La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

ICT e Sistemi informativi Aziendali Capitolo II – Computer e Reti.

Presentazioni simili


Presentazione sul tema: "ICT e Sistemi informativi Aziendali Capitolo II – Computer e Reti."— Transcript della presentazione:

1 ICT e Sistemi informativi Aziendali Capitolo II – Computer e Reti

2 Sommario  Hardware  Software  Reti di Computer  Internet

3 Classi di elaboratori  Supercomputer  Mainframe  Minicomputer (midrange)  Microcomputer PC Notebook (Laptop)  PDA  Microcontroller

4 ANALOGICO e DIGITALE Si definisce analogico un procedimento che rappresenta un fenomeno con continuità, per esempio un orologio classico che con il moto regolare della lancetta segna il trascorrere del tempo in modo continuo. E’ digitale un procedimento che rappresenta lo stesso fenomeno traducendolo in cifre (dall'inglese digit, cifra) e quindi in modo discontinuo, come per esempio avviene in un orologio a cristalli liquidi numerico nel quale la stessa durata temporale viene misurata da una successione di scatti. 10°C 020 °C

5 Il principio di funzionamento di un computer si basa sulla logica binaria; L’hardware ha la caratteristica di poter assumere solamente due stati: Questa variabile che assume solo due stati (0 e 1) si chiama bit ("binary digit", cifra binaria) ed è l'unità minima di informazione e la base del calcolo binario. Un computer "ragiona" unicamente interpretando gruppi di bit, cioè comandi rappresentati da sequenze di "uno" e di "zero" (per esempio, ). RAPPRESENTAZIONE DELL’ INFORMAZIONE

6 Se io ho a disposizione: due bit 0 0=0 0 1=1 1 0=2 1 1=3 Se io ho a disposizione: tre bit = = = = = = = = = = = = = = = = = = = = = = = =

7 RAPPRESENTAZIONE DELL’ INFORMAZIONE Con duebit posso rappresentare 2 2 combinazioni diverse di numeri Con trebit posso rappresentare 2 3 combinazioni diverse di numeri Con quattrobit posso rappresentare 2 4 combinazioni diverse di numeri ……………… Con settebit posso rappresentare 2 7 combinazioni diverse di numeri Con sette bit posso rappresentare 128 combinazioni diverse di numeri Con otto bit posso rappresentare 256 combinazioni diverse di numeri

8 RAPPRESENTAZIONE DELL’ INFORMAZIONE Con otto bit posso rappresentare 256 combinazioni diverse di numeri Lettere dell’alfabeto 26 Maiuscole26 Accentate 6 Numeri10 Punteggiatura15 Simboli 6 Comandi34 Caratteri speciali13 Totale 136 La soluzione è quella di assegnare ad ogni carattere un insieme di otto bit ovvero un byte

9 RAPPRESENTAZIONE DI CARATTERI Possiamo pertanto identificare il byte come l'ingombro di memoria di un singolo carattere. Questo tabella di assegnazione prende il nome di: ASCII (American Standard Code for Information Interchange) è stato sviluppato dall’ ANSI (American National Standard Institute)

10 RAPPRESENTAZIONE DELL’ INFORMAZIONE Byte deriva quindi da Binaryoctette numero binario composto da otto cifre

11 MISURA DELL’ INFORMAZIONE La quantità di memoria di un computer si misura mediante i multipli del byte, ossia:  1 kilobyte (1KB) kilo (mille) = 2 10 = 1024 byte  1 megabyte(1MB) mega (milioni) = 2 20 = byte  1 gigabyte(1GB) giga (miliardi) = 2 30 = 1,07 miliardi di byte  1 terabyte(1TB) tera (mille miliardi)= 2 40 = 1099,51 miliardi di byte E’ per via del sistema binario che un kilobyte è composto da 1024 byte e non 1000, infatti 1024 è una potenza di 2 (1000 lo è di 10).

12 Bit e Byte  BIT: elemento minimo di memoria che può cambiare stato (contenere informazione)  BYTE: combinazione di 8 Bit. Elemento minimo di memoria che può contenere un carattere (lettera, numero o simbolo tipografico)  Tabella ASCII  Misure di memoria: KByte, Mbyte,…

13 Principio di funzionamento degli elaboratori  Processo IPOS (Input-Processing- Output-Storage) Inserimento Elaborazione Presentazione dei risultati Memorizzazione

14 Hardware  Componenti tangibili, dispositivi fisici che compongono il computer  Processo IPOS  Unità centrale Processore Memoria Centrale  Unità Periferiche Periferiche di input Periferiche di output Periferiche di archiviazione Periferiche di telecomunicazione Periferiche di connessione

