La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Modulo 1: Concetti teorici di base. 2 Obiettivi del corso: Acquisire conoscenze e competenze nelluso dei personal computers e delle applicazioni più

Presentazioni simili


Presentazione sul tema: "1 Modulo 1: Concetti teorici di base. 2 Obiettivi del corso: Acquisire conoscenze e competenze nelluso dei personal computers e delle applicazioni più"— Transcript della presentazione:

1 1 Modulo 1: Concetti teorici di base

2 2 Obiettivi del corso: Acquisire conoscenze e competenze nelluso dei personal computers e delle applicazioni più comuni nonché nelluso delle reti di telecomunicazione per la ricerca delle informazioni e la comunicazione a distanza

3 3 Concetti di base della Tecnologia dell'Informazione

4 4 INFORMATICA INFORmazione + autoMATICA IT INFORMATION TECNOLOGY Insieme delle discipline che studiano gli strumenti per lelaborazione automatica delle informazioni e i metodi per un loro corretto ed efficace uso Le parole dellInformatica:

5 5 TELEMATICA (TELEcomunicazioni + inforMATICA ) ICT (Information and Communication Technology) – Convergenza tra le tecnologie della comunicazione e dellinformazione – Tecnologie della comunicazione a distanza tra apparecchiature per elaborazione dati

6 6 Principali campi di applicazione: Calcolo scientifico Sistemi informativi Office Automation Computer graphics Desktop Publishing Intelligenza artificiale Automazione industriale Didattica e Training Comunicazione Multimedia Intrattenimento

7 7 Cosè un computer Un computer è un dispositivo elettronico. Come tutte le macchine non ha nessuna capacità decisionale ma si limita a compiere determinate azioni secondo procedure prestabilite (programmi). Parlando di computer si deve distinguere tra Hardware e Software. Per Hardware si intendono tutti i componenti fisici del computer (circuiti elettrici ed elettronici, cavi, supporti e, in generale, tutto ciò che si può toccare materialmente).

8 8 Per Software si intendono tutti i programmi. Tipi di computer Esistono diversi tipi di computer, suddivisi secondo la potenza e lutilizzo. La distinzione a volte è piuttosto sfumata, ma si possono individuare alcune categorie di riferimento: I normali computer da casa o da ufficio (detti Personal Computer o semplicemente PC) si usano per lo più come elaboratori di testo, per reperire e gestire informazioni (Internet, database), come strumenti da ufficio (programmi gestionali), per la comunicazione ( ), per la grafica o i giochi.

9 9 Nei laboratori di ricerca e nelle università si trovano spesso computer più potenti (detti Workstation) usati per il calcolo e la programmazione, per la grafica avanzata e per la ricerca. In grandi aziende, nelle banche e ovunque ci sia bisogno di gestire una complessa e delicata rete di computer e apparecchiature, sono usati grandi computer, detti Mainframe, per la gestione centralizzata di tutto il sistema. Infine in ambienti con necessità di calcolo avanzato si usano dei Supercomputer potentissimi e costosissimi. Limitandoci ai computer per uso personale esiste unulteriore classificazione in base alla forma ed alla dimensione della macchina:

10 10 Vengono detti Desktop i PC con il case orizzontale mentre i Tower sono quelli con il case verticale. I computer portatili (Laptop o Notebook) sono usati da chi deve spostarsi spesso per lavoro avendo sempre il proprio computer a portata di mano. Sono dotati di una batteria che consente unautonomia di alcune ore per lavorare anche durante gli spostamenti. I palmari (Palmtop o Pocket PC) sono dei computer di capacità ridotta nati dallevoluzione delle agende elettroniche tascabili. Oltre alle normali funzioni delle agende, i palmari sono in grado di svolgere alcune funzioni base dei computer come la navigazione in Internet, la posta elettronica, lelaborazione testi, ecc.

11 11 A volte nelle grandi aziende o negli enti si trovano delle postazioni composte solo da monitor e tastiera. Si tratta di terminali detti dumb terminals (terminali stupidi) perché non hanno capacità elaborative proprie, ma si appoggiano con un collegamento via cavo ad un unico mainframe centrale che fornisce da solo tutta la potenza di elaborazione. Un caso analogo è quello dei Network computers che sono in grado di elaborare i dati autonomamente ma non possiedono dischi propri. Lo spazio su disco viene loro fornito da un computer centrale attraverso un collegamento via cavo, senza il quale i network computers non potrebbero comunque funzionare.

12 12 Struttura di un elaboratore Dopo oltre 50 anni e nonostante levoluzione della tecnologia, lelaboratore elettronico è ancora la cosiddetta Macchina di Von Neumann definita verso la fine degli anni 40. La struttura della macchina è molto semplice: Random Access Memory = RAM, memoria di lavoro. Qui vengono memorizzate sia le istruzioni che i dati da elaborare. Central Processing Unit Random Access Memory Control Unit Arithmetic & Logic Unit Dati in INPUT Dati in OUTPUT

13 13 Central Processing Unit = CPU, lunità centrale di elaborazione che attraverso lUnità di Controllo (Control Unit) e lUnità di Calcolo (Arithmetic & Logic Unit) esegue le istruzioni e fornisce i dati.

