La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 CORSO CONOSCENZE INFORMATICHE MODULO 1 Syllabus 5 Silvio VASSALLO.

Presentazioni simili


Presentazione sul tema: "1 CORSO CONOSCENZE INFORMATICHE MODULO 1 Syllabus 5 Silvio VASSALLO."— Transcript della presentazione:

1

2 1 CORSO CONOSCENZE INFORMATICHE MODULO 1 Syllabus 5 Silvio VASSALLO

3 2 - Diffusione ed importanza delle tecnologie informatiche Il documento che attesta il possesso di tali competenze è la European Computer Driving License (ECDL) ovvero Patente Europea del Computer ( 10 Milioni di ECDL in Europa) Obiettivi generali: Fornire la conoscenza dell’uso delle apparecchiature e dei pacchetti applicativi più diffusi

4 3 Precisazioni: sulla patente E’ un diploma ufficiale rilasciato dall’AICA ed ha validità internazionale Si consegue superando 7 esami Comprova la conoscenza dei concetti fondamentali dell’informatica e la capacità di saper usare un personal computer, a livello base, nelle applicazioni più diffuse Patto d’intesa fra il Ministero della Pubblica Istruzione e l’Associazione Italiana per l’Informatica ed il Calcolo Automatico, per offrire agli studenti la possibilità di acquisire la patente europea

5 4 Syllabus e Moduli 1. Concetti base della tecnologia dell’informazione 2. Uso del computer e gestione dei file 3. Elaborazione di testi 4. Foglio Elettronico 5. Basi di Dati 6. Strumenti di Presentazione 7. Reti Informatiche

6 5 - http://www.economia.unict.ithttp://www.economia.unict.it Il mio indirizzo e-mail - svassallo@tiscali.it@tiscali.it

7 6 Modulo 1 (Concetti base…) Informatica: Elaborazione automatica dell’informazione. ICT: Information and communication techinology (tecnologie della comunicazione e dell’informazione). Informatica+Telecomunicazione: New Economy, caratterizzata da Internet come canale di pubblicita’ e vendita. L’elaborazione, memorizzazione e la trasmissione dei dati e delle informazioni avviene attraverso un insieme organizzato di risorse: risorse Hardware risorse Software

8 7 Hardware Con questo termine ci si riferisce alla Struttura Fisica di un elaboratore elettronico ovvero a tutte le componenti fisiche (visibili) che si trovano al suo interno e quelle esterne ad esso che permettono di collegarlo al mondo esterno. Fanno parte dell’hardware interno all’elaboratore: unità centrale di elaborazione, memoria, disco fisso, controller scheda video ecc.. Fanno parte dell’hardware esterno tastiera, mouse, monitor, stampante ecc..

9 HARDWARE Hardware è tutto ciò che si può materialmente toccare:

10  VALVOLA  TRANSISTOR 1946 1959 1966  CIRCUITO INTEGRATO

11 10 Software Con questo termine viene individuato tutto ciò che non è elemento fisico; i Programmi che si utilizzano con l’elaboratore  Un programma è un insieme di istruzioni eseguibili da un elaboratore elettronico. e i Dati ( files /documenti) un file è un insieme di dati salvati nella memoria di massa Sistema Operativo: permette di gestire tutte le componenti hardware dell’elaboratore Software applicativo: programmi gestionali ecc..

12 11 Tipi di computer Gli elaboratori elettronici o computer vengono classificati in base alla loro capacità di elaborazione e memorizzazione (prestazioni)

13 12 Tipi di computer  Differenziati per potenzialità e segmenti di mercato  Supercalcolatori  Mainframe  Minicalcolatori  Workstation  Personal Computer  Palmare (PDA)  Network Computer

14 13 Multitasking Capacità di un elaboratore di servire più lavori (task), dando a ciascuno l’impressione di utilizzare la macchina reale e mettendo invece a disposizione solo il servizio di una macchina virtuale. Il multitasking simula quindi la presenza di più elaboratori all’interno di uno stesso sistema.

15 14 Multiutenza Modalità in base alla quale più utenti collegati possono contemporaneamente contendersi l’uso delle risorse del sistema.

16 15 Terminali Posti di lavoro( dumb) privi di capacità di calcolo autonoma; si differenziano dai PC che, connessi in un sistema complesso tipico delle architetture più recenti, diventano a loro volta terminali “intelligenti” di un elaboratore centrale.

17 16 Supercalcolatori Elaboratori molto potenti, progettati per raggiungere altissime velocità. Sono dispositivi dotati di più unità centrali e si basano su particolari architetture parallele; vengono utilizzati per specifici problemi, come nel settore delle previsioni del tempo o in campo militare.

18 17 Mainframe Questi sistemi vengono utilizzati dalle grandi aziende, soprattutto quelle che si estendono sul territorio, come le banche o le imprese di assicurazioni, che hanno la necessità di conservare grosse moli di dati in un’unica sede, consentendo nel contempo a tutte le proprie filiali di accedere agli archivi centrali. Sono in grado di supportare migliaia di posti di lavoro ( terminali) e capaci di memorizzare miliardi di byte. Nella maggior parte dei casi, utilizzano le linee di comunicazione (reti) e sono collegati anche a terminali remoti

19 18 Minicomputer Sono in grado di eseguire sia il multitasking che la multiprogrammazione e capaci di supportare numerosi posti di lavoro ( poche centinaia di terminali). Sono impiegati nelle aziende di piccole e medie dimensioni, sia per applicazioni di tipo gestionale sia tecnico-scientifiche.

20 19 Workstation Elaboratori di dimensioni ridotte, dotati di un terminale di tipo grafico. Vi si possono collegare varie periferiche ( stampanti plotter,terminali..) permettendo a piu’ utenti di lavorare contemporaneamente, anche se solo un utente sulla stazione grafica. Molto utilizzati nel campo della progettazione ( CAD) e delle applicazioni scientifiche.

21 20 Personal Computer  Desktop/Tower  Laptop/Notebook/Portatili  Tablet PC ( il video si puo’ ruotare e sovrapporre alla tastiera – tavoletta con Stilo- ) DISPOSITIVI PORTATILI PICCOLE DIMENSIONI  Telefoni cellulari ( comunicazione, internet, musica, etc..)  Smartphone ( telef. Cellulari+PDA)  Lettori Multimediali

22 21 PDA Palmare o Personal Digital Assistant Computer di dimensioni ridotte dotati di risorse limitate e di un sistema operativo apposito, in grado di connettersi ad altri computer. La miniaturizzazione porta alla necessita’ di interagire tramite schermi sensibili al tatto da usare tramite “stilo”. Hanno funzione di PIM (Personal Information Management) Integrazione con telefonia mobile

23 22 Network Computer Computer con risorse limitate che necessita di un collegamento alla rete Internet per poter funzionare. Tentativo di creare computer semplici ed economici adatti ad un modello di business Pay per use

24 23 Componenti di un p.c. Informazioni da Elaborare Elaborazione Informazioni Elaborate Un p.c. per poter elaborare le informazioni deve essere costituito da: unità centrale di elaborazione (*)unità centrale di elaborazione memoria centrale (*)memoria centrale memoria di massa (**)memoria di massa dispositivi di input (**)dispositivi di input dispositivi di output (**)dispositivi di output Tutti i componenti prima citati vengono collegati elettricamente all’interno del computer dalla cosiddetta Scheda Madre (*) collegati direttamente alla scheda Madre (**) collegati alla scheda attraverso connettori e/o slot

25 24 Lettore DVD Lettore e masterizzatore CD Drive Floppy disk Pulsante di accensione Pulsante di reset Alimentazione PC e Monitor Porte Ps/2 Porte USB Porte seriali Porta parallela Uscite Video Porta joystick Uscite scheda audio (microfono,casse, cuffie) Scheda di rete davantidietro A prima vista...

26 25 Corpo Centrale (CASE) Il case contiene alcuni elementi  Scheda madre (motherboard)  Alimentazione  Raffreddamento  Slot  ………..

