellicola, bensì su supporto digitale (memory stick). L’immagine ottenuta è, pertanto, di tipo digitale ed è possibile intervenire sulla stessa per modificarla attraverso programmi di grafica adatti, tipo Photoshop. La caratteristica principale che differenzia un fotocamera da un’altra è il numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro numero, migliore è la qualità dell’immagine stessa e maggiori sono le possibilità di elaborazione, specie su eventuali ingrandimenti. Per analogia si possono paragonare alla sensibilità ed alla “grana” della pellicola fotografica.

79 Stampanti inkjet – laser - plotter
Tra le periferiche di output le stampanti assumono importanza rilevanti in quanto il supporto cartaceo viene ancora utilizzato; l’evoluzione ha prodotto stampanti a getto d’inchiostro, specie a colori; laser per grandi quantitativi e plotter per la produzione di disegni CAD o stampe di grande formato (A1 – A0 – Poster). Le stampanti possono essere collegate tramite porta parallela, porta USB o, in caso di reti, tramite Print Server.

80 Monitor LCD Tra le periferiche di output indispensabili annoveriamo i monitor, ormai tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori, sono meno ingombranti, specie in profondità, e dal punto di vista della sicurezza del posto di lavoro, del tutto innocui in quanto non emettono radiazioni nocive e più riposanti per la vista. Le caratteristiche che distinguono i monitor sono la dimensione dello schermo ed i “punti per pollice (dots per inch - dpi), minore è tale valore più nitida sarà l’immagine.

81 Casse acustiche e schede audio
La multimedialità ha introdotto anche una informazione di tipo “sonoro”, per cui la presenza di schede audio che permettano la riproduzione di suoni, ma anche la loro registrazione ed elaborazione, abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi particolari per l’abbinamento a strumenti musicali per la composizione di brani, è diventata uno standard.

82 Masterizzatori La presenza di un masterizzatore su una stazione di lavoro è giustificata dalla necessità di memorizzare grandi quantitativi di dati su supporti pressoché inalterabili (arriviamo fino a 700MB e oltre); in più permettono la duplicazione di CD-ROM sia di tipo musicale che di dati, innescando, però, il fenomeno della “pirateria” copiando illegalmente sia CD musicali che di CD con programmi.

83 MODEM Modem: acronimo di Modulatore DEModulatore, apparecchiatura elettronica che consente di collegare il PC ad una rete telefonica trasformando il linguaggio binario del PC in segnale analogico e viceversa. Modem esterno analogico Modem interno analogico I modem sono apparecchi che, ormai, svolgono anche funzioni diverse tipo l’invio e la ricezione di fax o fungono da telefoni veri e propri. La caratteristica che li distingue è la velocità di trasmissione espressa in bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche se, in realtà, difficilmente si raggiungono tali velocità causa l’intasamento e l’inadeguatezza delle linee telefoniche standard. I modem esterni utilizzano per il collegamento porte seriali o porte USB.

84 Pascal Blaise Pascal, matematico, fisico, filosofo e teologo, nato a Clermont – Ferrand nel 1623 e morto a Parigi nel 1662, è stato tra i maggiori pensatori del XVII secolo in Francia. Dal punto di vista della Fisica va annoverata senz’altro la legge che porta il suo nome riguardante la statica dei fluidi: in un fluido in quiete la pressione su una superficie qualsiasi esercita una forza perpendicolare alla superficie e indipendente dalla direzione secondo cui è orientata la superficie. Dal punto di vista della Matematica inventa nel 1645 la sua “macchina per calcolare” (pascalina) in grado di eseguire solo delle addizioni di numeri immessi mediante dischi combinatori.

85 Leibniz Gottfried Wilhelm von Leibniz, matematico, filosofo, storico, organizzatore di cultura, politico, nato a Lipsia nel 1646, morto ad Hannover nel 1716, è uno dei maggiori pensatori dell’età moderna. Le sue ricerche matematiche, vedi elaborazioni del calcolo infinitesimale, il concetto di infinito, la concezione razionalistica del reale, fungono da basi per la futura applicazione sul calcolo automatizzato. Nel 1671 inventò un elaboratore costruito nel 1694 in grado di addizionare e, per mezzo di successive addizioni e scorrimenti, moltiplicare grazie anche ad uno speciale meccanismo “dentato a gradini” per introdurre le cifre da addizionare, meccanismo, peraltro, ancora in uso. Dai principi di base di Pascal e Libniz, nel 1820 l’inglese Charles Xavier Thomas, sviluppò la prima calcolatrice meccanica da tavolo in grado di eseguire le quattro operazioni aritmetiche.