14 14 Struttura fisica dellinformazione II funzionamento del computer si basa tutto sulla presenza/assenza di segnale elettrico allinterno dei milioni e milioni di circuiti che lo compongono; in ultima analisi lattività del computer consiste essenzialmente nella continua e rapidissima combinazione e propagazione di tutti questi segnali al proprio interno, sotto il controllo del clock. Le parti di un computer si scambiano messaggi attraverso il bus (fisicamente gruppi di fili elettrici che trasportano segnali). Per la codifica di un messaggio si fa uso della notazione binaria, di una notazione cioè che utilizza solo due simboli ( 1 oppure 0, associati rispettivamente allo stato attivo oppure inattivo di un componente

15 15 elementare o di un filo elettrico in un bus). Un messaggio viene quindi codificato tramite una sequenza di bit (Bynary Digit, cifra binaria), cioè una sequenza di 0 e 1. Per riuscire ad esprimere un'informazione un po' più articolata di due soli stati, fu deciso a suo tempo di considerare i bit a gruppi di 8 per formare un byte, un byte è perciò composto da 8 bit consecutivi. Dal momento che ogni singolo bit può assumere due stati, un byte può assumere tutti gli stati da a , con tutte le situazioni intermedie, per un totale di 256 diverse combinazioni. Il byte viene perciò usato come codice di base, cioè come un alfabeto, per rappresentare le varie informazioni in memoria e su disco. Tutti i file, di qualunque tipo essi siano, sono sempre composti da sequenze di byte, o meglio,

16 16 sono composti da sequenze di bit che vengono sempre considerati a gruppi di 8 per volta. A ciascuno dei 256 valori è possibile attribuire convenzionalmente la rappresentazione di una lettera, di una cifra o di un simbolo. Le attribuzioni ai primi 128 valori sono standardizzate in un codice valido per tutti i computer, il codice ASCII (American Standard Code for Information Interchange), mentre i successivi 128 costituiscono la tabella ASCII estesa che presenta varie versioni. Nella tabella ASCII standard si trovano le cifre numeriche, le lettere maiuscole e minuscole (maiuscole e minuscole hanno codici ASCII differenti) la punteggiatura, i simboli aritmetici e altri simboli ($, &, #, ecc.). Essendo stata concepita in America, la tabella ASCII standard non comprende le lettere

17 17 accentate (sconosciute all'ortografia inglese). L'alfabeto latino, usato nella scrittura di molte lingue nel mondo, presenta una grande quantità di varianti grafiche: si va dalle semplici vocali accentate a lettere modificate, lettere speciali usate solo in una lingua, segni di punteggiatura particolari, simboli di valuta, e così via, senza considerare poi che gran parte di questi segni presentano le due forme maiuscola e minuscola. Le varianti sono talmente numerose che i 128 byte della tabella estesa non sono purtroppo sufficienti a rappresentarle tutte, per questo motivo esistono diverse estensioni della tabella ASCII. Questa coesistenza fra diverse versioni del codice ASCII produce spesso discordanze nella visualizzazione dei file di testo. Sarà capitato a molti di aprire un file di testo o ricevere una e trovare segni assurdi al posto di tutte le lettere accentate, questo perché chi lha scritto

18 18 stava usando una tabella estesa diversa dalla vostra e quindi il vostro computer interpreta alcuni byte del file in modo diverso. Per cercare di ovviare al problema è stato creato un nuovo standard internazionale detto Unicode, che rappresenta i caratteri usando 2 byte (16 bit). Con 2 byte il numero di combinazioni possibili diventa 256x256 = , perciò Unicode supporta diversi segni, al posto dei 256 del set ASCII. Si riescono così a rappresentare non solo tutte le varianti dell'alfabeto latino, ma anche tutti gli altri alfabeti (greco, cirillico, arabo, ebraico...) oltre all'insieme degli ideogrammi cinesi e giapponesi (che sono in tutto circa , anche se poi ne vengono effettivamente utilizzati solo poche migliaia). Lo svantaggio dell'Unicode, rispetto all'ASCII, è che le dimensioni dei file di testo risultano

19 19 comunque raddoppiate (vengono usati 2 byte per carattere, invece di 1 solo). Per definire la capacità di memoria di un computer, di archiviazione di un disco o di un archivio si utilizzano i multipli del byte. Bit = Informazione di base (0/1) Byte = 8 bit (256 possibilità di codifica) Kilobyte (KB) = 1024 byte Megabyte (MB) = 1024 Kilobyte Gigabyte (GB) = 1024 Megabyte

20 20 Componenti di un PC I principali componenti contenuti allinterno del case: Motherboard (scheda madre) Motherboard (scheda madre) Hard disk (disco fisso) Hard disk (disco fisso) Lettore di floppy disk Lettore di floppy disk Lettore di CD-ROM Lettore di CD-ROM Al case sono collegate, per mezzo di cavi, tutta una serie di apparecchiature chiamate unità periferiche. Le unità periferiche si dividono in tre gruppi fondamentali:

21 21 Periferiche di input: sono tutte quelle periferiche che consentono di immettere dati nel computer, ad esempio la tastiera e il mouse. Periferiche di input: sono tutte quelle periferiche che consentono di immettere dati nel computer, ad esempio la tastiera e il mouse. Periferiche di output: sono tutte quelle periferiche che ricevono dati dallelaboratore, come il monitor o la stampante. Periferiche di output: sono tutte quelle periferiche che ricevono dati dallelaboratore, come il monitor o la stampante. Periferiche di input/output: sono quelle periferiche che dialogano con lelaboratore, permettendo entrambe le funzioni di immissione e di emissione dei dati, ad esempio il modem o il disco fisso. Periferiche di input/output: sono quelle periferiche che dialogano con lelaboratore, permettendo entrambe le funzioni di immissione e di emissione dei dati, ad esempio il modem o il disco fisso. Le unità periferiche necessitano di appositi programmi, chiamati driver, che costituiscono file di supporto per il riconoscimento e lutilizzo da parte del sistema operativo.

22 22 Vediamo da vicino i vari componenti. Case: involucro esterno con interruttori, led e sostegni per lalloggiamento delle parti elettroniche. Alimentatore: serve per distribuire la corrente alle altre parti del computer. Motherboard:la base sulla quale vengono collegate tutte le altre parti del computer. Comprende lalloggiamento per il microprocessore, la RAM, il clock,le schede e la batteria in grado di mantenere aggiornati alcuni dati essenziali (come la data e lora di sistema) anche a computer spento.

23 23 Microprocessore: o CPU, è il componente fondamentale del computer, il cervello che esegue le istruzioni e coordina tutte le unità periferiche collegate. Possiamo dire che il microprocessore è lelemento che determina le caratteristiche e le prestazioni del computer. Una delle caratteristiche più comunemente utilizzate per determinare le prestazioni di un microprocessore è la velocità di elaborazione, la cui unità di misura è il Megahertz (Mhz), cioè milioni di cicli al secondo. In ogni ciclo un impulso di dati transita nel microprocessore per essere elaborato. Per valutare realmente la velocità di elaborazione è necessario anche sapere la quantità singola di dati per ogni ciclo. Unarchitettura a 16 o a 32 bit indica la quantità di bit che compone il dato elaborato in

24 24 ciascun ciclo. La velocità in cicli al secondo non può però dare una concreta misura della velocità di un microprocessore; insieme ai Mhz vanno indicati anche i MIPS (Million Instructions Per Second, milioni di istruzioni elementari al secondo): ogni istruzione che il microprocessore deve eseguire richiede, infatti, alcuni cicli per essere portata a termine. Per molte istruzioni bastano due cicli, mentre alcune ne richiedono decine. Clock: tutte le operazioni svolte dal computer sono scandite da impulsi elettrici che vengono emessi ad intervalli regolari da un clock che impone quindi la velocità al microprocessore. Slot di espansione: sulla scheda madre sono presenti alcuni

25 25 connettori, chiamati slot, in cui è possibile inserire delle schede aggiuntive. Bus dei dati: larchitettura di un computer dovrà naturalmente prevedere diversi tipi di bus per lo scambio di dati. I bus dei dati sono strade di comunicazione e lefficienza e la velocità di un computer dipendono anche dalla loro portata: un numero maggiore di corsie permetterà di far viaggiare più bit e migliorerà la velocità del sistema. Porte seriali e parallele: il computer comunica con le unità periferiche esterne attraverso delle apposite porte di comunicazione, situate esternamente al case ma collegate direttamente alla scheda madre. Tali porte, in base al modo in cui i dati vengono trasmessi si distinguono in seriali e parallele.

26 26 Nella porta seriale i dati vengono trasmessi alla periferica un bit alla volta: i bit viaggiano in serie, luno dopo laltro, sullo stesso filo. Questo tipo di porta consente il transito in entrambe le direzioni, sia dal computer alla periferica che dalla periferica al computer. Ad essa viene solitamente collegato il modem. Nella porta parallela i dati vengono inviati alla periferica un byte alla volta: i bit viaggiano parallelamente su otto fili. La porta parallela consente il transito in una sola direzione. Generalmente è la porta a cui collegare la stampante. Le porte PS/2 servono per il collegamento del mouse e della tastiera. Non si possono invertire, una è dedicata al mouse e laltra alla tastiera.