27 26 Porte scheda madre  Tastiera  Mouse  USB  Rete  Parallela  Seriale  Audio  Midi

28 27 INTERFACCE l CONSENTONO IL COLLEGAMENTO TRA IL COMPUTER E I DISPOSITIVI DI INGRESSO ED USCITA

29 28 INTERFACCE/PORTE l SERIALE: CONSENTE IL TRASFERIMENTO DEI DATI TRA IL DISPOSITIVO DI INGRESSO/ USCITA AL COMPUTER UN BIT ALLA VOLTA ( es. Modem) l PARALLELA: IL TRASFERIMENTO PIU’ BYTE ALLA VOLTA (es. stampante ) l PS/2: porte seriali rotonde per mouse e tastiera l USB (UNIVERSAL SERIAL BUS) : NUOVO STANDARD DI INTERFACCIA SERIALE CHE HA UNA MAGGIORE VELOCITÀ DI TRASFERIMENTO (16.000 BIT AL SECONDO), CONSENTE DI COLLEGARE PIÙ DISPOSITIVI IN SEQUENZA, E CONSENTE LA CONNESSIONE E CONFIGURAZIONE DI NUOVE PERIFERICHE ANCHE A COMPUTER FUNZIONANTE (PLUG & PLAY)

30 29 PORTE/CONNETTORI/SLOT Esistono 2 tipi di connettori: ISA ( Industry Standard Architecture) a 16 bit PCI (Peripheral Component Interconnect) a 32 bit l PORTA VIDEO (VGA) A CUI SI COLLEGA IL CAVO PROVENIENTE DAL VIDEO ( connettore AGP ) l PORTA DELLA SCHEDA DI RETE l PORTE DELLA SCHEDA AUDIO ( slot PCI ) l Connettori per le memorie RAM l Connettori per HD e CD/DVD ( Controller IDE)

31 30 Unità centrale di elaborazione L’unità centrale di elaborazione detta anche CPU gestisce l’intero processo di elaborazione di un calcolatore ed è costituita da: Unità di governo (CU): questa unità stabilisce in ogni istante quale operazione deve essere eseguita schedulando opportunamente le attività delle risorse del sistema ancora disponibili. Unità logico-aritmetica (ALU): si occupa di eseguire le operazioni aritmetiche fondamentali ( +, -, *, /) e complesse (elevamento a potenza, radice), e di eseguire le operazioni logiche (confronto, AND, OR)… La scansione delle attività è determinata dal clock della macchina (temporizzatore di tutti I circuiti che genera impulsi a frequenza regolare: ad ogni scatto del clock viene inviato un segnale) (Hz).

32 CPU (Central Processing Unit) Nei moderni processori si sono ampliate le istruzioni per ottimizzare la multimedialità. La velocità di un microprocessore si misura in Mhz (megahertz) l RISC Reduced Instruction Set Computing: Architettura di microprocessori che favorisce la velocità della singola istruzione a scapito della robustezza del set di istruzioni. Esempio: PowerPC (Apple) - Alpha (Digital) l CISC Complex Instruction Set Computing: Architettura di microprocessori che utilizza l’impiego di istruzioni complesse. Esempio: Intel (PC compatibili)

33 32 Struttura della C.U.

34 33 struttura di esecuzione programma: pc := indirizzo iniziale do ir := memoria (pc) fetch ( esame dell’indirizzo) pc := pc+1 execute(esecuzione dell’istruzione) repeat - Uno dei parametri fondamentali di valutazione di una CPU è data dalla frequenza del “clock” ( MHZ) ( Pentium IV a 3000 MHZ), inoltre una “CPU” è tanto più veloce quanto più grande è la dimensione dei suoi registri.

35 34 ARCHITETTURA di VON NEUMANN Una “unità di ingresso” accetta informazioni dall’esterno, le memorizza (memoria); la CPU “esecutore”, seguendo le istruzioni fornite dal programma memorizzato cambia lo stato della memoria (variabili di memoria), memorizzando risultati intermedi, e i risultati che saranno forniti all’utente su un’opportuna “unità di uscita”.

36 35 Supponiamo che nell’unità di memoria sia presente un programma: allora, la C.U. preleva le istruzioni del programma, le esamina, le interpreta, e comanda tutte le altre unità, inviando a esse ordini per l’esecuzione di determinate operazioni: - l’unità di ingresso riceve i dati (o programmi) dall’esterno, inserendoli in memoria; - l’unità aritmetico logica preleva dati dalla memoria effettua operazioni e “riscrive” i risultati in memoria; - l’unità di uscita preleva dalla memoria informazioni che trasmette all’esterno.

37 36 Struttura di un Microcalcolatore

38 BUS I BUS realizzano le interconnessioni fisiche tra i diversi dispositivi che costituiscono l’elaboratore. Trasportano segnali elettrici in modo parallelo, cioè più segnali possono viaggiare, tra un dispositivo ad un altro,contemporaneamente all’interno del bus. Esistono diversi tipi di bus, classificati in funzione del tipo di dati che trasportano: bus dati, bus di indirizzi, bus di controllo.

39 38 LA CPU: TIPI l I MICROPROCESSORI PIU’ USATI SONO: l PROCESSORI COSTRUITI DALLA DITTA INTEL: l 8088, 8086 (PRIMI MODELLI) l 386, 486 l PENTIUM, PENTIUM II, PENTIUM III, PENTIUM IV l SEMPRE PER P.C. ALTRE CASE COSTRUTTRICI COME LA AMD FABBRICANO ALTRI PROCESSORI (ATLHON) l LA APPLE, UTILIZZA PROCESSORI CON UN’ ARCHITETTURA INTERNA DIVERSA (RISC) Processore Power PC

40 39 LA CPU: PARAMETRI l IL PARAMETRO FONDAMENTALE PER GIUDICARE LE PRESTAZIONI DI UN MICROPROCESSORE E’ LA SUA POTENZA DI CALCOLO CHE VIENE MISURATA IN MIPS (MILIONI DI ISTRUZIONI AL SECONDO). l LA VELOCITA’ DI CALCOLO È PROPORZIONALE ALLA FREQUENZA DEL CLOCK DELLA CPU l L’UNITÀ DI MISURA DELLA FREQUENZA (INVERSO DI UN TEMPO) È HZ E QUANTIFICA IL NUMERO DI OPERAZIONI ELEMENTARI IN UN SECONDO l LA FREQUENZA DEGLI OROLOGI DIGITALI È DI 1 HZ (UN TICK AL SECONDO) l I MICROPROCESSORI DELL’ULTIMA GENERAZIONE HANNO RAGGIUNTO UNA FREQUENZA DELL’ORDINE DEI GIGA HERTZ (3 GHZ), OVVERO MILIARDI DI TICK DEL CLOCK IN UN SECONDO.

41 40 LA CPU: PARAMETRI l ALTRI PARAMETRI DELLA CPU SONO: l DIMENSIONE DEI REGISTRI (32, 64 BIT) l DIMENSIONE DELLA CACHE DI PRIMO LIVELLO OVVERO DENTRO IL PROCESSORE STESSO (32 O 64 KB) l NELLA SCHEDA MADRE ESISTE UNA CACHE DI SECONDO LIVELLO (L2) DI DIMENSIONI MAGGIORI (256, 512 KB)

42 41 La Memoria Con il termine memoria si intende generalmente la memoria centrale di un elaboratore dove risiedono i dati ed i programmi del calcolatore La memoria di un calcolatore è raffigurabile ad un enorme casellario, ove ciascuna casella contiene un’informazione e ove ciascuna casella è referenziabile mediante la sua posizione nel casellario, ovvero mediante il suo indirizzo. Una casella di memoria, detta in genere “cella”, è la più piccola unità indirizzabile ed è costituita da un insieme di bit (unit digit). Il contenuto di una cella viene normalmente detto byte.

43 42 Memoria Centrale La CPU è in grado di leggere e scrivere esclusivamente dalla memoria centrale che ha quindi il compito di contenere i programmi ed i dati che la CPU deve elaborare. ROM (Read only memory): usata solo in lettura serve a contenere il BIOS. RAM (Random access memory): usata in lettura e scrittura permette al S.O. di accedere direttamente ai dati. E’ di tipo volatile. La capacità di memoria si misura in Byte (8 BIT) e suoi multipli: KB (1 kilobye = 1024 byte); MB (1 megabyte = 1024 KB); GB (1 gigabyte = 1024 MB); TB (1 terabyte = 1024 GB).

44 Memorie RAM  DRAM Dynamic RAM: costituisce la maggior parte della RAM installata sugli elaboratori.  SRAM Static Ram: caratterizzata da tempi di accesso brevi e bassi consumi (Usata come cache). La CACHE è una memoria che contiene i dati e programmi più frequentemente usati. RAM di tipo DIMM (Dual Inline Memory Module) 168 pin (contatti) 2 scanalature, indirizzata a 64 bit Tempi di accesso da 6 a 12 ns Quantità di memoria 256 MB/4GB Le memorie di tipo RAM sono caratterizzate dalla quantità di dati che possono contenere (espressi in MegaByte) e il tempo di acceso (espressi in NanoSecondi)  DDR Double Data Rate il chipset può leggere o scrivere sulla memoria DDR due dati per ogni ciclo di clock

45 44 L’unità di misura della memoria -  I multipli del byte non seguono il normale sistema metrico, quelli del bit si.  Questo può generare confusione  Il byte viene usato come unità di misura della memoria, il bit nella trasmissione delle informazioni 1 KB1024 byte 1MB1024 KB 1GB1024 MB 1TB1024 GB 1 Kb1000 bit 1Mb1000 Kb 1Gb1000 Mb 1Tb1000 Gb

46 45 La memoria RAM  RAM (Random Access Memory)  È la memoria principale del computer  Usata per immagazzinare programmi e dati durante l’esecuzione  Volatile  Memoria Virtuale per poter simulare una quantità di RAM maggiore

47 46 La Cache  Una memoria più veloce che si usa per immagazzinare temporaneamente i dati maggiormente usati  Regola dell’80/20, il 20% delle locazioni viene adoperato l’80% del tempo  Strategia comunemente adoperata  Può trovarsi dentro il processore (L1, primo livello)  Sulla scheda madre (L2, secondo livello)

48 47 ROM e BIOS Se la RAM è volatile… come “parte” un PC?  Le istruzioni di base per l’avvio sono contenute in una memoria persistente di sola lettura (ROM, Read Only Memory)  All’accensione viene caricato un piccolo programma che si occupa di:  Verificare l’hardware ( Power On Self Test)  Cercare in una posizione predefinita del disco le istruzioni per l’avvio  Nei PC si chiama BIOS (Basic Input Output System)

49 48 Bit Byte e codici BIT (binary digit): unità elementare di informazione che un elaboratore sa gestire, può assumere valore 0 o 1. BYTE (8 bit): una sequenza di 8 bit. Sui personal computer la codifica di un carattere viene effettuata attraverso un BYTE (Es. A = 01000001 ) Con un byte si codificano 256 caratteri (2 8 ) questa codifica prende il nome di codice ASCII (American Standard Code for Information Interchange).

