La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Informatica di base Imparare a lavorare con un Personal Computer.

Presentazioni simili


Presentazione sul tema: "Informatica di base Imparare a lavorare con un Personal Computer."— Transcript della presentazione:

1

2 Informatica di base Imparare a lavorare con un Personal Computer

3 Sommario Informatica e calcolatori Informatica e calcolatori Informatica e calcolatori Informatica e calcolatori Componenti di un Personal Computer Componenti di un Personal Computer Componenti di un Personal Computer Componenti di un Personal Computer Il Software – Sistema Operativo – Applicativi – Linguaggi di Programmazione Il Software – Sistema Operativo – Applicativi – Linguaggi di Programmazione Il Software – Sistema Operativo – Applicativi – Linguaggi di Programmazione Il Software – Sistema Operativo – Applicativi – Linguaggi di Programmazione Le reti – Internet Le reti – Internet Le reti – Internet Le reti – Internet Aziende – Commercio - Government Aziende – Commercio - Government AziendeCommercioGovernment AziendeCommercioGovernment Sicurezza - Legislazione Sicurezza - Legislazione SicurezzaLegislazione SicurezzaLegislazione

4 Informatica e Calcolatori La parola informatica generata dalla contrazione delle parole informazione ed automatica è nata per sintetizzare elaborazione automatica delle informazioni. La capacità di eseguire calcoli molto velocemente che ha un calcolatore, ha permesso il rapido sviluppo dellinformatica. Infatti, il calcolatore, è in grado, oltre che a fare calcoli veri e propri, di ordinare, confrontare, ricercare, interpretare dati (informazione) e, quindi, elaborare le informazioni.informazioneelaborare In termini internazionali si parla di IT (Information Technology) o Tecnologia delle Informazioni. La necessità di trasmettere (comunicare) tali informazioni fa sì che il termine più appropriato sia ICT (Information and Comunication Technology)

5 Malgrado lenorme evoluzione subita dalle prime calcolatrici meccaniche di Pascal e di Leibniz, della macchina analitica di Babbage, passando per i calcolatori elettronici da ENIAC ai PC odierni, larchitettura del calcolatore, cioè lorganizzazione minuta delle funzionalità di base, è rimasta invariata rispetto alla macchina di Babbage:PascalLeibnizBabbageENIAC MEMORIA Unità dingresso Unità di controllo Unità di calcolo Unità di uscita dati comandi istruzioni dati comandi

6 Se i principi fondamentali sono rimasti invariati, o quasi, levoluzione dei calcolatori è legata allo sviluppo tecnologico dellelettronica e, soprattutto, dallinvenzione del micro chip da parte del vicentino Federico Faggin a cavallo tra gli anni 60 e 70. Nel 78 la produzione da parte della INTEL del microprocessore 8086 e dell8088 lanno successivo, abbinato al sistema operativo della Micro Soft DOS (Disk Operating Sistem) permise un notevole abbattimento sia di costi che di dimensioni, avviando una diffusione del Personal Computer (PC) che, a partire dai primi anni 90, sta diventando un elettrodomestico sempre più potente e sempre più semplice da utilizzare specie dopo la rivoluzione apportata con Windows 95.

7 1978INTEL – processori a 16 bit (8088 con bus a 8 bit) 1982 INTEL – 16 bit, con funzionamento in modo reale o protetto 1893WINDOWS 1985 INTEL 80386DX – 32 bit con bus a 32 bit 1988 INTEL 80386SX – 32 bit con bus a 16 bit 1989 INTEL 80486DX – 32 bit con coprocessore matematico 1993 INTEL PENTIUMWindows NT 1995 INTEL P6 Windows INTEL III Windows 98 A seguire PENTIUM IV Windows 2000 Windows ME Windows XP Cronologia evoluzione dei microprocessori

8 Classificazione Computer I vari sistemi di elaborazione vengono classificati in base alla loro complessità e potenza di elaborazione, per cui a partire dai più semplici ai più complessi individuiamo: Calcolatrici Palmari Laptop/Personal Computer Minicomputer Mainframe

9 Principio di funzionamento - il codice binario Il principio di funzionamento di un calcolatore si basa su un concetto elettrico molto semplice: ACCESO/SPENTO, o, simbolicamente, 0 o 1. I due elementi (0 – 1) sono denominati bit (binary digit) che non sono però sufficienti a rappresentare alcuna informazione, se non attraverso un multiplo, il byte, costituito dalla sequenza di 8 bit in grado, pertanto, a rappresentare 2 8 = 256 simboli o informazioni, sufficienti per ricavare, introdurre, elaborare informazioni. Tale combinazione di bit ha permesso la codifica ASCII comprendente i numeri interi e decimali, le lettere dellalfabeto maiuscole e minuscole, i segni di punteggiatura, i simboli operazionali e quelli relazionali, i caratteri di controllo. Ad esempio il carattere A viene rappresentato dalla sequenza (8 bit = 1 byte). Il byte, ed i suoi multipli, pertanto, è lunità di misura utilizzata in campo informatico.ACCESO/SPENTO

10 Funzioni logiche Per ottemperare alle complesse operazioni svolte da un calcolatore, sono stati realizzati interruttori che possono essere aperti o chiusi in modi differenti. Una descrizione sistematica di questi modi è possibile tramite due funzioni logiche fondamentali, la funzione AND (E) e la funzione OR (O), che operano nel seguente modo: il risultato della funzione AND, con un numero qualsiasi di valori binari, è VERO se tutti i valori sono veri altrimenti è FALSO (in gene si attribuisce alla cifra 1 il significato di vero ed alla cifra 0 quello di falso); il risultato della funzione OR, con un numero qualsiasi di valori binari, è VERO se uno o più valori sono veri, altrimenti è falso.ANDOR

11 COMPONENTI ESSENZIALI DI UN PC UNITA DINGRESSO O DI INPUT (TASTIERA) UNITA CENTRALE DI ELABORAZIONE (CPU) UNITA DI MEMORIA INTERNA (ROM – RAM) UNITA DI MEMORIA ESTERNA O UNITA DISCO (FD-HD) UNITA DI USCITA O DI OUTPUT (VIDEO – STAMPANTE ) Vedi schema

12 OUTPUT INPUT MEMORIE INTERNE (ROM - RAM) R andom A ccess M emory FD – HD CD ROM VIDEO STAMPANTE CPU TASTIERA R ead O nly M emory

13 Componenti aggiuntivi – Unità I/O Periferiche di Input Periferiche di Output Mouse – Joystick – Trackball – touch pad Stampanti inkjet – Laser - Plotter ScannerMonitor LCD Web camCasse Audio Fotocamera digitaleMasterizzatori Modem

14 Unità di memoria di massa la memoria Dagli schemi visti in precedenza si individua un elemento che è la base di qualsiasi tipo di elaborazione: la memoria. Qualsiasi sia linformazione che si deve elaborare, deve essere, innanzitutto, memorizzata. A tal proposito, in un elaboratore sono presenti vari tipi di memorie le quali, qualsiasi sia la loro tipologia, possono essere immaginate come una sequenza finita di locazioni o celle contenenti ciascuna uno o più byte, ovverosia uno o più caratteri e/o simboli. Tale locazione prende il nome di parola (word). Le parole o celle vengono numerate da 0 in poi per poter essere identificate in modo univoco attribuendo a ciascuna un proprio indirizzo (address) per recuperare, poi, i dati contenuti nelle celle stesse per la loro elaborazione. RAM ROM Tra le tipologie di memoria è basilare distinguere tra RAM e ROM.