27 27 Sulle schede madri più recenti vi sono anche due porte USB (Universal Serial Bus) che permettono di connettere fino ad un massimo di 127 periferiche in cascata. La connessione USB consente unelevata velocità nel transito dei dati. Memoria RAM: dallinglese Random Access Memory (memoria ad accesso casuale), è la memoria dove vengono conservati i dati in corso di elaborazione (i documenti aperti) e le istruzioni del programma in esecuzione; si tratta di una memoria temporanea o volatile che si cancella completamente quando si spegne il computer. I documenti che si creano lavorando al computer (per esempio scrivendo un testo) vengono posti all'interno della RAM e sono trasferiti sul disco (che, contrariamente alla RAM, costituisce una memoria

28 28 permanente) solo quando l'utente ne richiede espressamente il salvataggio. Per questo motivo, se salta la corrente mentre si sta ancora lavorando, tutto il lavoro fatto dopo l'ultimo salvataggio viene irrimediabilmente perduto con lo svuotamento della RAM. Ma allora perché non lavorare direttamente sul disco facendo a meno della RAM? Dopotutto il disco è pur sempre una memoria. Il fatto è che la lettura/scrittura da disco è enormemente più lenta rispetto alla lettura/scrittura su RAM (sull'ordine delle centinaia di migliaia di volte), perciò se si usasse solo l'hard disk non sarebbe possibile eseguire nessuna operazione in tempi ragionevoli. La capacità della RAM si misura in MegaByte (Mbyte), ovvero milioni di byte (essendo il byte lo spazio richiesto per la

29 29 memorizzazione di un carattere da tastiera). Se la RAM non è sufficiente per contenere tutti i dati necessari, il computer esegue un'operazione detta swap per cui, per liberare spazio, una parte del contenuto della RAM viene temporaneamente ricopiata sul disco e recuperata successivamente in caso di necessità. È chiaro però che questo tende a rallentare tutte le operazioni. Per limitare lo swap è sufficiente aggiungere più RAM. La capacità della RAM e la velocità del microprocessore sono appunto i due parametri che influiscono maggiormente sulle prestazioni della macchina. Memoria ROM: dallinglese Read Only Memory (memoria di sola lettura), è un chip di memoria permanente di sola lettura che

30 30 contiene dati essenziali allavvio dellelaboratore (boostrap). Il suo contenuto consiste in una piccola dotazione di software, chiamato firmware o BIOS (Basic Input-Output System), che fa partire il computer inizialmente testando il buon funzionamento delle principali componenti. Memoria virtuale: creata e gestita da un apposito programma, simula la presenza di una maggiore quantità di memoria RAM, utilizzando una parte del disco fisso. Memoria cache: è un tipo di memoria molto veloce che consiste in uno speciale sottosistema di memoria che si interpone tra la memoria RAM ed il microprocessore ma non è direttamente utilizzabile per caricare dati o programmi. Il sistema operativo

31 31 carica sia nella memoria RAM che nella cache i file letti dal disco fisso; ad una nuova richiesta di caricamento di un file, il sistema operativo esamina il contenuto della cache e se vi trova il file richiesto ne effettua la lettura altrimenti lo legge dal disco. Poiché il caricamento da memoria cache è di gran lunga più veloce di quello da disco, ne deriva che la presenza di una memoria cache velocizza le operazioni. Hard disk: è la memoria permanente del computer, in cui si conservano tutti i documenti, i dati e i programmi. Viene usato come memoria di immagazzinamento (è detto per questo anche memoria di massa). La sua capacità si misura in GigaByte (Gbyte), ovvero

32 32 miliardi di byte. Attualmente gli hard disk vengono prodotti secondo due diverse tecnologie: EIDE (Enhanced Integerated Drive Electronics) e SCSI (Small Computer Systems Interface); i primi sono più economici, i secondi sono più veloci. La velocità del disco in genere non influisce molto sulle prestazioni della macchina, a meno che questa non venga impiegata per funzioni che richiedono una frequente lettura/scrittura di dati (questo accade ad esempio per macchine che gestiscono alcuni servizi di rete centralizzati, come la posta elettronica); per un normale PC va benissimo un disco EIDE. La capacità del disco invece ha pochissima influenza sulle prestazioni, a meno che il disco non si riempia completamente (e a quel punto non ci si può scrivere più niente finché non si libera spazio).

33 33 Floppy disk: sono i comuni dischetti, possono contenere fino a 1,44 Mbyte. Sono caratterizzati da una velocità di lettura/scrittura molto bassa rispetto a quella degli altri dischi. Il foro in basso a sinistra serve per proteggere il disco da scrittura nel caso si volessero preservare dei dati importanti da cancellazioni accidentali; quando il foro è scoperchiato il disco è protetto da scrittura, quando il foro è coperto il disco è nuovamente scrivibile. Tutti i supporti magnetici estraibili possiedono un un meccanismo di protezione simile a questo. Zip: somigliano ai dischetti floppy ma sono un po' più grandi e la forma è un po diversa. Esistono da 100 e 250 MByte e necessitano di un drive apposito, diverso da quello dei floppy.