86 Babbage Charles Babbage matematico inglese, nato nel 1792 e morto nel 1871, progettò e costruì nel 1822 una che egli chiamò “macchina a differenze”. L’idea di Babbage partiva dall’osservazione che molti lunghi calcoli, specie quelli necessari per preparare tavole matematiche, consistevano di operazioni ripetitive che si succedevano con regolarità; da ciò suppose che doveva essere possibile effettuare tali operazioni automaticamente. Abbandonato il progetto primario nel 1833 costruisce un elaboratore meccanico digitale automatico, chiamato “macchina analitica”. I piani specificavano un elaboratore decimale parallelo che operava su numeri (word – parole) di 50 cifre decimali ed era provvisto di imaggazzinamento (memoria) di 1000 di questi numeri.

87 ENIAC Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer). Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dell’Università di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni. Dotato di valvole eseguiva calcoli su base decimale, usando circuiti “contatori ad anello” elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla. Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate.

88 Informazione Per informazione s’intende tutto ciò che significa qualcosa per l’uomo e che può essere conservato e/o comunicato in previsione di un suo utilizzo pratico, sia esso immediato che futuro. L’informazione può essere configurata in vario modo a seconda di come chi comunica vuole che questa venga recepita da chi la riceve: Caratteri alfabetici (nomi, titoli, città, testi in genere) Numeri (valori, date, dimensioni) Caratteri alfanumerici (combinazione dei primi due per comporre informazioni particolari quale ad esempio il codice fiscale) Grafici (Istogrammi, curve borsistiche, elettrocardiogrammi) Immagini (foto, poster, cartelloni pubblicitari) Luci (semafori, lampeggianti, fari) Suoni (campane, sirene, annunci vocali) Gesti (strette di mano, saluti militari, “insulti”)

89 Elaborazione Le informazioni comunque ricevute, sono a loro volta “elaborate” per poter sviluppare un pensiero, risolvere un problema, analizzare un fenomeno. Agli elementi componenti una informazione viene dato il nome di “dati”. Pertanto i dati descrivono aspetti elementari, l’informazione è un insieme di dati elaborati che descrivono l’entità o il fenomeno. I dati possono essere di tipo elementare (un numero) o composti (un testo + un valore o numero), primitivi (la misura di una lunghezza) e risultanti da un calcolo (il perimetro), organizzati in formati predefiniti (strutturati) oppure liberi (disegni, immagini). Il trattamento dei dati viene indicato con il termine “elaborazione”, la quale necessita di dati in ingresso (input) ed il risultato sono dati in uscita (output).

90 CPU CPU, acronimo di Central Processing Unit (unità centrale di elaborazione) è il dispositivo che esegue materialmente tutte le operazioni logiche, matematiche e di trasferimento dei dati da elaborare secondo l’algoritmo richiesto ed è costituita da una unità di elaborazione detta ALU (Arithmetic Logic Unit) e da una unità di controllo o CU (Contro Unit) che stabilisce quali operazioni eseguire e con che scansione temporale. L’unità di controllo invia, infatti, dei segnali all’ ALU in tempi stabiliti ed in sincronia con un timer (clock). La frequenza con cui questi segnali vengono inviati indica la velocità con cui le operazioni vengono eseguite. Maggiore è il valore, in MHz, maggiore sarà la capacità o “potenza” del calcolatore anche se, in realtà, alcune istruzioni possono essere svolte in un ciclo unico altre in più cicli, per cui la velocità espressa in istruzioni al secondo (MIPS – Millions Instructions Per Second) sarà inferiore a quella di clock. Per uso comune è con la frequenza che si stabilisce la velocità o “potenza” del calcolatore.