15 Struttura dell’unità centrale

16 Processore  CPU ALU Registri Unità di controllo

17 Interazione fra CPU e memoria centrale  Nell’unità centrale le istruzioni immesse dall’utente vengono trattate come una sequenza di cambiamenti di stato della memoria centrale  Una volta caricato l’intero programma nella memoria centrale, l’unità di controllo prende in considerazione il primo comando, lo interpreta e ordina all’unità aritmetico-logica di eseguirlo  Il processore registra quindi il risultato della prima elaborazione nella memoria centrale e prende in esame il comando successivo

18 Memoria centrale  Memoria Centrale RAM ROM Cache CMOS Memorie Flash

19 RAM  Random Access Memory  In essa vengono conservati i dati in corso di elaborazione e le istruzioni del programma in esecuzione  È detta detta anche memoria volatile  La sua capacità si misura in MB (MegaByte)

20 Cache memory  Memoria di lavoro molto veloce e di dimensioni contenute (512 kbyte negli attuali PC)  Mantiene copia (buffering) degli ultimi dati utilizzati dalla CPU.  Quando la CPU richiede un dato, esso viene cercato prima nei registri della CPU, poi nella cache memory, quindi nella memoria centrale e, infine, nella memoria virtuale

21 ROM  Read-Only Memory: memoria di sola lettura.  Contiene parti essenziali del software di sistema quali il BIOS (Basic Input/Output System)  Particolari tipologie di ROM sono: PROM, EPROM, EEPROM, FLASH

22 Memoria virtuale  Porzione di una memoria di massa  Velocizza il processo di elaborazione liberando spazio in memoria centrale  Il trasferimento da RAM a memoria virtuale viene detto swap

23 Periferiche di input  Tastiera  Dispositivi di puntamento (mouse, trackball, pointing stick, touch pad)  Lettori di codici a barre  Optical Mark Recognition  Scanner  Microfono

24 Periferiche di output  Monitor CRT o LCD Dimensioni (diagonale), risoluzione (pixel, dot- pitch) Tipo di matrice (VGA, XGA)  Stampanti Risoluzione di stampa (dpi) Tecnologia utilizzata  A getto d’inchiostro  Laser  A impatto  Multifunzione

25 Periferiche di archiviazione  Memorie di Massa Floppy disk Hard Disk CD (CD-ROM, CD-R, CD-RW) DVD (DVD-ROM, DVD±R, DVD±RW, DVD-RAM) Nastri magnetici Memorie Flash (stick USB)

26 Periferiche di telecomunicazione e connessione  Periferiche di telecomunicazione Mezzo di connessione  cavo coassiale  fibra ottica  doppino telefonico Dispositivo di connessione  Scheda di rete (Nic)  Modem (analogico, ISDN, DSL) Protocolli di trasmissione

27 Periferiche di telecomunicazione e connessione (segue)  Periferiche di connessione Slot di espansione Scheda di espansione Porte e connettori  Connettore seriale  Connettore parallelo  Connettore USB  Porte IrDA  Porte FireWire  Porte dedicate

28 Software  Software applicativo  Software di sistema

29 Software applicativo  Software per la produttività personale  Software per il mercato verticale  Software per il mercato orizzontale  Software dedicato

30 Software di sistema  Sistema operativo multitasking, multithreading, multiusing MS Windows, MAC OS, Linux, UNIX  Software di utilità Software antivirus Software di ripristino Software di backup Software per la disinstallazione

31 Lo sviluppo del software  Paradigmi di programmazione Linguaggi prescrittivi / imperativi  Linguaggi procedurali, Basic, C, COBOL, FORTRAN, Pascal Linguaggi descrittivi di programmazione  SQL, Natural Access Basic Linguaggi orientati alle conoscenze Linguaggi orientati agli oggetti  C++, JAVA  Programmi traduttori Compilatori Interpreti

32 Reti di computer  Due o più sistemi collegati, in grado di comunicare e di condividere informazioni, applicazioni, periferiche e potenza di elaborazione  Per poter realizzare una rete è necessario disporre di: un dispositivo in grado di interfacciare il computer con la rete un mezzo di connessione protocolli di trasmissione, specifici software che stabiliscano l’insieme delle regole che i diversi nodi collegati devono rispettare per poter stabilire una trasmissione:

33 Reti di Computer  Obiettivi Comunicazione Condivisione  Delle risorse hardware  Del software e dei dati  Dei dispositivi di sicurezza  Linee di comunicazione Fisiche, via cavo Wireless ( Wi-Fi, Bluetooth, satellite, telefonia cellulare )