34 34 Ls-120: sono simili agli Zip, ma, a differenza di questi, usano un drive che è in grado di leggere anche i normali floppy.Contengono fino a 120 Mbyte. CD ROM: sono gli stessi CD usati per la musica, la sigla ROM (Read Only Memory) indica il fatto che i dati, una volta scritti su CD, sono indelebili e potranno essere soltanto letti. La capacità tipica è di 650 MByte ma esistono anche modelli leggermente più capienti. La scrittura su CD (tramite un masterizzatore) è sempre un'operazione piuttosto complessa e delicata in quanto deve avvenire seguendo un ritmo costante e senza interruzioni. Se, per qualunque motivo, il flusso di dati durante la scrittura rimane bloccato, il CD è da buttare e bisogna

35 35 ricominciare tutto da capo con uno nuovo. Esistono dei dischi particolari, CD-RW(Re Writable, CD riscrivibili) che consentono la cancellazione e la riscrittura per un numero comunque limitato di volte (ad ogni cancellazione la superficie tende a deteriorarsi sempre di più finché diventa inutilizzabile). Esistono poi i DVD (Digital Versatile Disk) che sono esteriormente in tutto simili ai CD-ROM, ma possono contenere da 9 a 17 GByte (cioè fino a 25 volte la capacità di un normale CD). Sono usati da alcuni anni soprattutto per i film digitali, tuttavia possono benissimo contenere anche i normali dati come i CD-ROM.

36 36 Scheda video: per permettere la visualizzazione dei segnali sul monitor, questi devono essere prima elaborati e trasformati in segnali video da una apposita scheda di interfaccia video. Le schede di nuova generazione sono di tipo AGP. AGP è un canale dedicato a far circolare in maniera veloce unicamente i dati grafici.

37 37 Dispositivi di input/output Con la definizione di "dispositivo di input/output" si intendono tutte le parti del computer che servono per immettere dati e/o comandi (input) e per ottenere le relative risposte (output). La tastiera è il dispositivo di input probabilmente più importante. Serve a immettere nel computer testo e numeri (per velocizzare questultima operazione, le tastiere includono di norma un particolare tastierino numerico), ma anche a guidare, attraverso la pressione dei tasti opportuni, lo svolgimento dei programmi. La corrispondenza tra tastiera e schermo viene evidenziata dal cursore che indica la posizione nella quale appariranno i caratteri corrispondenti ai tasti premuti.

38 38 Il mouse è un altro indispensabile dispositivo di input: attraverso appositi sensori, il computer riceve informazioni sullo spostamento della pallina collocata alla base del mouse stesso, e le interpreta come spostamenti da far eseguire al cursore sullo schermo; analogamente, il click del mouse (la pressione di uno dei suoi tasti) viene ricevuto e interpretato in accordo con le istruzioni fornite dal programma che si sta utilizzando. Il monitor è una periferica di output: visualizza lo stato del Computer e dei programmi. Le dimensioni si misurano in pollici dal piccolo 14" al grande 21". Nel caso di un computer portatile avremo invece a che fare con

39 39 uno schermo a cristalli liquidi delle dimensioni generalmente comprese fra i 9" e i 13". Si stanno diffondendo monitor a cristalli liquidi anche per luso con computer da tavolo, in alternativa ai monitor tradizionali. Sono più costosi, ma meno ingombranti. La stampante è un classico dispositivo di output per la stampa dei risultati. Stanno ormai scomparendo le vecchie stampanti ad aghi a favore delle stampanti laser (lievemente più care, ma preferibili per la stampa di qualità di un alto numero di copie) e di quelle a getto dinchiostro (più economiche, soprattutto nella stampa a colori). La qualità delle stampanti è talmente migliorata nel tempo da relegare a un mercato molto specializzato i cosiddetti plotter, stampanti grafiche

40 40 a pennini utilizzate per la progettazione e il disegno architettonico. Lo scanner è un dispositivo di input per digitalizzare informazioni di provenienza cartacea. Limmagine da digitalizzare (acquisire) si appoggia sul piano di vetro dello scanner, e viene progressivamente illuminata e letta da una testina scorrevole. La tavoletta grafica è uno strumento per disegnare più preciso ed efficace del mouse. I movimenti di una sorta di penna sulla sua superficie vengono fatti corrispondere ai movimenti di una penna virtuale sullo schermo del computer. In associazione con un programma grafico, la tavoletta grafica permette di disegnare al computer.

41 41 Il modem (Modulatore/Demodulatore) è una periferica che serve per far dialogare 2 computer fra di loro attraverso una linea telefonica. Il modem converte i segnali del computer in impulsi sonori che vengono ricevuti e riconvertiti dal modem in ricezione dall' altra parte. Generalmente i modem hanno anche la funzionalità di fax. I modem possono essere esterni (vedi figura) oppure interni (schede contenute all' interno del case). La scheda di rete è un altro dispositivo per la comunicazione fra computer.La scheda di rete permette il collegamento di un PC a una rete locale (LAN). Se la rete locale è connessa a Internet il PC può a sua volta essere collegato in Internet.

42 42 La track ball è un dispositivo alternativo al mouse che utilizza lo stesso meccanismo ma alla rovescia. Una sfera di plastica fuoriesce da un contenitore: ruotandola con le dita si impartisce il movimento al puntatore sullo schermo. La track ball resta quindi ferma sul tavolo, a differenza del mouse che richiede sempre un certo spazio per poterlo muovere. La track ball è stata adottata soprattutto per i computer portatili. Il touch pad è una piccola superficie rettangolare sensibile alla pressione: spostando il dito su questa superficie, dei sensori raccolgono i cambiamenti di pressione e li trasmettono al computer facendo spostare il puntatore sullo schermo. E spesso usato nei computer portatili in cui sostituisce la track ball. Anche nel touch pad sono presenti due tasti che hanno le stesse funzioni dei pulsanti del mouse.