15 Memoria ROM Come visto nello schema precedente per ROM sintende una memoria di sola lettura (read only memory) e per RAM una memoria ad accesso casuale o diretto (random access memory). Le differenze tra i due tipi di memoria sono sia sostanziali che fisiche: le ROM, normalmente, sono costituite da componenti elettrici semplici e adatti alla memorizzazione permanente delle informazioni, costituite, generalmente da istruzioni per lavvio delle macchine, di programmi in linguaggio macchina per la gestione delle periferiche, di tabelle matematiche utilizzate dalla CPU per lo svolgimento di operazioni di base. La memoria ROM è detta di sola lettura proprio perché lutilizzatore della macchina non è autorizzato a modificare il contenuto della stessa; in caso di danneggiamento o malfunzionamento della ROM il calcolatore è del tutto inservibile.

16 Memoria RAM Le memorie RAM, viceversa sono costituite da componenti elettrici che, ai primordi dellinformatica, avevano costi molto elevati e quindi, per il contenimento dei costi, di capacità alquanto ridotte: proprio a causa delle dimensioni ridotte i primi programmatori decisero di individuare lanno utilizzando le ultime due cifre (2 byte) per risparmiare memoria, creando così i presupposti di quello che sembrava essere un disastro epocale provocato dal così detto baco del millennio (millennium bag) o Problema Y2K (year 2000), in quanto il sistema non riusciva a distinguere il 2000 con altri anni di inizio secolo (1500 – 1800 – 1900) con le conseguenze facilmente immaginabili. La RAM è una memoria di tipo volatile in quanto i suoi circuiti sono soggetti alla presenza o meno di alimentazione elettrica (semplificando è costituita da una serie di condensatori il cui stato carico-scarico rappresenta nella sequenza di 8 elementi il carattere che si vuol memorizzare); la mancanza di alimentazione (voluta se si elimina il carattere) o improvvisa (black out) scarica completamente la memoria dei suoi elementi, perdendo in questo caso i dati in essa memorizzati.

17 La funzionalità di questa memoria può essere paragonata ad un grande parcheggio in cui i veicoli si posizionano in modo casuale, senza cioè seguire un ordine prestabilito. Tale sistema permette di collocare nelle celle i vari caratteri in modo molto veloce e, tramite gli indirizzi assegnati dal sistema operativo, ritrovati al momento del bisogno rapidamente. Man mano che si caricano programmi, si creano file e si elaborano informazioni, la memoria si riempie, svuotandosi del tutto o in parte quando usciamo da un programma o abbandoniamo un file, in questo caso si dovrà memorizzare il file su un altro tipo di memoria (memoria di massa) costituita generalmente da supporti di tipo magnetico (Hard Disk – Floppy Disk – Zip Disk - ) o di tipo ottico (CD ROM). Ultimamente a causa delle differenze di velocità tra dischi, RAM e processori, viene utilizzata una memoria temporanea (memoria cache) che funge da contenitore di istruzioni e dati usati più frequentemente dalla CPU.

18 Anche con tali supporti la memorizzazione avviene in modo casuale e per le dimensioni delle celle, succede sovente che un file venga spezzettato in più parti per poi essere memorizzato in aree diverse, ma non necessariamente contigue. La localizzazione dei file e dei loro componenti viene gestita dalla FAT (file allocation table) predisposta dal sistema operativo.FAT La frammentazione dei file, in presenza di dischi di grandi dimensioni, rallenta la ricerca, per cui si deve procedere alloperazione di deframmentazione (defrag), che consiste nello riscrivere i file in celle adiacenti per una più rapida ricerca e per recuperare spazio nel disco.frammentazionedeframmentazione Tra le caratteristiche delle memorie di massa si individuano tre parametri fondamentali: Capacità: quantità di informazioni contenibili Tempo di accesso: tempo impiegato per la ricerca dei dati Velocità di trasferimento:rapidità di trasferimento datiFAT

19 Formattazione dei dischi La gestione dei file e la loro memorizzazione sulle memorie di massa comporta anche la formattazione dei supporti magnetici. Questa operazione, in pratica, serve a predisporre la superficie magnetica, con cui sono fatti i dischi, al ricevimento dei dati.formattazione Il disco viene suddiviso in tracce e settori il cui incrocio individua un blocco fisico (cluster o area di allocazione) nel quale vengono memorizzati i dati. La dimensione di queste aree è stabilita dal S.O. e per dischi fino a 2GB e nellordine dei 512KB (FAT 16), per cui file maggiori vengono necessariamente spezzettati; con Win 98 la dimensione dei cluster è aumentata (FAT 32) con minor frammentazione e sfruttamento del disco migliore.

20 IL SOFTWARE Sistemi operativi Applicativi Linguaggi di programmazione

21 Il Sistema Operativo Un sistema operativo è un insieme di programmi che vengono eseguiti allavvio del calcolatore (controllo delle memorie, delle periferiche …) e durante il normale funzionamento consentendo una facile gestione delle risorse (comunicare col computer, preparare dischi, leggere e scrivere sui dischi, ordinare elenchi, copiare file …). In parole povere il S.O. è un intermediario/interprete tra lutente e la macchina. I primi calcolatori basati sul chip 8086 adottarono il sistema MSDOS (Micro Soft Disk Operative System); lintroduzione di Windows 95, che ne è una evoluzione, ha di fatto abbandonato tale sistema semplificando notevolmente luso e la gestione del PC fornendo allutente una potente interfaccia grafica (GUI: Graphical User Interface) che utilizzando un puntatore (mouse) permette di copiare, spostare, salvare, ordinare file senza necessariamente conoscere a memoria alcun comando.interfaccia grafica

22 Le funzioni principali del sistema operativo possono essere riassunte in: Gestione unità centrale e processo di elaborazione Gestione della memoria centrale Gestione dei processi e della loro tempificazione Gestione dell I/O (input/output) Gestione delle informazioni sui file registrati sulle memorie di massa e dellaccesso ai dati (FAT) Gestione dellinterprete dei comandi Tali funzioni sono presenti in ogni sistema operativo. Tra i vari S.O. i principali sono: MS-DOS – Windows – Apple - Macinthosh UNIX Linux

23 Applicativi Per applicativo si intende un programma o un insieme di programmi che permettono la gestione e lelaborazione delle informazione qualsiasi essa sia (office automation), per cui troviamo programmi per elaborare testi (Word Processing), fogli elettronici (spreadsheet), database, strumenti di presentazione, programmi per la contabilità, ecc. Ogni applicativo, a meno che non appartenga a così dette suite (Office per esempio) hanno particolarità proprie che spesso li rendono incompatibili uno con laltro impedendo, così, la possibilità di condividere dati elaborati con sistemi diversi se non utilizzando dei convertitori che, però, non sempre riescono a trasportare dati da un ambiente allaltro in modo corretto. Se da un lato il monopolio di MicroSoft lega lutenza alla stessa, dallaltro si è raggiunto un grado di omogeneizzazione per chi opera in ambiente Windows che risolve tutti i problemi sopra citati, parlando in tal modo di Standard Windows.