50 49 Sistemi di numerazione e codifica delle informazioni Cenni sui sistemi di numerazione Si chiama sistema di numerazione l’insieme di un numero finito di simboli e delle regole che assegnano uno ed un solo significato ad ogni scrittura formata coi simboli stessi. I simboli di un sistema di numerazione prendono il nome di cifre. Il sistema di numerazione più noto è il sistema decimale che si avvale dei dieci simboli (o cifre): Una qualunque sequenza di queste cifre permette di rappresentare un ben determinato numero nel sistema di numerazione decimale. I moderni sistemi di numerazione sono posizionali, cioè tutti i simboli (o cifre) vengono ordinati in modo che ognuno abbia peso di una unità più alto di quello della cifra precedente: quando più cifre vengono combinate insieme, il valore del numero rappresentato dipende dalle posizioni relative delle cifre.

51 50 Il numero delle cifre di cui si avvale un sistema di numerazione prende il nome di base. In ogni numero decimale (in base dieci) la cifra più a destra ha il peso minore (cifra meno significativa), quella più a sinistra il peso maggiore (cifra più significativa). Spostando una cifra di una posizione verso sinistra si moltiplica il suo valore per la base (per dieci nel caso del sistema decimale). Il significato della scrittura 3847 è : 3migliaia + 8centinaia + 4decine + 7unità + La stessa scrittura è equivalente all’espressione: 3847 =3 x 10³ + 8 x 10² + 4 x 10¹ + 7 x 10º

52 51 Che è un polinomio ordinato secondo le potenze del 10 (base). Tale rappresentazione dei numeri viene detta polinomiale. Esempio: rappresentazione polinomiale del numero 49286: 48286 = 4x10 4 +9x10³+2x10²+8x10¹+6x10º La scelta della base di un sistema di numerazione è determinata da ragioni di comodo. Appunto tali ragioni (10 dita delle mani) hanno fatto si che il sistema di numerazione in base 10 sia quello comunemente usato dagli uomini.

53 52 Sistema di numerazione binario La base 2 è quella più piccola per un sistema di numerazione. 01 Le cifre utilizzate sono 0 e 1 e si indicano con il nome di bit (abbreviazione di Binary Digit). Il valore posizionale di ogni bit è legato alle potenze di 2. Esempio: il numero binario 1100111 2 equivale al numero decimale: 1x2 6 +1x2 5 + 0x2 4 +0x2 3 +1x2 2 +1x2 1 + 1x2 0 = = 64+32+4+2+1=103 10 cioè 1100111 2 = 103 10

54 53 Sistema di numerazione esadecimale I 16 simboli del sistema di numerazione esadecimale sono: Il loro valore corrisponde ordinatamente ai numeri decimali. Il significato posizionale di una cifra esadecimale è legato alle potenze di 16. Esempio: (2BF.CE) 16 = 2x16²+11x16¹+15x16°+12x16 -1 +14x16 -2 = =512+176+15+0.75+0.05= (703.80) 10

55 54 Sistema di numerazione ottale Gli otto simboli del sistema di numerazione ottale sono: Il significato posizionale di una cifra ottale è legato alle potenze di 8. Esempio: (24) 8 = 2x8¹+4x8° = 16+4 = (20) 10

56 55 La rappresentazione dei caratteri E’ un problema molto più limitato di quello della rappresentazione dei numeri. Chi usa un calcolatore fornisce normalmente un input da tastiera, e ottiene un output su video o stampante; in generale occorre che il calcolatore sia in grado di interpretare dei caratteri alfanumerici, di conservarli in memoria, di stamparli e così via. D’altra parte quello che l’elaboratore conosce e che è in grado di manipolare è costituito come abbiamo visto, da numeri binari. Occorre quindi definire dei codici numerici, che permettano l’identificazione di ciascun carattere da parte del calcolatore. Gli standard normalmente accettati sono due, chiamati rispettivamente codice “UNICODE” e codice “ASCII”

57 56

58 57 Immagini Digitali La digitalizzazione delle immagini le trasforma in un reticolo di pixel. ( Algoritmi di compressione) Le caratteristiche dipendono dalle prestazioni della Scheda Video I formati piu’ usati: BMP ( bitmap),WMF ( Windows MetaFile ), TIFF ( Tag Image File Format), GIF ( Graphic Interchange Format), JPEG (Joint Photographic Experts Group), PNG ( Portable Network Graphics).

59 58 Memoria di massa Una memoria di massa è un dispositivo (magnetico o ottico) che permette la memorizzazione permanente di informazioni. La capacità di queste memorie è notevolmente più grande rispetto a quella della memoria centrale.

60 MEMORIE DI MASSA Sono delle periferiche che permettono la memorizzazione permanente di grandi quantità di dati e la loro successiva lettura/scrittura. Magnetici Nastri Floppy Disk Hard Disk Ottici CD-ROM Compact-Disk DVD Digital Video Disk Le memorie di massa di tipo magnetico possono essere ad accesso sequenziale (nastri) oppure ad accesso diretto come i comuni floppy disk.

61 60 Disco rigido  Ha componenti meccanici  Un disco ricoperto di sostanza magnetica che gira a velocità vertiginosa  Una testina di lettura che “galleggia” su di un cuscinetto di aria  Diviso in settori (cluster)  Adopera Controller e Buffer  Rotazione da 5400 RPM a 10000 RPM  Dimensione oltre 100 GB,GB

62 61 Dischi magnetici rimovibili  Floppy disk, può contenere al massimo 1.4MB  Iomega ZIP fino a 250MB  Iomega Jaz fino a 2GB  Tempo di accesso superiore rispetto all’hard disk Pro: economicità - diffusione Contro: bassa capacità - deteriorabilità

63 CD Rom Tipo di lettura: ottica Tipo di accesso: sequenziale Capacità: 650MB CD – 17GB DVD Pro: diffusione - economicità E’ un disco di plastica inciso da un laser; ha una sola traccia a forma di spirale, la lettura dei dati avviene in modo sequenziale; i lettori di CD-ROM hanno velocità di lettura diverse (2X, 4X, …… 52X); primi lettori velocità di trasferimento 150KBps ( 1X ) esistono anche supporti scrivibili (CD-R) mediante appositi apparecchi detti masterizzatori o CD-Writer; esistono anche CD riscrivibili più volte (CD-RW).

64 63 DVD-ROM  Esternamente del tutto simili ai CD  Nato per contenere Film  Possono contenere diversi GB di dati (4.7GB al momento, ma fino a 17GB in futuro)  Sono anche “masterizzabili”

65 Nastri Tipo di lettura: magnetica Tipo di accesso: sequenziale Capacità: 150 GB e oltre Pro: capacità - economicità Contro: deteriorabilità Evoluzioni future: Capienza maggiore l è un nastro di plastica con un sottile strato di ferrite in superficie avvolto in due bobine che ne permettono lo scorrimento l sono contenuti in un involucro di plastica e alluminio l utilizzati per l’archiviazione di grandi quantità di dati l lentezza nella lettura dei dati  Ancora oggi la maniera più affidabile per il back-up

66 65 Gerarchie di memoria ( in funzione della velocità)

67 66 Dispositivi di Input  Puntamento  Mouse  Trackball  Touchpad  Tavoletta grafica  Tastiera  Multimediali  Microfono  Video camera  Scanner

68 Telecamera Digitale Tavoletta grafica Penna Ottica Scanner Periferiche di INPUT

69 68 Periferiche di Input Il dispositivo più comune è La Tastiera: costituita da tasti; quando questi vengono battuti come conseguenza macroscopica si ha un ritorno nel video. In una tastiera tradizionale si hanno 4 zone: 1 - tastierino numerico (sulla destra) 2 - tasti dattilografici (zona sinistra e centrale) 3 - tasti direzionali di movimento (fra la zona 1 e 2) 4 - tasti funzione posti in alto Tasti Particolari: Enter (return o invio), BackSpace, Escape, Ins, Canc, Shift, Caps-lock, Bloc-num, Alt, Tab, Alt Gr, Euro, Space (barra spaziatrice), Tasti cursore, Tasto finestra windows

70 Tastierino numerico Tastiera alfanumerica Tasti funzione Esc Tasti speciali LA TASTIERA

71 70 Mouse  Chiamato “topo” per la sua forma  Dispositivo di puntamento e selezione  Inventato per rendere più agevole ed intuitiva l’interazione uomo-macchina  Meccanico (sfera che ruota e sensori di movimento)  Ottico (rifrazione della luce su superfici opache)