43 43 SOFTWARE

44 44 SOFTWARE Programmi e dati che indicano al computer come svolgere un determinato compito Programma: sequenza di istruzioni, scritte secondo un determinato linguaggio, con le quali si fa eseguire ad un computer il compito prefissato

45 45 SOFTWARE Applicazione: programma (o insieme di programmi) che può essere eseguito da un determinato Sistema Operativo Esempi: elaborazione testi, gestione paghe, fatturazione, presentazioni, grafica pittorica e CAD; calcoli scientifici; transazioni commerciali

46 46 Tipi di SOFTWARE Software di base: necessario al funzionamento del Sistema operativo Software di rete: per la gestione di una rete telematica e per comunicare attraverso di essa Software applicativo: orientato alle esigenze dellutenza

47 47 SISTEMA OPERATIVO 1 Software di sistema che gestisce e controlla le risorse e le attività del computer Insieme dei programmi di base, ai quali spetta il compito di controllare e rendere possibile l'utilizzo di un computer

48 48 SISTEMA OPERATIVO 2 Principali funzioni: gestire e controllare le risorse e le attività del computer controllare il flusso dei dati tra lunità centrale e le periferiche fornire uninterfaccia utente: – a linea di comando (testo) – grafica (GUI)

49 49 GUI (Graphical User Interface) 1 Interfaccia utente grafica di un sistema operativo Definisce gli elementi grafici usati per interagire con il computer Comprende: – finestre della scrivania virtuale e delle applicazioni – icone, aspetto del puntatore – menu a tendina

50 50 GUI (Graphical User Interface) 2 Vantaggi: Linterazione con il computer è più semplice I programmi e i file vengono gestiti in modo più semplice e razionale Le istruzioni complesse sono general- mente più semplici da eseguire, perché basate su elementi grafici

51 51 SISTEMA OPERATIVO Esempi MS-DOS (monotasking) MS-Windows: 95, NT, 98, 2000 Unix: Linux, BSD, SCO, Solaris, ecc. MacOS, BeOS

52 52 Software applicativo Pacchetti applicativi Elaborazione testi Foglio elettronico Database Presentazione Contabilità Paghe e stipendi Navigazione e posta elettronica

53 53 Software multimediale Presentazioni Didattica (Computer Based Training - CBT) Pubblicità Intrattenimento (Giochi, ecc) Punti di informazione (musei, fiere) Editoria elettronica

54 54 Software per la Casa Scrittura di lettere con il software di elaborazione testi Invio di messaggi di posta elettronica a conoscenti e amici Gestione budget familiare Uso di database per raccolte Cercare informazioni su Internet

55 55 Software per lIndustria CAD (Computer Aided Design) CAM (Computer Aided Manufacturing) PDM (Product Data Management) Sistemi di supporto alle decisioni: EIS (Executive Information Systems) Commercio elettronico MIS (Management Information Systems)

56 56 Sviluppo del software Studio di fattibilità Analisi Progettazione Programmazione Implementazione Test Revisione e manutenzione

57 57 LE RETI INFORMATICHE

58 58 RETI Sistema di collegamento tra due o più computer che rende possibile lo scambio di informazioni e la condivisione delle risorse Vantaggi: informazione distribuita tra più utenti

59 59 RETI Caratteristiche Estensione: LAN, WAN, MAN Estensione: LAN, WAN, MAN Velocità del flusso dei dati (Larghezza di banda): bps (bit per secondo) Velocità del flusso dei dati (Larghezza di banda): bps (bit per secondo) Organizzazione: client-server, peer-to-peer Organizzazione: client-server, peer-to-peer Protocolli (Metodi di comunicazione): Protocolli (Metodi di comunicazione): TCP/IP, HTTP, FTP, SMTP, POP3, ecc. TCP/IP, HTTP, FTP, SMTP, POP3, ecc.

60 60 Reti informatiche 1 Tipologia LAN (Local Area Network) Rete locale: collega computer disposti in uno stesso edificio e stessa organizzazione WAN (Wide Area Network) Rete geografica: collega un numero elevato di computer disposti in diversi edifici, quindi su di una vasta zona di territorio, più città, più nazioni (Es. Internet)

61 61 Reti informatiche 2 Tipologia MAN (Metropolitan Area Network) Rete metropolitana: collega computer disposti in diversi edifici di una stesso territorio (quartieri, città, città vicine)

62 62 La rete telefonica PSTN (Public Switched Telephone Network) : la tradizionale rete pubblica commutata ISDN (Integrated Services Digital Network) comunicazione digitale attraverso linee telefoniche; due linee (per voce o dati) capaci di trasferire dati ciascuna alla velocità di 64Kbps (insieme 128Kbps) ADSL (Asymmetric Digital Subscriber Line): linea digitale ad alta velocità che utilizza la tradizionale rete pubblica

63 63 Cosa è INTERNET 1 Da un punto di vista fisico: la più ampia interconnessione di reti telematiche (INTERconnected NETworks), che dà la possibilità di comunicare a computer sparsi in tutto il mondo

64 64 Cosa è INTERNET 2 Dal punto di vista dei servizi: sistema a diffusione mondiale che offre una pluralità di servizi (posta elettronica, ricerca e reperimento di notizie, gruppi di discussione, chat, e-commerce e altro ancora).