34 Tipologie di mezzi trasmissivi  Doppino in rame  Cavi coassiali  Fibre ottiche  Satelliti  Wireless

35 Linee di comunicazione Linee commutate 2,4 Kbps - 33,6 Kbps Linee ISDN 64 Kbps Kbps Linee dedicate Linee ADSL Fibra ottica Satellite 64 Kbps - 2 Mbps ric. 1,5 Mbps - inv. 640 Kbps 1,1 Gbps 2 Mbps 1 Kbps = 1024 bps (2¹° bit)1 Mbps = 1024 Kbps (1 mil bit) 1 Gbps = 1024 Mbps (1 mld bit)1 Tbps = 1024 Gbps (1000 mld bit) 1 Kbps = 1024 bps (2¹° bit)1 Mbps = 1024 Kbps (1 mil bit) 1 Gbps = 1024 Mbps (1 mld bit)1 Tbps = 1024 Gbps (1000 mld bit)

36 Reti di Computer (segue)  Classificazione in funzione delle dimensioni del Territorio coperto WAN MAN LAN  Client / Server  Peer-to-peer  Dispositivi per la connessione di reti Router, bridge, gateway

37 Tipologia di RETE LAN Local Area Network è una rete costituita da computer ed altre periferiche (ad esempio stampanti) collegate tra loro che generalmente si trovano all’interno dello stesso edificio Le tecnologie della Rete

38 Tipologia di RETE MAN (Metropolitan Area Network) è una rete costituita da più reti che si trovano all’interno di un’area geografica vasta Le tecnologie della Rete PISA SIENA AREZZO GROSSETO

39 Tipologia di RETE WAN Wide Area Network è una rete costituita da computer collegati tra loro che generalmente si trovano distribuiti sul territorio A B C D E Le tecnologie della Rete

40 Tipologia di RETE Internet è costituita da tutto l’insieme di reti, geografiche e locali del mondo, costantemente collegate tra loro attraverso linee attive 24 ore su 24. Per questo talvolta viene chiamata la “rete delle reti” Le tecnologie della Rete

41 Internet  Connessione a livello mondiale tra elaboratori e piattaforme estremamente eterogenee attraverso mezzi trasmissivi e linee di comunicazione altrettanto diverse tra loro, accomunate solo dall’utilizzo del protocollo TCP/IP

42 Architettura di Internet

43 Funzionamento di Internet  I dati in uscita da un computer collegato a Internet vengono frammentati (grazie al protocollo TCP) in “pacchetti” ai quali vengono aggiunte una serie di informazioni necessarie a identificare in modo univoco il computer “mittente” e quello “destinatario”  Il computer destinatario ricompone i “pacchetti” e ne verifica l’integrità  Router

44 Trasmissione dei dati in Internet

45 Nomi di dominio  DNS  Sono ordinati secondo una struttura erarchica al cui vertice vi sono i cosiddetti Top Level Domain (TLD, o domini di primo livello), a loro volta classificabili in: domini generici come com, edu, gov, org, aero, biz, coop, info, museum, name, pro domini Paese o CCTLD (Country Code Top Level Domains) come it, de, fr, uk,...  Ogni dominio può generare più sottodomini

46 Il coordinamento nella gestione dei nomi e degli indirizzi di Internet sono affidati ad organismi internazionali dedicati e super partes Chi si occupa del coordinamento Regional Internet Registries ICANNIANA Registration Authority Naming Authority Naming Authority locali Registration Authority locali

47 Assegnazione dei nomi di dominio  La IANA (Internet Assigned Numbers Authority) delega a specifiche istituzioni, denominate Registration/Naming Authorities, l’assegnazione dei domini di secondo livello che a loro volta autorizzano una serie di fornitori di servizi Internet denominati provider/mantainer alla distribuzione dei domini stessi.  In Italia l’organismo responsabile dell’assegnazione dei nomi a dominio e della gestione dei registri per il CCTLD “it” è il NIC Italia (http://www.nic.it)

48 WWW e posta elettronica  Browser  Uniform Resource Locator  HTML  Indirizzo  Protocolli

49 Posta elettronica  L’indirizzo è di norma assegnato dal fornitore di connettività o da uno specifico fornitore che assegna all’utente uno spazio sul suo disco rigido, nel quale vengono depositati automaticamente i messaggi che a esso sono indirizzati.  Questo significa che non vi è necessità di una costante connessione alla Rete in attesa di messaggi in entrata  Struttura di un indirizzo:

50 Altre applicazioni Internet  Ftp, File Transfer Protocol  Newsgroup  Telnet  Servizi Peer-to-Peer (P2P)


Scaricare ppt "ICT e Sistemi informativi Aziendali Capitolo II – Computer e Reti."

Presentazioni simili


Annunci Google