72 71 Trackball  Ha le stesse funzionalità del mouse  Una sfera viene adoperata per muovere il puntatore  Adoperato per esigenza di spazio o ergonomicità:  Computer portatili  Sale di controllo  Console centri di elaborazioni

73 72 Touchpad  Costituita da una superficie rettangola sensibile alla pressione  Spesso adoperato nei computer portatili

74 73 Tavoletta grafica  Puntamento simile al touchpad, su di una superficie maggiore e di miglior precisione  Si adopera una “penna” (stilo)  Maggiormente adoperato:  Grafica  CAD/CAM

75 74 Scanner  Permette di trasformare il contenuto di fogli o fotografie in formati digitali trattabili elettronicamente (OCR)  Funzionamento simile ad una fotocopiatrice

76 75 ALTRE UNITA’ di INPUT Joystick Sistemi ottici per leggere codici a barre Macchina fotografica digitale (digital camera) Telecamera digitale ( WebCam) Microfono

77 76 Dispositivi di Output Un dispositivo di output è uno strumento che permette al p.c. di comunicare all’esterno i risultati di un’elaborazione.  Monitor  Stampanti

78 77 Dispositivi di Output Il Video/Monitor: a raggi catodici o a cristalli liquidi è visto dal pc come un insieme di punti (detti pixel) disposti su una griglia (la cui dimensione viene detta risoluzione del monitor). La dimensione del video è espressa in pollici Ogni pixel può essere acceso (in uno dei colori disponibili) o spento. Il video è collegato al p.c. attraverso la cosiddetta scheda video cui spetta il compito di creare le immagini e/o i caratteri da inviare al monitor sulla base delle informazioni che la cpu le fornisce.

79 Periferiche di OUTPUT MONITOR Pollici: unità di misura della dimensione dello schermo Pixel: il più piccolo elemento che viene visualizzato sullo schermo Risoluzione: numero di pixel che possono essere visualizzati contemporaneamente Dot pitch: distanza fra due pixel Refresh: (si misura in Hz) indica il numero di volte che l’immagine sullo schermo viene rinfrescata in un secondo CARATTERISTICHE Hercules 768 x 348 Pixel - 2 colori CGA (Color Graphic Adapter) 320 x 200 Pixel - 16 colori EGA (Enhanced Graphic Adapter) 640 x 350 Pixel - 16 colori VGA (Video Graphic Adapter) 1024 x 768 Pixel - 256 colori SVGA (Super VGA) 1280 x 1024 Pixel 16 milioni di colori Standard grafici WYSWYG

80 79 Il monitor CRT monocromatico CRTCathode Ray Tube CRT (Cathode Ray Tube, per tubo a raggi catodici) All’estremità più stretta di un tubo conico di vetro sigillato vi è un dispositivo in grado di emettere un fascio perfettamente convergente di elettroni ad alta velocità All’estremità opposta, lo schermo (piatto, cilindrico o sferico) è rivestito al suo interno con fosforo, che emette luce quando viene colpito dal fascio di elettroni

81 80 Il monitor LCD /PLASMA LCDLiquid Cristal Display I monitor LCD (Liquid Cristal Display ), rispetto ai monitor CRT, gli schermi a cristalli liquidi o al plasma non utilizzano il tubo catodico  la profondità dello schermo si riduce a meno di dieci centimetri Tre raggi di luce, uno rosso, uno blu e uno verde, modulati in modo alternato, forniscono il colore dell’immagine visualizzata sul monitor monitor al plasma I monitor al plasma vengono impiegati per realizzare display di grandi dimensioni (oltre 50 pollici), utilizzati per applicazioni professionali La tecnologia al plasma si basa sulle proprietà dei gas nobili

82 81 I monitor ultrapiatti Vantaggi Notevole risparmio in termini di spazio e bassi consumi Bassissima emissione di campi elettromagnetici (ideali per uso intensivo)Svantaggi Costi elevati La tecnologia utilizzata per realizzare i monitor LCD è sofisticata e può accadere che i monitor abbiano qualche difetto: non è raro che alcuni pixel non funzionino correttamente Gli LCD soffrono gli ambienti molto illuminati, specialmente se lo schermo viene colpito direttamente dai raggi del sole NotaTFT Thin Film Transistor Nota: Con la sigla TFT, Thin Film Transistor (transistor a pellicola sottile), si indica un particolare tipo di schermo a cristalli liquidi, di elevata qualità

83 82 …dispositivi di output La Stampante: dispositivo che consente di trasferire dati, testi, disegni, immagini, grafici su carta. Esistono diversi tipi di stampanti che si differenziano secondo la tecnica utilizzata per la stampa e la velocità. Stampanti ad impatto: il carattere viene stampato mediante la pressione di aghi su nastri inchiostrati interposti fra questi e la carta (lente e rumorose utili per fogli carbonati e moduli continui) Stampanti non ad impatto

84 83 La stampante La stampante è collegata al PC mediante la porta parallela o la USB risoluzione dpidot per inch La risoluzione è il numero massimo di punti stampabili per pollice (dpi: dot per inch) a matrice di punti Le stampanti di prima generazione erano le line_printer e successivamente a matrice di punti: Sul rullo che fa avanzare la carta è presente una testina che contiene una o più file di aghi sottili Ogni carattere è ottenuto dal riempimento o meno degli elementi di una matrice di punti: gli aghi della testina sporgono o meno in funzione del carattere da formare La circuiteria di controllo fa sì che gli aghi vengano premuti nella sequenza opportuna a formare sulla pagina i caratteri desiderati, oppure una determinata immagine grafica

85 84 La stampante a getto d’inchiostro stampanti a getto d’inchiostroinkjet Le stampanti a getto d’inchiostro (o inkjet ) non sono ad impatto perché la testina non colpisce né un nastro né la carta, ma, come le stampanti a matrice di punti, creano i caratteri come una serie di punti di inchiostro Le stampanti a getto impiegano cartucce separate per ciascuno dei colori principali (nero, blu, magenta e giallo), oppure una cartuccia composita contenente quattro serbatoi separati Le inkjet sono silenziose come le laser

86 85 La stampante laser  1 La memoria della stampante mantiene tutte le informazioni relative alla pagina e il microprocessore, contenuto nella stampante, la compone stampanti laserLight Amplification Stimulated Emission of Radiation Le stampanti laser (Light Amplification Stimulated Emission of Radiation ), più costose delle inkjet, producono stampe di alta qualità Le stampanti laser sono considerate “a pagina”, poiché stampano un’intera pagina alla volta (a differenza di quelle a getto d’inchiostro che sono “a carattere”, dato che viene inviato alla stampante un carattere alla volta)

87 86 La stampante laser  4 Le stampanti laser sono silenziose e veloci (il costo di stampa si riduce sempre più ) Nelle stampanti laser a colori la carta passa sul tamburo quattro volte, una per ciascun colore buffer di stampa Le stampanti laser dispongono di un buffer di stampa (memoria interna alla stampante  128/256 MB), per garantire la perfetta riuscita della riproduzione grafica

88 87 …dispositivi di output Altri dispositivi di Output: Plotter: Stampante molto grande che consente la stampa su fogli di grandi dimensioni ( applicazioni CAD/CAM ) Casse Musicali ( speakers). Cuffie

89 88 Dispositivi di I/O Modem Touchscreen

90 89 Il modem  1 modemmodulatore/demodulatore La parola modem è un’abbreviazione per modulatore/demodulatore Il modem è un dispositivo che permette di inviare dati digitali attraverso le linee telefoniche Usando un modem si può accedere a una notevole quantità di dati elettronici (scambiarsi file o collegarsi con grandi banche dati per ricevere qualsiasi informazione di interesse) I modem immettono il segnale direttamente nella linea telefonica In questo tipo di collegamento è necessario che sia collegato un modem sia al computer mittente che a quello ricevente I modem possono essere esterni al computer (wireless, oppure collegati con un cavo alla seriale o alla USB) oppure interni.

91 90 Il modem  2 La velocità con cui i modem sono in grado di scambiare i dati si misura in Kbit/secondo (Kbps), il numero di bit che il modem trasferisce in un secondo Esistono tre tipi principali di modem, a seconda del tipo di linea telefonica disponibile: Standard Standard, per la normale linea telefonica; hanno velocità pari a 56 Kbps, la capacità massima della linea; quando il modem è collegato, la linea è occupata e non è possibile usare il telefono (è una normale telefonata) ADSL ADSL, raggiungono i 20Mbps( download / 1 Mbps upload), ma necessitano della linea ADSL; l’ADSL realizza un collegamento permanente e non interferisce con il telefono GSM GSM, per i collegamenti tramite cellulare; poiché non si è ancora affermato uno standard, ogni marca di telefoni cellulari produce un modem (di solito in forma di scheda) compatibile con i propri prodotti

92 91 La scheda di rete Dispositivo di input/output  Ha la funzione di collegare il personal computer alla rete locale  Interna (su BUS PCI) o integrata sulla scheda madre

93 92 Il concetto di computer è strettamente legato al processo di risoluzione di un problema. Risolvere un problema significa “Ricercare un procedimento risolutivo (algoritmo) che, eseguito, fornisce delle informazioni finali (risultati) dipendenti da alcune informazioni iniziali (dati in ingresso)”. Il concetto di algoritmo è strettamente legato al concetto di esecutore dell’algoritmo che non necessariamente deve coincidere con dei dispositivi meccanici o elettronici (Chiunque di noi, che disponga di molto tempo, grande precisione ed infinita pazienza può eseguire qualsiasi algoritmo).