91 Porte di collegamento Porta Parallela:
porta di trasferimento dati comunemente usata per il collegamento di stampanti. Invia le informazioni contemporaneamente in gruppi; per esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento su otto diversi fili del cavo di collegamento tra PC e stampante. Per velocizzare il processo si configurano in modo “bidirezionale” Porta Seriale: porta di trasferimento dati comunemente usata per collegamento di periferiche quali mouse, modem. Invia le informazioni un bit per volta su di un unico conduttore. Porta USB (Universal Serial Bus): nuova tecnologia di connessione introdotta con Win98, che, a parte la maggior velocità di trasferimento dati, permette il collegamento fino ad un massimo di 127 periferiche in sequenza con connessione e configurazione rapida senza la necessità di spegnere PC e/o periferica

92 Interfaccia Grafico (GUI)
A differenza dell’interprete di comandi in linea utilizzato dal vecchio sistema operativo DOS, da Linux e da alcuni S.O. per Centri di Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo e visualizzazione avvenivano tramite tastiera e con una grafica molto “povera”, sistemi operativi tipo Macintosh e, successivamente Win 95 e seguenti, abbinano la visualizzazione contemporanea di un’ottima grafica e testo realizzando ciò che in gergo viene definito WYSIWYG (What You See Is What You Go – ciò che vedi è ciò che ottieni). Tale interfaccia, inoltre, semplifica notevolmente il lavoro dell’utente in quanto la maggior parte dei comandi avviene utilizzando un puntatore (mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal modo, superfluo il dover imparare a memoria i comandi, la sintassi e l’operatività necessari con gli interpreti di comando in linea. Infine lo standard “imposto” dalla MicroSoft fa sì che S.O. ed applicativi attribuiscano comandi uguali allo stesso pulsante dando all’utente una familiarità nel lavoro a prescindere dall’applicativo utilizzato.

93 Architettura Client/Server
CD A e B sono connessi in rete tramite il server S e condividono la stampante ed il lettore CD, per cui si comportano da server quando mettono a disposizione le due periferiche, ma si comportano anche da client quando utilizzano i programmi e/o gli archivi residenti nel server o in A o in B. B s PRINT

94 Gli Indirizzi URL Un indirizzo Internet è denominato normalmente URL (Uniform Resource Locator – localizzatore universale di risorse) che deve essere specificato in modo esplicito da chi vuole accedere ai documenti e/o alle risorse disponibili. L’ URL è composto dal tipo di protocollo utilizzato, dal collocamento del sito, dall’organizzazione che lo gestisce e dalla nazione in cui il sito si trova, ad esempio: http indica il tipo di protocollo usato www indica che si trova sul World Wide Web istruzione indica l’ente di gestione (Ministero Istruzione) it indica che si tratta di un sito italiano La barra o slash è un separatore che consente la costruzione di un percorso per raggiungere archivi o pagine specifiche

95 Tipologie di collegamento telefonico
Tipo di collegamento Caratteristiche PSDN Linea telefonica commutata analogica (Public Switched Data Network) con una velocità teorica di 64kbps ISDN Linea telefonica digitale integrata (Integrate Service Digital Network) con una velocità teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN. ADSL Collegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso “perenne” al provider a costi fissi. Necessità di un modem apposito fornito spesso in comodato d’uso. Ancora più veloce è l’xDSL. SATELLITE Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. Non molto diffuso e con problemi di collegamento, velocità e banda.

96 Installazione Accesso remoto
Se da risorse del computer non si visualizza l’ icona di Accesso remoto è necessario installare il software relativo. Dal pulsante start selezionare Impostazioni – Pannello di controllo – Installazione applicazioni – Installazione di Windows. Selezionare Comunicazioni, quindi su dettagli. Selezionare la casella di controllo di Accesso remoto quindi OK. Seguire le istruzioni per la procedura di installazione

97 Installazione protocollo TCP/IP

98 Impostazione parametri TCP/IP
Da pannello di controllo selezionare Rete, quindi TCP/IP e le sue proprietà. Compilare i campi relativi ad indirizzo IP, configurazione DNS e Gateway, sempre che il provider abbia fornito i dati richiesti, viceversa lasciare tutto in automatico. Alla fine dalle proprietà della connessione su tipi di server – proprietà TC/IP si otterrà quanto presente sullimmagine a fianco

99 Creazione connessione Accesso Remoto
Da risorse del computer cliccare due volte sull’ icona Accesso remoto Cliccare due volte su Crea nuova connessione e seguire le istruzioni visualizzate (richiesta del numero telefonico da chiamare per il collegamento) quindi assegnare un nome alla connessione stessa.

100 Connessione con il provider
Cliccando due volte sull’ icona della connessione si aprirà la finestra a fianco nella quale si inserirà il nome utente e la password, quindi connetti. Il modem a questo punto provvederà a selezionare il numero indicato e, una volta collegato al server, dopo la verifica del nome utente e della password, si potrà iniziare la navigazione.


Scaricare ppt "Imparare a lavorare con un Personal Computer"

Presentazioni simili


Annunci Google