65 65 RETI Non solo internet Reti che utilizzano gli strumenti (software e hardware) sviluppati per Internet: INTRANET: rete locale EXTRANET: rete virtuale che utilizza Internet per la connessione ai suoi nodi (gruppo chiuso di utenti)

66 66 Per collegarsi a Internet Modem e linea telefonica (analogico: PSTN; digitale: ISDN, ADSL) Contratto con Provider Internet (ISP) Software per la connessione in rete (TCP/IP) Software per la navigazione (browser), per la gestione della posta elettronica, ecc.

67 67 Per collegarsi a Internet Hardware MODEM ( MODdulatore-DEModulatore ) Dispositivo di interconnessione tra computer e rete telefonica per la trasmissione dati Converte i segnali digitali provenienti dal computer in segnali analogici e trasforma i segnali analogici della linea in segnali digitali ( modem analogico)

68 68 INTERNET Principali servizi 1 WWW (World Wide Web) Servizio di organizzazione delle informazioni in forma multimediale Posta elettronica ( ) Trasmissione di messaggi tramite computer utilizzando connessioni di rete

69 69 POSTA ELETTRONICA VANTAGGI – Consegna rapida in qualsiasi parte del mondo – Sistema economico di comunicazione – Consente di creare delle liste di distribuzione (mailing list) SVANTAGGI – Un allegato ad un messaggio di posta elettronica può contenere virus – Messaggi pubblicitari non richiesti (SPAM)

70 70 INTERNET Principali servizi 2 MAILING LIST Parliamone tra amici GRUPPI DI DISCUSSIONE Conferenze telematiche in differita TELNET Accesso diretto a computer remoti

71 71 INTERNET Principali servizi 3 Chat (Icq, Irc, ecc.) Conferenze telematiche in diretta FTP (File Transfert Protocol) Trasferimento di file e-commerce Il cibermercato (fare acquisti in rete)

72 72 MOTORE DI RICERCA Programma in grado di indicizzare automaticamente le informazioni disponibili in rete e renderle disponibili per le ricerche degli utenti Esempi: Altavista, Yahoo, Google, Infoseek, Hotbot, Lycos, Virgilio, ecc.

73 73 TECNOLOGIA DELLINFORMAZIONE E SOCIETÀ

74 74 COMMERCIO ELETTRONICO e-commerce Vendita di beni o servizi effettuata mediante sistemi telematici, in particolare tramite siti Internet specializzati. Acquistare e vendere prodotti e servizi utilizzando Internet o altre reti.

75 75 COMMERCIO ELETTRONICO e-commerce B2B (Business to Business) Transazione commerciale tra imprese B2C (Business to Customer) Transazione commerciale tra commercianti e clienti privati

76 76 New Economy Nuova forma di economia resa possibile dalluso delle tecnologie informatiche e telematiche e soprattutto dallo sviluppo di Internet come canale di vendita dei prodotti e di pubblicità. Rende possibile una più ampia globalizzazione del mercato e una consistente riduzione degli investimenti per lavviamento e la conduzione di nuove imprese.

77 77 CBT - Computer Based Training 1 VANTAGGI – Non richiedono la presenza fisica di un insegnante – Possono essere seguiti a casa, al lavoro o via Internet – Non vincolano ad orari prestabiliti

78 78 CBT - Computer Based Training 2 SVANTAGGI – Più limitate possibilità di interazione con il docente – Mancanza di interazione diretta con il docente o altri studenti – Mancanza di un ambiente di lavoro e conseguente difficoltà nel mantenere le motivazioni di studio

79 79 SISTEMI INFORMATICI nel mondo doggi BIBLIOTECA: consultazione archivio, prestito BANCOMAT: prelievo, elenco movimenti, saldo PAGAMENTI: POS, Telepass, Viacard, Carta di credito PUNTI DI INFORMAZIONE: fiere, mostre, aeroporti, stazione treni

80 80 Il computer assiste il lavoro delluomo Elabora dati in modo estremamente veloce e con elevata precisione Esegue compiti ripetitivi senza stancarsi È in grado di archiviare grandi quantità di dati e di recuperali rapidamente È assai efficiente nello scambio delle informazioni

81 81 Il computer aiuta luomo nel LAVORO CAD (Computer Aided Design) CAM (Computer Aided Manufacturing) PDM (Product Data Management) Sistemi di supporto alle decisioni: EIS (Executive Information Systems) Commercio elettronico MIS (Management Information Systems)

82 82 Il computer aiuta luomo a SCUOLA Presentazioni Uso di programmi di elaborazione testi e foglio di calcolo Cercare informazioni su Internet per ricerche e approfondimenti Database per lanagrafica di studenti e del personale Orari di lezione

83 83 Il computer aiuta luomo in CASA Scrittura di lettere con il software di elaborazione testi Invio di messaggi di posta elettronica a conoscenti e amici Gestione budget familiare Uso di database per raccolte Cercare informazioni su Internet

84 84 Autostrade dellInformazione Reti digitali di grandi dimensioni e ad alta velocità Infrastruttura di base per lo scambio delle comunicazioni su cui si basano Internet e altre reti di grandi dimensioni. Struttura portante delle comunicazioni digitali di supporto alla New economy.