24 Linguaggi di Programmazione La realizzazione di un programma prevede una serie di attività ben definite e, soprattutto, un linguaggio che traduca i procedimenti in una forma comprensibile al calcolatore. In genere tali linguaggi sono orientati a specifiche applicazioni siano esse di tipo scientifico o commerciale, oppure adatti a qualsiasi problema (general purpose). I moderni linguaggi di programmazione sono di tipo evoluto in quanto usano terminologie naturali, lavorano tramite oggetti, traducono in modo più semplice tutta la serie di istruzioni e procedure atte a risolvere il problema proposto (algoritmo).

25 Tipologia di linguaggio NomeAnnoSpecifiche FORTRAN1956FORmula TRANslation usato per applicazioni tecnico scientifiche COBOL1960Common Business Oriented Language per uso commerciale e gestionale BASIC1964Beginners All-purpose Symbolic Instruction Code, linguaggio facile ed interattivo di uso generale RPG1966Report Program Generator per applicazioni commerciali per la preparazione di prospetti PASCAL1971Orientato alla programmazione strutturata C1974Utilizzato nello sviluppo di S.O. e software di base diffusosi insieme ad UNIX JAVA1995Utilizzato in modo specifico per applicazione interattive in Internet

26 Sviluppo del software I programmi applicativi possono essere realizzati anche da utentinormali che abbiano una minima conoscenza di linguaggi di programmazione, ma nella maggior parte dei casi, aziende specializzate (software house) provvedono alla loro produzione. Tra questi programmi distinguiamo quelli gestionali (contabilità, stipendi, fatturazione, magazzino, archiviazione, ecc.) e quelli strumentali (tools) detti anche OPT (Office Productivity Tools) o prodotti Office, il più famoso dei quali è Office della MicroSoft, in cui sono raccolti gli applicativi più usati ed utilizzabili nelle varie aziende. In ogni caso lo sviluppo di un programma deve necessariamente seguire una metodologia di lavoro ben precisa, suddivisa in varie sezioni o fasi. Ogni fase, a sua volta, è costituita da una serie di attività che devono essere svolte, da risultati che devono essere raggiunti e da controlli o verifiche da eseguire per poter poi procedere alla fase successiva.

27 Fasi di sviluppo 1 1. Conoscenza degli obiettivi - detta anche analisi preliminare necessaria alla conoscenza della materia per la risoluzione delle problematiche.

28 Fasi di sviluppo 2 2. Analisi – lo scopo è la determinazione e descrizione delle componenti del progetto, tra cui quelle fondamentali sono i dati intesi come informazioni necessarie alla funzionalità del progetto e le funzioni intese come le cose che il sistema dovrà fare. Infine la terza componente è costituita dal flusso dei dati tra le funzioni stabilendo labbinamento ad ogni funzione i dati utilizzati in input ed i dati prodotti in output.

29 Fasi di sviluppo 3 3. Progettazione e Transizione – definizione e descrizione dettagliata delle caratteristiche del sistema informatico del progetto (progettazione) e definizione delle modalità di passaggio dal sistema esistente a quello nuovo (transizione).

30 Fasi di sviluppo 4 4. Realizzazione – genera il prodotto del progetto, ovverossia dopo aver studiato, ideato e concretizzato le varie scelte si giunge alla realizzazione del progetto stesso, costituito, in tal caso, da moduli software o programmi e da database o archivi usati dai programmi stessi.

31 Fasi di sviluppo 5 5. Documentazione, prove, formazione – questa fase ha lo scopo di realizzare la documentazione (manuali duso) per gli utenti finali, di testare la funzionalità dei programmi sia dal punto di vista di aderenza del progetto alle finalità richieste, sia per la ricerca di eventuali errori (bug) nel codice del software, certificando alla fine la bontà del prodotto. Da ultimo la produzione di corsi specifici per la formazione del personale.

32 Fasi di sviluppo 6 6. Produzione – è la fase finale del progetto o rilascio del progetto, attivando lo stesso presso gli utenti controllando che lelaborazione dei dati producano i risultati attesi e verificando globalmente il sistema.

33 Programmi freeware Una volta che il programma è stato testato e prodotto, viene immesso sul mercato per la sua diffusione e, a seconda delle intenzioni del produttore, messo in vendita. freeware Sul mercato, pertanto, potremmo trovare programmi che possono essere diffusi in modo del tutto gratuito tramite Internet o tramite i classici canali editoriali come gadget allegati a riviste specializzate: questi si definiscono freeware, cioè liberi e completamente gratuiti.

34 Programmi shareware shareware In altri casi il prodotto può essere reperito tramite gli stessi canali di diffusione, ma sotto forma shareware (lett. Prodotto condiviso) che permette il suo utilizzo per un certo periodo di tempo per poter provare il programma stesso; alla fine del periodo di prova è possibile registrare il software pagando una certa cifra oppure lasciar perdere ed in questo caso il programma non funziona più. Altre volte i produttori, per invogliare il cliente allacquisto, distribuiscono programmi gratuiti, ma in versioni ridotte o mancanti di certe funzionalità, che, tramite la registrazione a pagamento, vengono integrati delle parti mancanti.

35 Le reti informatiche Internet

36 Telematica TELEMATICA Levoluzione della tecnologia nelle telecomunicazioni e la necessità di una condivisione delle informazioni raccolte ed elaborate: invio di documenti in formato elettronico (fax e/o posta elettronica), uso massiccio di carte di credito e bancomat, trasmissione audio e/o video (video conferenze), Internet ed altro ancora, ha sviluppato il settore applicativo dellinformatica denominatoTELEMATICA termine con il quale si vuole evidenziare lintegrazione tra i due tipi di tecnologia: Informatica e Comunicazioni. LANLAN WANAN Una branca della telematica che sta assumendo unimportanza sempre più rilevante è costituita, senzaltro, dalla interconnessione di computer sia a livello aziendali (LAN = Local Area Network) che a livello mondiale (WAN = Wide Area Network); tra le reti WAN Internet è considerata la rete per antonomasia.

37 Architettura Client/Server Sia che si parli di LAN o di WAN si utilizzano sistemi di elaborazione basati su collegamenti ed utilizzo di risorse informatiche di tipo diverso fra loro interconnesse, a ciò viene dato il nome di architetture Client/Server.architetture Client/Server. Con questa architettura ciascun utente può svolgere anche contemporaneamente la funzione di server e di client mettendo a disposizione di altri risorse e/o utilizzando risorse messe a disposizione da altri, senza necessariamente predefinire i ruoli di server e di client; ciò è vero in presenza di reti di piccole dimensioni, mentre in caso di architetture più complesse la funzione di server è generalmente assunta da un PC particolarmente potente nel quale vengono memorizzati archivi, programmi, ecc. condivisi dagli utenti della rete; in questo caso si parla di server dedicato.