94 93 Per descrivere un algoritmo è necessario utilizzare una forma ordinata e precisa di esposizione. Ciò esclude la possibilità di rappresentare un algoritmo utilizzando il “ linguaggio naturale” Descrivere un algoritmo in linguaggio naturale comporta indubbiamente un vantaggio poiché esso è patrimonio comune ad un vasto numero di persone ma ha lo svantaggio di essere in generale: - non preciso (e quindi ambiguo); - complesso (e quindi difficilmente formalizzabile); - inadeguato (a descrivere molti problemi). Inoltre, con l’avvento dei moderni sistemi di calcolo automatico l’interlocutore non è più un essere umano, ma una macchina e quindi vi è l’esigenza di una maggiore formalizzazione dell’algoritmo.

95 94 Per programmazione intenderemo l’attività volta ad esprimere la soluzione di un problema in un opportuno linguaggio (detto appunto “di programmazione”) cui è naturalmente associato un esecutore. Un programma esprime, quindi, la soluzione di una determinata classe di problemi in un ben determinato linguaggio di programmazione. I linguaggi di programmazione vengono classificati in base alla loro “generazione” di appartenenza: si parla, infatti, di linguaggi di prima, seconda, terza e quarta generazione.

96 95 Esempio n° 1 di algoritmo Dati due numeri naturali determinare il minimo comune multiplo M.C.M. Algoritmo risolutore: “Si consideri il più piccolo tra i due interi e si cominci ad elencare i suoi multipli fino a superare l’altro. Si cominci, ora, ad elencare i multipli del secondo fino a superare l’ultimo dei multipli del primo elencati in precedenza. Si riprenda ad elencare i multipli del primo e così via fino a trovarne due uguali”. Esempio: M.C.M. (3,7) 37 6 9 14 12 15 21 18 21 M.C.M. = 21

97 96 CONNETTIVI LOGICI ( AND, OR, NOT) Esempio di formalizzazione dell’algoritmo del calcolo del M.C.M. nel linguaggio di programmazione Pascal Program mcm(input,output); var a,b, ma, mb : integer; begin read (a,b); ma := a; mb := b; While ma<>mb do if ma>mb then mb := mb+b else ma := ma+a; write (ma) end

98 97 Tipi di software Come già detto il software può essere distinto in software di sistema e software applicativo. Il software di sistema si suddivide ulteriormente in Sistema operativo che si occupa di gestire: - l’unità centrale - la distribuzione della memoria fra più programmi - le unità di input/output - le operazioni di lettura e scrittura sulle memorie di massa Es. di S.O. Ms-Dos, Windows, Linux, Unix,Aix, OS2 ecc… I primi S.O., di tipo testuale, erano in grado di eseguire un programma alla volta(programma utente). Un s.o. si dice testuale quando l’attivazione di un programma è subordinata alla digitazione da parte dell’utente di un comando mnemonico ben preciso.

99 98...software La diffusione di massa dei p.c. limitata dapprima per la difficoltà legata alle interfacce testuali si è risvegliata grazie all’introduzione di nuovi S.O. ad interfaccia grafica GUI (Graphic User Inteface) Nuovi S.O. sono multitasking questa proprietà indica che il S.O. è in grado di attivare più programmi utente ed eseguirli “contemporaneamente” (time sharing) Programmi di utilità che semplificano l’esecuzione di alcune operazioni quali copia di file, formattazione di dischi ecc.. L’insieme dei programmi non legati direttamente alla gestione delle periferiche di un p.c. fanno parte del cosiddetto software applicativo.

100 99 Sistema operativo Definizione: “Un sistema operativo (S.O.) è un insieme di programmi che devono svolgere funzioni essenziali per l’uso di un sistema di elaborazione rendendo trasparenti all’utente le risorse Hardware” WINDOWS, UNIX,LINUX, MAC OS, SYMBIAN

101 100 Struttura a “cipolla”  Struttura a livelli Hardware Sistema Operativo Software applicativo

102 101 Sistema operativo  Complesso  Diversi Sistemi operativi per diverse esigenze  Supercalcolatori  Mainframe  Personalcomputer  PDA  Sistemi realtime  Sistemi “embedded”  Diverse componenti:  Kernel  Gestore della memoria  Gestore delle periferiche  Gestore di file

103 102 Struttura del sistema operativo  Una struttura a livelli  Ogni livello “aggiunge” qualcosa Hardware Kernel Gestore della memoria Gestore delle periferiche Gestore dei file Interfaccia Utente

104 103 Software applicativi  Elaboratori di testi (word processor)  Fogli di calcolo (spreadsheets)  Database  Grafica, Editoria Elettronica(DeskTop Publishing)  CAD  Posta elettronica  Browser WWW  Gestione progetti ( project management)  Programmi gestionali  Video giochi …

105 104 Sviluppo del software  Analisi  Progettazione  Sviluppo  Test ( Debugging )  Rilascio  Manutenzione

106 105 Tecnologie Software in azienda Anni ‘60 (EDP) Anni ‘80 (P.C., Telematica, Data Base, MIS) Anni ‘90 (Reti, GUI, DSS)

107 106 Il Sistema Informativo Insieme dei documenti strutturati e dei processi di elaborazione che li trattano. Insieme ordinato di elementi, anche molto diversi fra loro, che raccolgono, elaborano, scambiano e archiviano dati con lo scopo di produrre e distribuire le informazioni alle persone che ne hanno bisogno, nel momento e nel luogo adatto.

108 107 Piramide di Anthony Pianificazione strategica Programmazione e controllo Attività operative DSS MIS EDP

109 108 Office Automation Strumenti software di elaborazione e comunicazione (P.C., LAN), che si possono classificare : 1) Gestione Comunicazione (Posta Elettronica, Trasferimento di Testi, Immagini, Suoni….) 2) Gestione Attività Ufficio (WP, SpreadSheet, Archiviazione …)

110 109 DSS Aiutare nella valutazione di diverse alternative, in situazioni complesse e non strutturate Usano tecniche di I.A. (sviluppo di programmi capaci di emulare il comportamento dell’uomo) - Base di Conoscenza - Motore Inferenziale “Ragionamenti” Concatenazioni logiche a partire dalla B.C. fino a trarre conclusioni coerenti. Impiego molto limitato Esperti per la realizzazione della B.C.

111 110 I Sistemi di Supporto alla Progettazione e Produzione CIM (Computer Integrated Manufacturing) Integrazione mediante calcolatore delle attività di Progettazione e Realizzazione di prodotti. Obiettivi : - Riduzione Tempi - Riduzione Costi CAD (Computer Aided Design) Progettazione meccanica - Disegno dei componenti edile, elettronica - Modifica viste, rappresentazioni tridimensionali - Modifica orientamento spaziale e illuminazione

112 111 Reti Informatiche  Gli elaboratori elettronici possono essere collegati fra loro per comunicare e condividere risorse (rete informatica)  Per poter comunicare tutti i nodi parte della rete devono concordare (ed adoperare) sulle “regole” da seguire: PROTOCOLLI  La comunicazione avviene adoperando:  Cavo coassiale (LAN)  Doppino telefonico(LAN)  Fibra ottica (MAN/WAN)  Microonde terrestri/satelittari  Wireless LAN (802.11, Bluetooth)

113 112 Tipologie di rete  Le reti vengono differenziate in base alla loro “dimensione”  WLAN (Local Area Network) si estendono per un paio di km, connettono edifici vicini, spesso sono private  MAN (Metropolitan Area Network) LAN “più grandi”, coprono distanze maggiori (città o campus), sono private o pubbliche  WAN (Wide Area Network) copre aree geografice, basata su packet- switching (reti a commutazione di pacchetto)

114 113 Schemi di comunicazione  Client/Server Un computer (client) si collega ad un altro (server) configurato opportunamente per erogare specifici servizi  Peer to Peer (Paritetiche) ogni nodo si comporta da client e da server allo stesso tempo

115 114 Topologie di rete  Si riferiscono alla forma fisica del collegamento:  Multipunto or Bus  Punto-Punto  Stella  Anello  Mesh (Reticolare)

116 115 Multipunto or bus  Multipunto o Bus – tutti i dispositivi sono collegati ad un mezzo condiviso (bus)

117 116 Punto-Punto  La topologia più semplice, consiste in un collegamento diretto fra due computer

118 117 Stella  Gli elaboratori sono connessi a “stella” ad un dispositivo centrale (concentratore)

119 118 Anello Di solito i dati viaggiano in una sola direzione

120 119 Mesh (Reticolo)  Questa architettura ha molti nodi connessi con diversi collegamenti

121 120 Protocolli di LAN  Ethernet (IEEE 802.3)  Token Bus (IEEE 802.3)  Token Ring (IEEE 802.3)

122 121 Internet  Internet è una rete di reti di computer  Deve molto del suo successo alla semplicità e robustezza dei suoi protocolli di comunicazione (TCP/IP)  Nata come risposta alla supposta supremazia tecnologica sovietica: figlia della guerra fredda  È una rete di nodi peer, cioè paritetici  Progettata per resistere alle conseguenze di una guerra termonucleare

123 122 ….. Internet –Le dorsali principali sono finanziate dai governi statali per collegare università e altri enti istituzionali –I provider di servizi Internet (ISP) vendono collegamenti a Internet e gestiscono propri segmenti della rete –Le connessioni sono garantite da : 1.Hub, bridge, gateway ( collegamento tra PC e reti e scambio di dati) 2.Router ( instradamento dei dati nella rete)

124 123 Collegamento e servizi La semplice connessione consente di usufruire di tutti i servizi offerti da internet tra cui... –navigazione e consultazione di siti ipertestuali WWW –posta elettronica –iscrizione a newsgroup per lo scambio di file e messaggi –chat –download di programmi e documenti E-commerce: un utente può acquistare attraverso il suo browser, pagando con carta di credito e scegliendo attraverso delle vetrine virtuali.