85 85 Computer e ergonomia ERGONOMIA Studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore e valorizzino capacità e attitudini

86 86 Computer e ergonomia Posizionamento corretto di schermo, mouse e tastiera Corretta illuminazione per evitare affaticamento visivo Sedie regolabili, soprattutto in altezza, con un buon sostegno per schiena e braccia Spazio sufficiente di movimento per ginocchia e caviglie

87 87 Computer e salute Impianto elettrico a norma; non sovraccaricare prese e cavi Mantenere unadeguata distanza dallo schermo Pause nella permanenza davanti allo schermo Finestre con tendine regolabili per evitare riflessi e riverberi sullo schermo

88 88 Computer e salute Rischi Affaticamento visivo Mal di schiena Emicrania Repetitive Strain Injury (RSI) Stanchezza

89 89 LA SICUREZZA DEI DATI 1 Controllo dellaccesso fisico Fare uso di sistemi operativi che garantiscano la sicurezza Fare uso di password (non banali) per laccesso al computer e cambiarle periodicamente Evitare inutili condivisioni alle risorse

90 90 LA SICUREZZA DEI DATI 2 Criptare dati riservati Pianificare ed effettuare il backup con la dovuta regolarità Dotare il proprio sistema di software antivirus e tenerlo aggiornato Fare uso di proxy/firewall nel collegamento a Internet

91 91 LA PROTEZIONE DEI DATI Cadute e sbalzi di tensione Usare un gruppo di continuità (UPS) Effettuare il backup con la dovuta regolarità

92 92 BACKUP Copia di dati (file) su una memoria di massa per poterli recuperare in caso di perdite di dati dovuti a: guasti del sistema fisico cadute o sbalzi di tensione danni al sistema operativo cancellazione accidentale intrusione illegale

93 93 BACKUP Quando farlo Grande e media azienda – Diverse volte al giorno – Uso di sistemi fault-tolerant Piccola azienda o ufficio – Su base giornaliera, settimanale o secondo limportanza dei dati trattati

94 94 BACKUP Come farlo Grande e media azienda – Sistemi fault-tolerant – Nastri magnetici, dischi ottici Piccola azienda o ufficio – Dischi Zip, CD-R, nastri magnetici (streamer), HD estraibili

95 95 Millenium Bug (Y2K) Problema sorto nei sistemi informatici, tra la fine del 1999 e linizio del 2000 a causa delluso di 2 sole cifre per indicare lanno. Molti sistemi potevano presentare problemi di corretto funzionamento nel passaggio allanno 2000.

96 96 VIRUS INFORMATICO Programma parassita in grado di danneggiare dati e applicazioni di un computer Può essere contenuto all'interno di un programma 'portatore' dall'apparenza innocua Può essere allegato ad un messaggio di posta elettronica

97 97 VIRUS INFORMATICO Effetti danneggiamento di file e/o cancellazione di dati alterazione del modo di lavorare del sistema operativo comparsa di scritte sullo schermo spesso si auto-replica per infettare altri sistemi

98 98 VIRUS INFORMATICO Mezzi di infezione Memorie di massa (dischetti, ecc) Messaggi di posta elettronica contenenti allegati Download di file da internet o altri sistemi in rete

99 99 VIRUS INFORMATICO Misure di Difesa 1 Adeguate precauzioni, in particolar modo con gli allegati ai messaggi di posta elettronica Non eseguire programmi se non si è sicuri della provenienza Utilizzare sempre software originale Disattivare lesecuzione automatica delle macro

100 100 VIRUS INFORMATICI Misure di Difesa 2 Dotare il proprio sistema di software di rilevamento dei virus (antivirus) Aggiornare almeno mensilmente lantivirus utilizzato

101 101 PRIVACY Legge ( , n. 675) sulla salvaguardia dei dati personali Scopo della legge 1 : – Tutela giuridica e riservatezza individuale nella stesura e conservazione dei documenti – Protezione dei dati personali da utilizzi non autorizzati – Garantire i diritti dei soggetti dei dati

102 102 PRIVACY Scopo della legge 2 : – Garantire i diritti dei soggetti dei dati – Migliorare la protezione dei dati – Definire lambito di riservatezza dei dati – Imporre obblighi ai detentori di dati

103 103 DIRITTO DAUTORE Copyright Implicazioni legali nel copiare, condividere e prestare software Implicazioni legati relative al copyright nel trasferimento di file tramite la rete Shareware e freeware Software free, open source, Licenza d'uso


Scaricare ppt "1 Modulo 1: Concetti teorici di base. 2 Obiettivi del corso: Acquisire conoscenze e competenze nelluso dei personal computers e delle applicazioni più"

Presentazioni simili


Annunci Google