38 Internet ed il TCP/IP Lorigine di Internet è datata 1969 ed il progetto iniziale aveva come obiettivo la creazione di una rete che collegasse tra loro i computer utilizzati nei Centri di Ricerca Universitari. ARPANet, questo era il nome originario, era basata su una architettura di rete che potremmo definire di tipo ridondante, ovverosia i percorsi per i vari collegamenti erano molteplici e diversi tra loro e ciò per motivi tecnici e di sicurezza: il collegamento era assicurato da linee telefoniche per cui, a volte, poteva essere più rapido, perché meno intasato, un percorso apparentemente più lungo; inoltre tale architettura assicurava il collegamento anche in caso di distruzione, causa attacchi militari o per eventi catastrofici, di alcuni centri nodali. La spedizione dei dati avveniva, pertanto, non per blocchi interi ma per pacchetti contenenti al massimo 1500 caratteri

39 Transport Control Protocol/Internet Protocol La suddivisione in pacchetti ha in vantaggio che essendo di dimensioni ridotte sono in grado di trovare più facilmente linee libere seguendo il percorso più rapido per raggiungere la destinazione. Ciascun pacchetto, però, deve contenere l indirizzo del destinatario ed un numero dordine per poter ricostruire, allarrivo, il messaggio completo. Tale procedura viene eseguita appunto dal protocollo TCP/IP: TCP – dal PC di partenza il messaggio viene suddiviso i più parti numerate e le invia corredate dallindirizzo IP. Allarrivo provvede alla ricomposizione del messaggio. IP – determina il percorso migliore per far giungere a destinazione il messaggio originario. Il software di gestione del protocollo viene installato su ciascun PC quando viene predisposto per laccesso ad Internet.

40 Indirizzi Internet Se lo standard di comunicazione è il protocollo appena visto è pur vero che Internet collega reti di tipo diverso, per cui necessitano apparecchiature di interfaccia che permettono tale connessione: bridge per il collegamento di reti dello stesso tipo, router e gateway per reti di tipo diverso. Ciascuna stazione collegata in rete possiede un indirizzo unico al mondo che lo identifica in modo inequivocabile; questi è composto da una serie di 4 numeri da 0 a 255 separati da un punto, in modo da ottenere un numero quasi illimitato di combinazioni che assicura tale unicità. In taluni casi tale indirizzo è di tipo statico, viene assegnato normalmente a possessori di Domini, altrimenti si parla di indirizzo IP dinamico che viene assegnato, di volta in volta, ed in modo variabile ai vari PC che si collegano alla rete.

41 Domini ed identificativi , ad esempio è un indirizzo IP statico che identifica il server della Telecom Italia Net (TIN), ma tale numero è difficilmente memorizzabile, per cui è possibile utilizzare indirizzi simbolici composti da sigle o pochi gruppi di lettere che identificano facilmente il server a cui ci si collega. La corrispondenza tra l indirizzo numerico e quello simbolico è stabilita dal DNS (Domain Name System). è l indirizzo Internet univoco detto URL (Uniform Resource Locator) di uno dei motori di ricerca più famosi ed analizzandone le componenti si comprende che siamo su un sito web (World Wide Web – ragnatele mondiale, che lorganizzazione è altavista, che il dominio principale è digital e che siamo in presenza di una organizzazione commeciale com; questultimo componente ne specifica, infatti, la tipologia: URL.com – organizzazioni commerciali.edu – università e scuole.it – fr – uk – identificano la nazionalità

42 La posta elettronica Uno dei servizi più utili ed utilizzati tra quelli disponibili in Internet è, sicuramente, la posta elettronica (electronic mail, abbreviato in e- mail). Tramite essa è possibile comunicare direttamente con uno o più utenti inviando loro messaggi e informazioni tramite i documenti allegati. Tale servizio sta in parte mettendo in crisi il servizio postale tradizionale in quanto linvio ed il ricevimento del messaggio e/o dellallegato è quasi istantaneo nel senso che una viaggia nella rete a velocità impensabili per altri mezzi di comunicazione che non sia voce e/o sms, ed al costo di una telefonata urbana, specialmente se comunichiamo con lestero, in tal caso un fax è più lento e decisamente più costoso. Il problema, se problema può essere, è la ricezione del messaggio in quanto il server di posta elettronica presso (at cui abbiamo attivato la nostra casella è sempre acceso e, quindi, sempre pronto a ricevere i messaggi e poi memorizzarli; il PC dellutente, viceversa, può essere spento o non connesso ad Internet, per cui la ricezione avverrà allatto della connessione.

43 Indirizzo di posta elettronica Come nel caso dell indirizzo IP anche per la posta elettronica necessita una identificazione certa ed univoca, per cui i vari utenti verranno individuati tramite un username fornito al momento della connessione; la combinazione del nome utente con il dominio presso il quale è stata attivata la casella postale costituisce lindirizzo tin.it gmassari è il nome utente at cioè presso – tin.it è il dominio Vuol dire che lutente gmassari ha una casella postale presso il dominio italiano Telecom Italia Net. Gli indirizzi e- mail vanno sempre scritti in minuscolo, senza spazi intermedi e come unico separatore il punto.

44 Collegamenti ad Internet Internet è una rete globale che permette di collegarsi con qualsiasi PC collegato ad essa utilizzando le normali linee telefoniche. Per poter far ciò abbiamo bisogno, innanzitutto, di un modem che provvederà a comporre il numero telefonico del fornitore di accessi (provider) e ad inviare al server presso cui ci colleghiamo il nostro nome utente e la nostra password per accedere ai servizi messi a nostra disposizione, riceverà e invierà dati finché la connessione rimarrà attiva. Di norma la chiamata è locale ed il costo è a tariffa urbana, che, comunque, ha una sua incidenza a seconda del tempo di collegamento e, quindi, dalla velocità con cui riceviamo ed inviamo dati alla rete. Ultimamente sono stati realizzati collegamenti utilizzando tecnologie più sofisticate tipo reti telefoniche ISDN, ADSL, Satelliti, che come caratteristica principale hanno una velocità ed una larghezza di banda decisamente superiore alle normali linee analogiche. I costi, però, sono sempre alti e per utenti normali non sempre giustificabili.reti telefoniche ISDN, ADSL, Satelliti

45 Attivazione di un collegamento Internet Ormai lattivazione di un abbonamento con un qualsiasi provider è del tutto automatica, basta inserire il CD-ROM fornito spesso gratuitamente da riviste specializzate, dai fornitori stessi, da libri di testo, ecc., ed il programma esecutivo provvede a tutto, è sufficiente rispondere ad alcune domande di tipo informativo e la procedura installerà tutto il necessario per il collegamento. Può succedere, però, che cambiando PC si debba procedere alla configurazione del collegamento, senza per questo fare un nuovo abbonamento. Le procedure da seguire sono le seguenti: Installazione di Accesso remoto Installazione del protocollo TCP/IP Impostazione dei parametri TCP/IP Creazione connessione Accesso remoto Connessione con il provider scelto

46 Informatica – Aziende Lautomazione nelle aziende non è una novità, i centri meccanografici e, successivamente, i CED sono presenti da una trentina danni, ma levoluzione dell IT (Information Technology) ha incrementato notevolmente, e semplificato, lautomazione delle procedure aziendali. Si può senzaltro dire che non esista posto di lavoro che non sia supportato da un sistema informatico e non solo a livello amministrativo e commerciale, ma anche a livello industriale, basti pensare solo allimportanza assunta dalla robotica nellindustria pesante sia in fase produttiva che in fase di verifica e controllo. Nel campo edilizio le procedure di contabilità di cantiere e di progettazione e disegno (CAD) sono ormai di uso comune.