125 124 Collegamento e servizi Software utile per i servizi Internet : –browser (internet explorer, netscape, opera, mozilla…) per navigare tra i siti web –(client) posta elettronica (es. Outlook, Eudora…) –Netmeeting, IRC, MIRC, Microsoft Chat per partecipare a gruppi di discussioni sul web –Telnet oppure SSH per comunicare tramite un console

126 125 Collegamento e servizi Messaggistica istantanea ( IM, comunicazione sincrona ) Messenger VoiP ( Voice Over IP), telefono tramite Internet RSS ( Really Simple Syndication), rappresentazione e distribuzione di notizie e contenuti nel WEB, feed(flusso RSS) reader BLOG ( Web Log, diario di bordo su WEB) PodCast (  iPod di Apple) programmi di podcasting ( iTunes) per scaricare video/musica

127 126 Collegamento e servizi Reti Sociali ( Social Networking) siti che consentono la pubblicazione in modo semplice di notizie, commenti, video e foto condividendole con altre persone. Facebook, MySpace FORUM ( modalita’ asincrona) Foto e Clip Video Flickr, YouTube

128 127 Collegamento fisico: le linee PSTN (Public Switched Telephone Network) –la normale linea telefonica analogica –ampiezza di banda MOLTO limitata (fino a 56 Kbps). –trasmissione 'sporca' (errori sono frequenti) –utile solo per usi domestici –si possono collegare delle piccole LAN

129 128 Collegamento fisico: le linee ISDN (Integrated Service Digital Network) –linea telefonica digitale a canali DSL/ADSL ( Asymmetric Digital Subscriber Line-Banda Larga ) –linea digitale asincrona sulla normale linea telefonica oppure sulla linea TV via cavo –ampiezza fino a 1Mbps in trasmissione e 20 Mbps in ricezione –ampiezza di banda spesso non garantita (linea condivisa) –connessione permanente con noleggio a canone –utilizzo domestico e professionale –bassi costi: offerta da più Provider (Telecom, Alice, Infostrada, Wind, Dada, Galactica, etc…)

130 129 Reti - Concetti di base Protocollo: –un formato/regole concordato per la trasmissione di dati tra due dispositivi Un protocollo determina... –il tipo di controllo di errori –la metodica per la compressione di dati (se esistente) –in che modo il dispositivo che invia i dati indicherà che ha finito di inviare un messagio –in che modo il dispositivo che riceve i dati indicherà che ha ricevuto un messagio

131 130 Reti - Concetti di base comunicazione dati in rete: –Piuttosto che come flusso continuo, i dati vengono inviati suddivisi in pacchetti (frames) di piccole dimensioni (da 512 byte a 4 k byte) –I pacchetti comprendono un'intestazione, contenente l'indirizzo di origine, di destinazione e l'informazione di orario per sincronizzare le operazioni i dati una coda (o trailer) che varia a seconda del protocollo utilizzato. Solitamente contiene un CRC (cyclical redundancy check) per verificare che i dati non siano stati modificati durante la trasmissione

132 131 TCP/IP –TCP/IP = Transmission Control Protocol / Internet Protocol –TCP/IP è il protocollo usato per la rete Internet –TCP/IP è una suite di protocolli: es. smtp, pop3, http, telnet, ftp, ip, dns…. –IP è il protocollo utilizzato per l'instradamento dei messaggi da un computer all'altro

133 132 TCP/IP Protocolli applicativi di TCP/IP –HTTP: (hyper text transfer protocol) è il protocollo principale che ha consentito la creazione del collegamento ipertestuale delle pagine pubblicate nel web (WWW) –FTP: (file transfer protocol) protocollo per trasferire files tra computer collegati ad internet –POP3: (post office protocol) per la ricezione della posta via internet –SMTP: (simple mail transfer protocol) per la trasmissione di messaggi dal client al server –Telnet: interfaccia non grafica per la connessione –NNTP : (network news Transfer Protocol) trasferimento di articoli di news-group in un’apposita area prescelta dal mittente

134 133 Indirizzi IP –Il numero di IP identifica in modo univoco un computer in rete –Se il collegamento di quel computer è permanente, il numero di IP può essere attribuito una volta per tutte (IP statico) oppure essere assegnato dal provider per quella connessione (IP dinamico) –Gli indirizzi IP vengono associati a sigle testuali per un utilizzo più facile da appositi server DNS (domain name server) –I nomi sono divisi in più parti (domini) e si leggono a ritroso per individuarne la struttura gerarchica (es. economia.unict.it appartiene al dominio it, quello unict e in ultimo a quello economia)

135 134 TCP/IP: l'indirizzamento estensioni (suffixes) –.com (commercial) –.edu (education) –.net (US internet administrative sites) –.gov (US government) –.mil (US military) –.it (Italia) –.uk (Inghilterra) –.de (Germania) –.dk (Danimarca)

136 135 World Wide Web Insieme di pagine web pubblicate nei Siti –ogni web page (pagina web) ha collegamenti (web links) che la connettono con altre web pages –normalmente un utente o un'organizzazione mette a disposizione piu' web pages. Il gruppo di queste web pages su un server si chiama web site

137 136 World Wide Web Come si crea una pagina web? –una pagina web è scritta in una linguaggio che si chiama HTML (hyper text meta language) –si può creare facilmente una pagina web (semplice) interattivamente con un programma, es. Netscape oppure Word –per la pubblicazione della pagina su internet è necessario copiare la pagina web nello spazio in affitto su un web server

138 137 World Wide Web Indirizzi di web –ogni documento e altre risorse sul web hanno un indirizzo elettronico –questo indirizzo si chiama URL (Uniform Resource Locator) Esempi –http://www.economia.unict.it (la facoltà di Economia) –http://www.virgilio.it/index.html (la home page di Virgilio)

139 138 World Wide Web Come si trovano informazioni? –per trovare informazioni serve un "motore di ricerca" (search engine) –il più diffuso motore di ricerca si chiama Google –URL di Google http:://www.google.com –...però ci sono tanti altri motori di ricerca, es. http://arianna.iol.it/ –...inoltre ci sono motori di ricerca particolari, es. web database di biblioteche

140 139 World Wide Web Per la publicazione ci sono due possibilità... –Hosting: spazio in affitto su un server dedicato per la condivisione di un proprio sito web. Non è possibile accedere all'hardware e al software che gestisce il sito web. E' il servizio svolto dall'Internet server provider (ISP) e può essere gratuito (Tiscali, Digiland, Xoom) o a pagamento (Euroweb97, Widestore, Hosting solutions) –Housing: server proprio, dotato di un software di web service (es. IIS).

141 140 E-mail - Posta elettronica L'indirizzo e-mail –ogni utente ha uno o piu' indirizzi, ma ogni indirizzo e' unico –l'indirizzo consiste sempre di un nome per l'utente, es. svassallo per Silvio Vassallo @ chiocciola ("at" in inglese) domain (es. tiscali.it), hostname + "." +... + suffix –es. svassallo @tiscali.it

142 141 Internet, Intranet ed Extranet  Internet rete di reti interconnesse  Intranet rete aziendale (o comunque privata) che fornisce servizi “Internet” per i nodi connessi  Extranet servizi “Internet” forniti dalla rete Intranet accessibili (previa autenticazione ed autorizzazione) da altri nodi di Internet non nella Intranet

143 142 Il computer a casa - Lettere e documenti ( Word Processor ) - Fogli Elettronici - DBMS - Internet e posta elettronica - Giochi elettronici - Contabilitá familiare (Entrate/Uscite) (Money) - Programmi didattici ed educativi - Enciclopedie multimediali - Telelavoro

144 143 Il computer in azienda - CAD - CAM - PDM ( Product Data Management) - E_Business - MIS/EIS/DSS - ERP

145 144 Il computer a Scuola Registri Elettronici CBT Gestione orari Navigazione su Web Posta Elettronica Motori di Ricerca

146 145 Il computer Enti Pubblici E-government ( semplificazione macchina amministrativa) DataBase Servizi di sportello “self-service” Rilevazione consumi con servizio telefonico computerizzato Acquisizione letture contatori Bollettazioni su consumi reali

147 146 Il computer in Banca/Assicurazione Possibilita’ di svolgere operazioni anche a banca chiusa, trasferire capitali in tempi brevi, acquisti anche senza contante Gestione transazioni Gestione polizze/ portafoglio titoli Bancomat e Home Banking POS / Carte di Credito

148 147 Il computer nella Sanità Migliore efficienza e rapidità nel servizio, strumentazione sempre più sofisticata Prenotazioni on line Sistemi per analisi e diagnosi Telemedicina Sistemi di controllo 24 ore

149 148 Il computer in istruzione/addestramento Migliore qualità e preparazione, tempi d’apprendimento più brevi, minor costi, maggiore capillarità, capacità di preparare ad affrontare situazioni di emergenza Sistemi di simulazione ( apparecchiature complesse) Sistemi di autoistruzione FAD

150 149 Il computer nel Turismo Migliore qualita’ del servizio offerto Gestione prenotazioni on line Musei Virtuali Banche dati dei servizi offerti

151 150 Il computer nel settore Trasporto/Spedizioni Maggiore velocità d’inoltro e di consegna Controllo on line della rete di consegna Gestione automatizzata dello smistamento Ottimizzazione percorsi Ottimizzazione layout merce

152 151 Computer ed Ergonomia Il lavoro al computer, e lo stare seduti per molte ore davanti al monitor, fa si che i dischi intervertebrali siano sottoposti ad una compressione pari a 2 volte superiore rispetto alla posizione eretta. Accorgimenti per migliorare le cose: - utilizzare una sedia con giusto sostegno dorsale e regolabile in altezza - assumere una posizione con schiena eretta - alternare lo stare seduti ad un po’ di movimento - regolare l'altezza della sedia in maniera che la coscia formi con la gamba un angolo retto. - inclinare il sedile della sedia leggermente in avanti - regolare l'altezza del monitor in maniera tale che la parte alta sia allineata con gli occhi

153 152..ergonomia Per ridurre l'affaticamento della vista - regolare luminosità e contrasto dello schermo - illuminare l'ambiente con lampade antiriflesso ed usare piani e pareti antiriflesso - evitare l'illuminazione diretta del monitor - impostare i parametri della scheda video in maniera da evitare sfocature e sfarfallii - utilizzare monitor e risoluzioni adeguate all'attività che si svolge, in particolare monitor LCD e al plasma Per evitare stress per mani polsi e braccia utilizzare dispositivi di input ergonomici Decreto 2 ottobre 2000. Linee guida d’uso dei videoterminali

154 153 Computer e Salute Gli elaboratori elettronici devono rispettare delle norme concernenti la sicurezza. Si devono comunque osservare delle precauzione a garanzia della salute di chi utilizza lo strumento: - pulizia e manutenzione: deve essere fatta regolarmente e con prodotti detergenti specifici - In caso di incendio non utilizzare acqua per lo spegnimento - Evitare cambi repentini di temperatura per non far formare della condensa - installare il p.c. in maniera che i cavi di alimentazione arrivino ai dispositivi comodamente - evitare di installare i P.C. vicino a fonti di calore o fonti elettromagnetiche - evitare, se non esperti, la rimozioni di coperchi e comunque farlo a alimentazione scollegata, proteggendosi da eventuali cariche elettrostatiche

155 154 Sicurezza dei dati - Backup - Protezione - Perdita di dati Backup Tutti i dispositivi di un p.c. possono essere soggetti a guasti. Questo, come anche la cancellazione accidentale di file, causa perdita di dati. E’ buona norma pertanto fare periodicamente delle copie dei dati; tale operazione prende il nome di Backup. In genere tali copie vengono effettuate su supporti rimovibili che poi si archiviano in luoghi sicuri. L’operazione di ripristino di dati da copie di backup prende il nome di Restore.

156 155 …sicurezza Protezione Per evitare che persone non autorizzate possano accedere ad informazioni riservate e memorizzate su p.c., è possibile utilizzare una parola di accesso denominata password. Perdita di dati Quando si lavora al computer, l’interruzione di energia elettrica provoca la perdita di tutti i dati presenti in memoria centrale (RAM). Per proteggersi da questi inconveniente, ed anche da eventuali sovratensioni, si può utilizzare uno strumento chiamato gruppo di continuità che si connette direttamente alla rete elettrica e ad esso si connette il p.c. In caso di interruzione garantisce quei minuti necessari ad effettuare il salvataggio dei dati e spegnere in maniera normale il p.c.

157 156 Il commercio elettronico Il commercio elettronico consiste in ogni iniziativa a supporto dell’attività commerciale di un’azienda che venga svolta sulla rete internet.

158 157 Le forme consuete di commercio elettronico Per migliorare l’attività commerciale attraverso internet, si possono utilizzare tre modi fondamentali : 1.Migliorare la comunicazione aziendale verso l’esterno; 2.Agire sulla qualità del servizio al cliente; 3.Utilizzare internet come vero e proprio canale di vendita.

159 158 Le quattro principali applicazioni del commercio elettronico Distinguiamo quattro tipi di commercio elettronico: -Tra aziende (B2B) -Per i consumatori finali (B2C) -Tra consumatori finali (C2C) -Intra-aziendale (Intra Business)

160 159 Business to Business Con questo termine si indica un’attività internet a supporto delle transazioni commerciali tra aziende. Le caratteristiche di questo commercio sono: I rapporti commerciali toccano un limitato numero di soggetti; La selezione dei prodotti è operata sulla base di una comune classificazione; Gli importi delle transazioni sono di norma elevati e vengono gestiti in modalità off-line; È necessaria una stretta integrazione tra la gestione della parte produttiva e quella della parte amministrativa.

161 160 Business to Consumer È la forma più nota di commercio elettronico e riguarda la fornitura di beni e servizi direttamente all’utente finale. Le caratteristiche sono le seguenti: I prodotti sono offerti a tutti i clienti di Internet; La classificazione dei prodotti è operata dal sito e presentata al cliente; Gli importi delle transazioni sono contenuti; È necessaria una stretta integrazione tra raccolta degli ordini e gestione della logistica; I pagamenti sono effettuati preferibilmente on-line; I vantaggi risiedono principalmente nella velocità, nell’ampiezza della scelta e nella personalizzazione del servizio.

162 161 Consumer to Consumer È la forma che più attrae chi vede nel commercio elettronico un’attività importante per il futuro (asta on-line). Le caratteristiche sono le seguenti: Il sito d’asta eroga e amministra l’ambiente in cui gli utenti interagiscono; Gli utenti devono registrarsi al fine di fornire tutte le informazioni necessarie per garantire l’identità dei soggetti coinvolti nella trattativa; La scelta e l’esecuzione della transazione commerciale è lasciata alle parti che l’asta ha fatto incontrare.

163 162 Intra Business È la forma che coinvolge un’azienda con sedi distribuite sul territorio o un’insieme di aziende appartenenti allo stesso gruppo. Le principali caratteristiche sono molto simili a quelle del Business to Business, con la limitazione che il gruppo di soggetti coinvolti è tassativamente chiuso.

164 163 L’attivazione dei servizi di rete Internet può avvenire in tre modi: 1.Il server web all’interno dell’azienda, che consente la connessione dell’intera rete locale aziendale a Internet tramite una linea dedicata; 2.L’housing, cioè la presenza di una o più macchine dell’azienda presso le strutture del provider; 3.L’hosting, cioè l’utilizzo del server e servizi preconfigurati dal provider, sui quali caricare e configurare i contenuti e le applicazioni del sito aziendale.

165 164 Server web all’interno dell’azienda e connessione a Internet dell’intera rete aziendale Si prevede che i server siano fisicamente presenti presso la sede dell’azienda. Vi è una sola connessione ad internet che permette di comunicare con l’esterno. Tali tipi di connessione utilizzano linee telefoniche dedicate che collegano due punti fissi (l’azienda e il provider) e sono sempre attive. Gli svantaggi di una simile scelta risiedono nei costi elevati e nel problema della sicurezza del sistema informatico aziendale.