47 Informatica – Commercio Anche in campo commerciale lIT ha assunto una importanza considerevole, specialmente dopo lavvento di Internet, si parla, infatti di E-Commerce (commercio elettronico) distinto tra: Business to consumer – transazioni tra imprese e consumatori finali Business to business – transazioni tra imprese ed imprese Luso di carte magnetiche tipo Bancomat o Carte di credito permettono pagamenti più semplici e, tutto sommato, più sicuri, oltre a permettere di acquistare in negozi virtuali tramite Internet se non, addirittura, trasferire somme da conto a conto, acquistare o vendere titoli, ricaricare carte telefoniche, effettuare pagamento su conti correnti postali, prenotare biglietti aerei e/o ferroviari. In ambito di servizi, poi, luso di SIMM card o Flash card, che altro non sono che memorie di tipo RAM, possiamo usare GSM, memorizzare foto o filmati, rubriche telefoniche, appunti elettronici ecc.

48 Informatica – Government Anche se buone ultime, anche le Amministrazioni Pubbliche si sono affacciate al mondo delle IT e non solo per quanto riguarda la gestione, ma anche a livello di servizi dati allutenza. Sono comparse le prime carte didentità elettroniche, è stato sperimentato in alcune occasioni il voto elettronico, esistono da qualche anno sportelli automatici per ottenere certificati. E possibile, tramite Internet, effettuare operazioni di tipo fiscale (invio dei modelli Unico, pagamento di imposte, controllo della propria posizione fiscale, richiesta di codici fiscali, trasmissione e controllo di dati catastali). Sempre più prepotentemente linformatica entra nella nostra vita modificando anche il nostro modus vivendi, semplificandola, ma anche rendendoci sempre più controllabili in quanto una traccia viene sempre lasciata ad ogni utilizzo di tali mezzi con conseguenze che per il momento si limitano a problemi di sicurezza (vedi) ma un domani non si sa (Orwell ed il Grande Fratello insegnano).

49 Sicurezza Largomento Sicurezza sta assumendo un aspetto sempre più importante visto laccesso in continuo crescendo di nuovi utenti. Le problematiche sono duplici: sicurezza contro infezioni di virus provenienti dallesterno e da attacchi di estranei (Hackers) normalmente a sistemi importanti, riservatezza dei propri dati personali (privacy), sicurezza dei dati: salvataggio dei dati e backup.

50 Sicurezza – Virus 1 I virus non sono altro che programmi prodotti da programmatori spiritosi, meglio sarebbe chiamarli vandali, il cui scopo è quello di danneggiare sistemi altrui sia di grossi centri di calcolo sia di singole persone. Il veicolo di trasmissione principe è diventato in questi ultimi anni Internet e la posta elettronica.

51 Sicurezza – Virus 2 Per difendersi dalle infezioni è necessario dotare la propria postazione di buoni antivirus che sono degli applicativi che ricercano allinterno delle memorie di massa eventuali veicoli infettivi attingendo da particolari banche dati contenenti le impronte virali dei virus più conosciuti.

52 Sicurezza – Virus 3 Laggiornamento di tali impronte è indispensabile per ottenere gradi di sicurezza accentabili. È comunque consigliabile adottare comportamenti tali da limitare le infezioni non aprendo, per esempio, messaggi di posta elettronica con allegati inviati da sconosciuti.

53 Sicurezza – Hackers 1 Per quanto riguarda i così detti Hackers, che nella sostanza sono dei veri e propri criminali, il singolo utente ha ben poco da temere, anche se a volte cè coincidenza tra hacker e produttore di virus; il pericolo è concreto, invece, per grossi sistemi di Enti, Banche, Sistemi Militari e di Intelligence, che possono essere violati sia carpendo informazioni sia subendo danni alle proprie banche dati da questi individui.

54 Sicurezza – Hackers 2 Il collegamento Internet a siti di tali organizzazioni sono il veicolo primario attraverso cui si accede prima ai Serve Web collegati a loro volta ai server principali contenenti le banche dati. Sistemi di protezione contro tali attacchi sono costituiti da FireWall (muri di fuoco) che impediscono laccesso ai Web Server delle aziende da parte di persone non autorizzate.

55 Sicurezza – Hackers 3 Inoltre non sono da sottovalutare violazioni a tali sistemi da parte di personale interno per cui accessi, password, autorizzazioni, ecc. devono essere gestiti non con leggerezza, ma creando il più possibile sbarramenti e controlli periodici, con cambiamento delle password di accesso in possesso ai singoli utenti.

56 Sicurezza – Privacy 1 Il problema privacy non è di secondaria importanza in quanto la conoscenza di nostri dati da parte di persone mal intenzionate può causare gravi inconvenienti anche a singoli individui, basta pensare ai pagamenti tramite Carte di Credito con lE-Commerce che se gestiti con leggerezza possono provocare danni economici non indifferenti.

57 Sicurezza – Privacy 2 Con la diffusione massiccia di tale forme di acquisto e pagamento il pericolo aumenta proporzionalmente, per cui molti E-shop si stanno dotando di sistemi di protezione contro lintercettazione di tali dati assicurando i propri clienti su tale protezione.

58 Sicurezza – Privacy 3 Anche le possono essere violate nel senso che quando inviamo un messaggio questo viene riposto sul server mail in attesa che questo venga scaricato dal destinatario, quel messaggio, quindi è teoricamente leggibile da chiunque possa accedere al server. Per ovviare allinconveniente sono disponibili sistemi per crittografare i messaggi per renderli illeggibili a chi non è in possesso al programma di decritto grafia. Ovviamente chi invia e chi riceve devono avere lo stesso programma e, soprattutto, essere a conoscenza della password di accesso al file.

59 Sicurezza – Backup Un aspetto sempre più importante e problematico è larchiviazione dei dati e la loro conservazione. La perdita di un archivio comporta dei danni economici non indifferenti per cui la creazione di copie di salvataggio dei dati (backup) rientra nellambito della sicurezza. Gli strumenti per tali salvataggi sono molteplici e dipendono dal tipo di sistema, se isolato o appartenente ad una rete.

60 Sicurezza – Backup 1 Nel primo caso è possibile creare dei dischi di backup utilizzando i vecchi floppy disck da 1.44 Mb, dischi Zip da MB oppure CD-ROM riscrivibili o meno con capacità di 650/800 MB o, ultimamente, con i DVD scrivibili che raggiungono i 4 GB. I supporti magnetici hanno il vantaggio di poter essere riutilizzati per molte volte riscrivendo i dati man mano che questi vengono aggiornati, mentre i supporti di tipo ottico, anche se di tipo riscrivibile, non sono in grado di riscrivere uno stesso file dopo che questi è stato modificato, bisogna salvare nuovamente tutto larchivio in cui il file era contenuto. Il backup periodico dei nostri archivi personali è sempre consigliabile in quanto un guasto al sistema o all HD del PC ci ne impedirebbe laccesso con conseguenze immaginabili.