166 165 SICUREZZA Le reti sono un ambiente ideale per la diffusione di virus. Obiettivi Virus : –Modificare –Rubare –Cancellare –Rallentare/Interrompere Controllo rigoroso 1) Ingressi nella rete 2) Accessi Archivi Sistemi di Identificazione & Sistemi di Log

167 166 SICUREZZA/2 Hacker Inserimenti non autorizzati che possono portare alla paralisi (Password non banali) Internet Vulnerabilità nella infrastuttura di comunicazione (Compromesso tra Riservatezza e Imputabilità) Protezioni Impostare le opzioni di protezione del nel Web Browser Evitare connessioni a siti inaffidabili “ esecuzione di Script ed Applet –Impedire memorizz. cookie –Cancellare Cookie chiusura Browser –Bloccare Cookie

168 167 SICUREZZA/3 Phishing : tramite la posta elettronica vengono diffusi messaggi ingannevoli che chiedono di collegarsi ad un falso sito ( Banca/Posta) per inserire i propri dati Consigli della Polizia di Stato –Non dare mai informazioni/foto a persone conosciute in Internet –Non fissare incontri –Identità della persona non e’ necessariamente quella dichiarata

169 168 Crittografia E-Business garanzie sui dati trasmessi nelle transazioni commerciali crittografia tecnica che consente di rendere visibili le informazioni solo ai destinatari crittoanalisi tecnica per violare le comunicazioni cifrate Testo in chiaroTesto CifratoTesto in chiaro cifraturadecifrazione

170 169 Crittografia/2 Chiave simmetrica unica chiave –DES Ibm 1977 56 bit –CAST/IDEA 1990 128 bit Chiave asimmetrica o Pubblica 2 chiavi generate da SW correlate matematicamente 1.Pubblica 2.Privata

171 170 SW e Protocolli per la Crittografia SSH ( Secure Shell) protocollo standard LINUX che consente di generare coppie di chiavi asimmetriche e di inviare o ricevere file cifrati. SSL/TLS prodotto da NETSCAPE ( Secure Sockets Layer che gestisce la protezione Transport Layer Security) delle transazioni commerciali nel WEB IL protocollo HTTP supportato da SSL/TLS è denominato HTTPS ed indica comunicazione sicura su WEB

172 171 I virus  1 Un virus informatico è un programma, spesso annidato all’interno di un programma “portatore” dall’apparenza innocua, che esegue azioni dannose: dalla comparsa di scritte sullo schermo, al danneggiamento di file e alla cancellazione di dati, fino alla modifica degli indici del disco rigido Windows MacintoshLinux Il problema dei virus riguarda soprattutto Windows, ma ne esistono anche per Macintosh e Linux FTP File Transfer Protocol Oggi, il veicolo di infezione di gran lunga più diffuso è la posta elettronica, ma il problema riguarda in generale qualsiasi trasferimento di file fra computer diversi (attraverso dischi, FTP  File Transfer Protocol  o altro)

173 172 I virus  2 Installare un buon programma antivirus e tenerlo costantemente aggiornato costituisce sempre la miglior difesa contro i virus; l’aggiornamento è di fondamentale importanza per garantire una protezione veramente efficace impronta signature Infatti, il riconoscimento dei virus avviene attraverso un’impronta caratteristica (signature ), e un programma antivirus non è in grado di riconoscere i nuovi virus finché non ne possiede l’impronta definition Attraverso i signature file (o definition file), le case produttrici mettono a disposizione on  line tutte le informazioni sui nuovi “ceppi virali”; è bene effettuare l’aggiornamento dell’antivirus almeno ogni 15  30 giorni Tutto questo non mette al riparo dai virus appena creati: I love you Un virus particolarmente efficace (come il famoso I love you del maggio 2000) riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile on  line per l’aggiornamento Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il virus compie il maggior numero di danni

174 173 I virus  3 I programmi antivirus si possono scaricare attraverso Internet, dai siti delle case produttrici Installare l’antivirus quando la macchina è già stata attaccata è quasi sempre inutile… …Molti virus, quando hanno preso il controllo della macchina, non si lasciano cancellare dall’antivirus e vanno rimossi manualmente …Se l’antivirus riesce ad andare in esecuzione, si può sapere il nome del virus e quali sono i file che ha infettato, dopodiché, usando un altro computer non infetto, si possono cercare su Internet informazioni su come rimuovere il virus dalla macchina Virus Encyclopedia SymantecNorton Antivirus Un sito molto interessante è la Virus Encyclopedia della Symantec (la casa che produce il Norton Antivirus), in cui vengono spiegati gli effetti di ogni virus e quali sono le procedure per la sua rimozione manuale

175 174 I tipi di virus  1 Programmi eseguibili.exe Programmi eseguibili: dall’apparenza innocua, caratterizzati (in genere) dall’estensione.exe; possono arrivare come allegati a messaggi di posta elettronica; il virus non si attiva se il programma non viene lanciato Esistono virus che si appropriano della rubrica inviando una copia di se stessi a tutti gli indirizzi in essa contenuti, oppure virus che si allegano di nascosto a tutti i messaggi in partenza dalla macchina che hanno infettato Può accadere di ricevere un messaggio, apparentemente inviato da un amico o conoscente, che contiene il virus come allegato Vermi (worms) sottoinsieme dei virus che si propagano nelle reti informatiche e, spesso, hanno come scopo primario il blocco della rete attraverso un anomalo uso delle risorse

176 175 I tipi di virus  2 Per proteggersi Per proteggersi: evitare di aprire i file allegati ai messaggi se non si è assolutamente certi della loro provenienza; più precisamente… Non aprire un allegato che arriva da uno sconosciuto, specialmente se accompagnato da un messaggio amichevole o rassicurante I love you Se il messaggio arriva da un conoscente, ma il testo è assente o ha un’aria impersonale o è diverso dallo stile del mittente, potrebbe trattarsi di un falso messaggio generato dal virus (I love you funzionava così) Un allegato con doppia estensione, es. “message_for_you.txt.vbs’’, è quasi certamente un virus: la prima è una falsa estensione, per far credere che l’allegato sia un innocuo file di testo (.txt) o un’immagine (.gif,.jpg), la seconda è la vera estensione del file (.vbs: visual basic script;.pif: program information file;.exe: executable) Se il messaggio arriva da un conoscente che però non parla mai dell’allegato, il file potrebbe essere stato introdotto di nascosto dal virus nel momento in cui il messaggio veniva spedito Trojan La stessa prudenza riguarda tutti i file eseguibili che ci si procura per altra via; occorre evitare di scaricare software da siti sospetti o sconosciuti; nei siti pirata si rischia l’incontro con i Trojan, virus che di solito non procurano danni diretti, ma predispongono la macchina per essere presa sotto controllo dai pirati informatici ed essere usata per le loro incursioni nella rete (Es. Melissa)

177 176 I tipi di virus  3 Macrovirus WordExcel Macrovirus: sono ottenuti sfruttando le funzioni delle macro in documenti Word o Excel Le macro sono istruzioni eseguibili inglobate all’interno dei documenti (pensate per automatizzare operazioni di uso frequente) e si attivano non appena il documento viene aperto: in una macchina infettata da macrovirus l’infezione si trasmette a tutti i documenti Ogni file di Word, Excel, Access, etc., è potenzialmente in grado di contenere un macrovirus nascosto (e non basta essere certi della provenienza del file, perché chi lo ha inviato può averlo fatto senza accorgersi dell’infezione) L’unica difesa è la disattivazione di tutte le macro prima di aprire i documenti (le versioni recenti di programmi come Word o Excel avvisano sempre l’utente dell’eventuale presenza di una macro prima di renderla attiva) Usare PDF e RTF quando possibile

178 177 I tipi di virus  4 Script Script: i virus più insidiosi fra quelli diffusi attraverso la posta elettronica, perché non si presentano come allegato, ma sfruttano la possibilità, offerta da diversi mailer, di scrivere messaggi di posta elettronica in HTML, in modo da migliorare l’aspetto grafico del testo Dato che una pagina HTML può contenere istruzioni attive (dette script), il messaggio può essere costruito in modo da svolgere azioni potenzialmente pericolose sul computer del destinatario I virus realizzati con gli script si attivano da soli non appena il messaggio viene aperto per la lettura MSOutlookOutlook Express Visual Basic Script Particolarmente esposti sono MS Outlook e Outlook Express, che accettano e lanciano in automatico i Visual Basic Script (VBS) Per difendersi Per difendersi… Usare un mailer basato sul testo semplice, o impostare l’opzione che disabilita l’esecuzione automatica degli script

179 178 Copyright La pirateria oltre che per i prodotti musicali esiste anche per il software. Infatti tutte le software house tutelano il loro diritto a impedire la copiatura dei loro programmi. Esiste per altro una normativa europea che, considerando software come opera dell’ingegno, riconosce il diritto d’autore a chi lo sviluppa.

180 179 Software e diritti di autore  Il software è tutelato dalle leggi sul diritto di autore e sul copyrigth  NON è possibile riprodurre,detenere, distribuire, vendere o locare il Software senza il consenso dell’autore  Politiche di licensing: 1.A pagamento 2.Freeware 3.Shareware 4.Copyleft/Open Source (GPL, BSD, etc…)

181 180 Privacy La tutela dei dati personali e la relativa legge sulla privacy (n. 675 del 31 Dicembre 1996) coinvolge il mondo di internet ed in generale della ICT per la grande mole di informazioni che negli anni i database e le banche dati hanno raccolto. Obiettivi: migliorare la protezione dei dati, tenere conto della tutela giuridica e della riservatezza individuale nella stesura e conservazione dei documenti, proteggere i dati da utilizzi esterni non autorizzati,garantire i diritti dei soggetti dei dati, imporre obblighi ai detentori dei dati, tenere conto della sicurezza nazionale. La suddetta legge ha introdotto il principio secondo cui l’utilizzazione di dati personali può avvenire esclusivamente con il consenso scritto della persona fisica e/o giuridica interessata, e sempre dopo aver specificato lo scopo ed il metodo con cui i dati verranno trattati.


Scaricare ppt "1 CORSO CONOSCENZE INFORMATICHE MODULO 1 Syllabus 5 Silvio VASSALLO."

Presentazioni simili


Annunci Google