61 Sicurezza – Backup 2 Nel secondo caso, data la massa enorme di dati da salvare e la presenza di un server nel quale vengono archiviati, è consigliabile utilizzare sistemi automatici di salvataggio che utilizzino unità a nastro. Tale sistema ha il vantaggio che la procedura di backup viene programmata dallutente il quale può decidere quali archivi salvare e, soprattutto, quando salvare sia in termini di orari che di giorni. Normalmente si fa il backup degli archivi che vengono modificati con frequenza, preferibilmente durante la chiusura delle aziende e giornalmente usando cassette a nastro una per giorno della settimana come minimo. Il danneggiamento di un file o di un archivio è, in questo modo, risolto recuperando lultima versione salvata.

62 Legislazione Nel campo dellambiente di lavoro e nel campo informatico sono state promulgate alcune leggi che regolamentano tali ambiti; in particolar modo possiamo citare: 1. Legge 626 del 19/9/94 in materia di sicurezza sul posto di lavoro. 2. Legge 675 del 31/12/96 in materia di tutela della privacy. 3. Legge 59 del 15/3/97 sulla validità giuridica dei documenti informatici e successivo DPR 513 del10/11/97 sul concetto di firma digitale. 4. DL 518 del 29/12/92 a modifica legge 633 del 1941 sulla tutela del Diritto dAutore esteso ai prodotti informatici. 5. Legge 547 del 23/12/93 che modifica ed integra il c.p. ed il c.p.p. stabilendo le pene per i reati informatici sia a livello di pirateria che di uso criminoso dellinformatica (truffe, spionaggio industriale, violazione delle banche date ed alterazione delle stesse, ecc.).

63 Fine

64 Principio di funzionamento OFF o FALSO = 0 ON o VERO = 1

65 Funzione AND OFF o FALSO = 0 ON o VERO = 1

66 Funzione OR OFF o FALSO = 0 ON o VERO = 1

67 Formattazione Tracce Settori Cluster o area di allocazione

68 File Allocation Table ClusterStatoNote 11Riservato al sistema operativo 21 34Primo cluster di Bio.txt. Punta al cluster 4 che contiene parte del file Bio.txt 4999Ultimo cluster del file Bio.txt 50Vuoto 60 78Primo cluster di Diario.wks. Lo stato indica che il cluster 8 contiene la parte successiva del file Diario.wks 810Lo stato indica che il cluster 10 contiene una parte ulteriore di Diario.wks 9999Primo e unico cluster contenente Pic.wps 10999Ultimo cluster di Diario.wks

69 Deframmentazione Disco da deframmentare

70 Deframmentazione Disco deframmentato

71 Calcolatrici In questa categoria troviamo le classiche calcolatrici tascabili divenute ormai di uso comune, dalle più semplici in grado di eseguire le quattro operazioni, a quelle così dette scientifiche in grado di svolgere calcoli più complessi (funzioni trigonometriche, logaritmi, ecc.) fino a quelle programmabili in grado di accettare ed eseguire programmi di calcolo costruiti dallutente.

72 Palmari Da piccole agende elettroniche con capacità di calcolo e di data base, in questi ultimi anni hanno avuto uno sviluppo sia tecnologico che funzionale che ne fanno quasi dei veri e propri computer tascabili compatibili con i PC o i Laptop più comuni specialmente se adottano sistemi operativi quali MS CE che altro non sono che una versione ridotta di Windows.

73 Laptop/Personal Computer Sono considerati i computer per antonomasia, destinati, in origine, alluso personale ed isolato (stand alone); con lavvento delle reti aziendali sono in grado di svolgere attività lavorative di tipo intelligente. La differenza tra PC e Laptop è caratterizzata principalmente dallingombro in quanto, ormai, le caratteristiche tecniche sono quasi uguali, ma data la tecnologia più sofisticata (schermi a LCD, doppia alimentazione, chassis particolari) i costi sono decisamente più elevati per i portatili. Laptop o Portatile Personal Computer

74 Minicomputer Sistemi informatici di media potenza che utilizzano processori in parallelo o processori di tipo RISC (Reduced Instruction Set Computer). Usano una CPU guidata da un set di istruzioni ridotto che ne limita le possibilità di applicazione, ma ne incrementa la velocità di elaborazione ed in genere sono governati da sistemi operativi tipo Unix. Normalmente ad essi sono collegati terminali (tastiera + video) stupidi in quanto non sono in grado di elaborare le informazioni, attività riservata ai processori del server di rete.

75 Mainframe Sono i sistemi di elaborazione più potenti in quanto utilizzano più processori in parallelo (da 1 a 16) controllati da sistemi operativi specifici in grado di gestire ed elaborare quantitativi di dati enormi. Anche in questo caso possono essere collegati a terminali stupidi, ma anche di tipo intelligente, in grado cioè di elaborare in proprio le informazioni. Il collegamento ad altri server anche remoti costituisce una Network Computer per la condivisione di dati tra moltissimi utenti (Internet).

76 Mouse – Trackball – Touch pad Joystick Sono tutti dei puntatori che in presenza di interfacce grafiche (GUI) permettono di attivare funzioni, di selezionare, di spostare icone, file, ecc. Trackball e touch pad sono dei dispositivi nati con i Laptop,in pratica il trackball è come un mouse rovesciato, mentre il touch pad è una membrana sensibile al movimento del dito ed alla pressione esercitata. I mouse, poi, possono essere a sfera o a puntatore ottico (laser) con collegamento a filo o cordless (via radio o a raggi infrarossi). Nel caso, poi, dello joystick, questi viene utilizzato esclusivamente con i video giochi e funge da vera e propria consolle di comando imitando cloche, volanti, pulsanti per sparare, confermare risposte, ecc.

77 Scanner Lo scanner o lettore ottico è un dispositivo che permette la digitalizzare immagini e/o anche pagine scritte. Nel caso delle immagini, queste vengono importate nel PC attraverso appositi programmi di grafica che ne permettono, poi, la loro elaborazione. Nel caso di pagine scritte o, anche, pagine composte (immagini + scritte) è possibile acquisirle e tramite appositi programmi (OCR = Optical Character Recognition) intervenire sul testo per modificarlo. Questi strumenti stanno avendo grande importanza per larchiviazione digitale di documenti cartacei che potrebbero andar persi e che, comunque, occuperebbero molto più spazio che sotto forma digitale. Si pensi, ad esempio, gli enormi archivi dei tribunali.

78 Web Cam La web cam è un dispositivo che permette la cattura di immagini digitalizzate in movimento, in pratica un telecamera digitale in genere a basso costo, utilizzata principalmente per videoconferenze attraverso Internet. Consente anche lacquisizione di immagini fisse (istantanee) con risoluzioni, però, decisamente inferiori alle fotocamere digitali.

79 Fotocamera digitale Le fotocamere digitali sono delle vere e proprie macchine fotografiche che fissano limmagine non su pellicola, bensì su supporto digitale (memory stick). Limmagine ottenuta è, pertanto, di tipo digitale ed è possibile intervenire sulla stessa per modificarla attraverso programmi di grafica adatti, tipo Photoshop. La caratteristica principale che differenzia un fotocamera da unaltra è il numero di pixel che il sensore è in grado di acquisire. Maggiore è il loro numero, migliore è la qualità dellimmagine stessa e maggiori sono le possibilità di elaborazione, specie su eventuali ingrandimenti. Per analogia si possono paragonare alla sensibilità ed alla grana della pellicola fotografica.

80 Stampanti inkjet – laser - plotter Tra le periferiche di output le stampanti assumono importanza rilevanti in quanto il supporto cartaceo viene ancora utilizzato; levoluzione ha prodotto stampanti a getto dinchiostro, specie a colori; laser per grandi quantitativi e plotter per la produzione di disegni CAD o stampe di grande formato (A1 – A0 – Poster). Le stampanti possono essere collegate tramite porta parallela, porta USB o, in caso di reti, tramite Print Server.porta parallela, porta USB

81 Monitor LCD Tra le periferiche di output indispensabili annoveriamo i monitor, ormai tutti a colori, che possono essere di tipo CRT (cinescopio) oppure LCD (a cristalli liquidi). Questi ultimi, pur avendo costi decisamente superiori, sono meno ingombranti, specie in profondità, e dal punto di vista della sicurezza del posto di lavoro, del tutto innocui in quanto non emettono radiazioni nocive e più riposanti per la vista. Le caratteristiche che distinguono i monitor sono la dimensione dello schermo ed i punti per pollice (dots per inch - dpi), minore è tale valore più nitida sarà limmagine.

82 Casse acustiche e schede audio La multimedialità ha introdotto anche una informazione di tipo sonoro, per cui la presenza di schede audio che permettano la riproduzione di suoni, ma anche la loro registrazione ed elaborazione, abbinate a casse acustiche, cuffie e microfoni, nonché di ingressi particolari per labbinamento a strumenti musicali per la composizione di brani, è diventata uno standard.

83 Masterizzatori La presenza di un masterizzatore su una stazione di lavoro è giustificata dalla necessità di memorizzare grandi quantitativi di dati su supporti pressoché inalterabili (arriviamo fino a 700MB e oltre); in più permettono la duplicazione di CD-ROM sia di tipo musicale che di dati, innescando, però, il fenomeno della pirateria copiando illegalmente sia CD musicali che di CD con programmi.

84 MODEM Modem: acronimo di Modulatore DEModulatore, apparecchiatura elettronica che consente di collegare il PC ad una rete telefonica trasformando il linguaggio binario del PC in segnale analogico e viceversa. Modem esterno analogico Modem interno analogico I modem sono apparecchi che, ormai, svolgono anche funzioni diverse tipo linvio e la ricezione di fax o fungono da telefoni veri e propri. La caratteristica che li distingue è la velocità di trasmissione espressa in bps (bit per secondo); lo standard per gli analogici è di 56Kbps anche se, in realtà, difficilmente si raggiungono tali velocità causa lintasamento e linadeguatezza delle linee telefoniche standard. I modem esterni utilizzano per il collegamento porte seriali o porte USB.

85 Pascal Blaise Pascal, matematico, fisico, filosofo e teologo, nato a Clermont – Ferrand nel 1623 e morto a Parigi nel 1662, è stato tra i maggiori pensatori del XVII secolo in Francia. Dal punto di vista della Fisica va annoverata senzaltro la legge che porta il suo nome riguardante la statica dei fluidi: in un fluido in quiete la pressione su una superficie qualsiasi esercita una forza perpendicolare alla superficie e indipendente dalla direzione secondo cui è orientata la superficie. Dal punto di vista della Matematica inventa nel 1645 la sua macchina per calcolare (pascalina) in grado di eseguire solo delle addizioni di numeri immessi mediante dischi combinatori.

86 Leibniz Gottfried Wilhelm von Leibniz, matematico, filosofo, storico, organizzatore di cultura, politico, nato a Lipsia nel 1646, morto ad Hannover nel 1716, è uno dei maggiori pensatori delletà moderna. Le sue ricerche matematiche, vedi elaborazioni del calcolo infinitesimale, il concetto di infinito, la concezione razionalistica del reale, fungono da basi per la futura applicazione sul calcolo automatizzato. Nel 1671 inventò un elaboratore costruito nel 1694 in grado di addizionare e, per mezzo di successive addizioni e scorrimenti, moltiplicare grazie anche ad uno speciale meccanismo dentato a gradini per introdurre le cifre da addizionare, meccanismo, peraltro, ancora in uso. Dai principi di base di Pascal e Libniz, nel 1820 linglese Charles Xavier Thomas, sviluppò la prima calcolatrice meccanica da tavolo in grado di eseguire le quattro operazioni aritmetiche.

87 Babbage Charles Babbage matematico inglese, nato nel 1792 e morto nel 1871, progettò e costruì nel 1822 una che egli chiamò macchina a differenze. Lidea di Babbage partiva dallosservazione che molti lunghi calcoli, specie quelli necessari per preparare tavole matematiche, consistevano di operazioni ripetitive che si succedevano con regolarità; da ciò suppose che doveva essere possibile effettuare tali operazioni automaticamente. Abbandonato il progetto primario nel 1833 costruisce un elaboratore meccanico digitale automatico, chiamato macchina analitica. I piani specificavano un elaboratore decimale parallelo che operava su numeri (word – parole) di 50 cifre decimali ed era provvisto di imaggazzinamento (memoria) di 1000 di questi numeri.

88 ENIAC ENIAC Electronic Numerical Integrator And Computer (integratore numerico e calcolatore elettronico) viene generalmente accreditato come il primo elaboratore digitale elettronico funzionante (EDC – Electronic Digital Computer). Costruito da J. Presper Eckert e John W. Mauchly della Moore School of Electrical Engineering dellUniversità di Pennsylvania sulla base di un contratto con il Dipartimento della Difesa statunitense, fondamentalmente per il calcolo delle tavole di tiro, divenne ufficialmente operativo nel febbraio del 1946 e fu utilizzato con successo per circa 9 anni. Dotato di valvole eseguiva calcoli su base decimale, usando circuiti contatori ad anello elettronici, calcolava la traiettoria balistica di un proiettile in un tempo inferiore a quello impiegato a percorrerla. Occupava una superficie di 167,3 mq, consumava circa 180Kw e pesava circa 30 tonnellate.

89 Informazione Per informazione sintende tutto ciò che significa qualcosa per luomo e che può essere conservato e/o comunicato in previsione di un suo utilizzo pratico, sia esso immediato che futuro. Linformazione può essere configurata in vario modo a seconda di come chi comunica vuole che questa venga recepita da chi la riceve: Caratteri alfabetici (nomi, titoli, città, testi in genere) Numeri (valori, date, dimensioni) Caratteri alfanumerici (combinazione dei primi due per comporre informazioni particolari quale ad esempio il codice fiscale) Grafici (Istogrammi, curve borsistiche, elettrocardiogrammi) Immagini (foto, poster, cartelloni pubblicitari) Luci (semafori, lampeggianti, fari) Suoni (campane, sirene, annunci vocali) Gesti (strette di mano, saluti militari, insulti)

90 Elaborazione Le informazioni comunque ricevute, sono a loro volta elaborate per poter sviluppare un pensiero, risolvere un problema, analizzare un fenomeno. Agli elementi componenti una informazione viene dato il nome di dati. datilinformazione Pertanto i dati descrivono aspetti elementari, linformazione è un insieme di dati elaborati che descrivono lentità o il fenomeno. I dati possono essere di tipo elementare (un numero) o composti (un testo + un valore o numero), primitivi (la misura di una lunghezza) e risultanti da un calcolo (il perimetro), organizzati in formati predefiniti (strutturati) oppure liberi (disegni, immagini). Il trattamento dei dati viene indicato con il termine elaborazione, la quale necessita di dati in ingresso (input) ed il risultato sono dati in uscita (output).

91 CPU CPU, acronimo di Central Processing Unit (unità centrale di elaborazione) è il dispositivo che esegue materialmente tutte le operazioni logiche, matematiche e di trasferimento dei dati da elaborare secondo lalgoritmo richiesto ed è costituita da una unità di elaborazione detta ALU (Arithmetic Logic Unit) e da una unità di controllo o CU (Contro Unit) che stabilisce quali operazioni eseguire e con che scansione temporale. Lunità di controllo invia, infatti, dei segnali all ALU in tempi stabiliti ed in sincronia con un timer (clock). La frequenza con cui questi segnali vengono inviati indica la velocità con cui le operazioni vengono eseguite. Maggiore è il valore, in MHz, maggiore sarà la capacità o potenza del calcolatore anche se, in realtà, alcune istruzioni possono essere svolte in un ciclo unico altre in più cicli, per cui la velocità espressa in istruzioni al secondo (MIPS – Millions Instructions Per Second) sarà inferiore a quella di clock. Per uso comune è con la frequenza che si stabilisce la velocità o potenza del calcolatore.

92 Porte di collegamento Porta Parallela: porta di trasferimento dati comunemente usata per il collegamento di stampanti. Invia le informazioni contemporaneamente in gruppi; per esempio gli 8 bit di un byte di dati sono trasmessi allo stesso momento su otto diversi fili del cavo di collegamento tra PC e stampante. Per velocizzare il processo si configurano in modo bidirezionale Porta Seriale: porta di trasferimento dati comunemente usata per collegamento di periferiche quali mouse, modem. Invia le informazioni un bit per volta su di un unico conduttore. Porta USB (Universal Serial Bus): nuova tecnologia di connessione introdotta con Win98, che, a parte la maggior velocità di trasferimento dati, permette il collegamento fino ad un massimo di 127 periferiche in sequenza con connessione e configurazione rapida senza la necessità di spegnere PC e/o periferica

93 Interfaccia Grafico (GUI) A differenza dellinterprete di comandi in linea utilizzato dal vecchio sistema operativo DOS, da Linux e da alcuni S.O. per Centri di Elaborazione Dati (CED), in cui tutte le operazioni di comando, controllo e visualizzazione avvenivano tramite tastiera e con una grafica molto povera, sistemi operativi tipo Macintosh e, successivamente Win 95 e seguenti, abbinano la visualizzazione contemporanea di unottima grafica e testo realizzando ciò che in gergo viene definito WYSIWYG (What You See Is What You Go – ciò che vedi è ciò che ottieni). Tale interfaccia, inoltre, semplifica notevolmente il lavoro dellutente in quanto la maggior parte dei comandi avviene utilizzando un puntatore (mouse) e delle immagini più o meno elaborate (icone) rendendo, in tal modo, superfluo il dover imparare a memoria i comandi, la sintassi e loperatività necessari con gli interpreti di comando in linea. Infine lo standard imposto dalla MicroSoft fa sì che S.O. ed applicativi attribuiscano comandi uguali allo stesso pulsante dando allutente una familiarità nel lavoro a prescindere dallapplicativo utilizzato.

94 Architettura Client/Server A B s PRINT CD A e B sono connessi in rete tramite il server S e condividono la stampante ed il lettore CD, per cui si comportano da server quando mettono a disposizione le due periferiche, ma si comportano anche da client quando utilizzano i programmi e/o gli archivi residenti nel server o in A o in B.

95 Gli Indirizzi URL Un indirizzo Internet è denominato normalmente URL (Uniform Resource Locator – localizzatore universale di risorse) che deve essere specificato in modo esplicito da chi vuole accedere ai documenti e/o alle risorse disponibili. L URL è composto dal tipo di protocollo utilizzato, dal collocamento del sito, dallorganizzazione che lo gestisce e dalla nazione in cui il sito si trova, ad esempio: http http indica il tipo di protocollo usato www www indica che si trova sul World Wide Web istruzione istruzione indica lente di gestione (Ministero Istruzione) it it indica che si tratta di un sito italiano La barra o slash è un separatore che consente la costruzione di un percorso per raggiungere archivi o pagine specifiche

96 Tipologie di collegamento telefonico Tipo di collegamento Caratteristiche PSDN Linea telefonica commutata analogica (Public Switched Data Network) con una velocità teorica di 64kbps ISDN Linea telefonica digitale integrata (Integrate Service Digital Network) con una velocità teorica di 128Kbps. Utilizza due canali (doppia costo telefonata) e necessita di un modem apposito ed un collegamento con accesso ISDN. ADSL Collegamento telefonico ad alta velocità 640Kbps e larga banda (Asimmetrics Digital System Lan) che prevede un accesso perenne al provider a costi fissi. Necessità di un modem apposito fornito spesso in comodato duso. Ancora più veloce è lxDSL. SATELLITE Sfrutta i collegamenti via radio utilizzando una antenna parabolica ed un modem particolare. Non molto diffuso e con problemi di collegamento, velocità e banda.

97 Installazione Accesso remoto Se da risorse del computer non si visualizza l icona di Accesso remoto è necessario installare il software relativo. Dal pulsante start selezionare Impostazioni – Pannello di controllo – Installazione applicazioni – Installazione di Windows. Selezionare Comunicazioni, quindi su dettagli. Selezionare la casella di controllo di Accesso remoto quindi OK. Seguire le istruzioni per la procedura di installazione

98 Installazione protocollo TCP/IP

99 Impostazione parametri TCP/IP Da pannello di controllo selezionare Rete, quindi TCP/IP e le sue proprietà. Compilare i campi relativi ad indirizzo IP, configurazione DNS e Gateway, sempre che il provider abbia fornito i dati richiesti, viceversa lasciare tutto in automatico. Alla fine dalle proprietà della connessione su tipi di server – proprietà TC/IP si otterrà quanto presente sullimmagine a fianco

100 Creazione connessione Accesso Remoto Cliccare due volte su Crea nuova connessione e seguire le istruzioni visualizzate (richiesta del numero telefonico da chiamare per il collegamento) quindi assegnare un nome alla connessione stessa. Da risorse del computer cliccare due volte sull icona Accesso remoto

101 Connessione con il provider Cliccando due volte sull icona della connessione si aprirà la finestra a fianco nella quale si inserirà il nome utente e la password, quindi connetti. Il modem a questo punto provvederà a selezionare il numero indicato e, una volta collegato al server, dopo la verifica del nome utente e della password, si potrà iniziare la navigazione.


Scaricare ppt "Informatica di base Imparare a lavorare con un Personal Computer."

Presentazioni simili


Annunci Google