La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento.

Presentazioni simili


Presentazione sul tema: "R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento."— Transcript della presentazione:

1 R. Grande - Corso di Informatica '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento automatico delle informazioni Da Telecomunicazioni + Informatica Studia limpiego delle tecnologie informatiche nelle telecomunicazioni Definizioni Computer Sistema di elaborazione delle informazioni (Hardware) Programmabile (Software)

2 R. Grande - Corso di Informatica '07 2 Hardware e Software Lhardware è linsieme di tutti i dispositivi fisici (elettrici, elettronici, meccanici, magnetici, ecc.) che costituiscono il sistema di elaborazione Il software è linsieme dei programmi che funzionano sul sistema, utilizzano lhardware e formano un filtro tra utente e hardware

3 R. Grande - Corso di Informatica '07 3 Hardware Periferiche di ingresso (Input), hanno il compito di codificare le informazioni nella forma utilizzabile dal computer (digitale binaria) Unità centrale Memorizzazione, Elaborazione Periferiche di uscita (Output), hanno il compito di trasformare le informazioni in una forma utilizzabile allesterno (testi, immagini, suoni) Periferiche di memoria, hanno il compito di conservare nel tempo le informazioni (dati e programmi)

4 R. Grande - Corso di Informatica '07 4 Uno schema logico del computer (1) La comunicazione tra le varie componenti hardware di un computer avviene attraverso dei collegamenti indicati col termine bus

5 R. Grande - Corso di Informatica '07 5 Secondo lo schema di Von Neumann il programma, registrato in memoria centrale, viene letto, decodificato ed eseguito dalla CU (Control Unit) che emette gli indirizzi (per individuare le celle di memoria o le periferiche interessate) e i segnali di controllo (per coordinare la sequenza delle operazioni) verso tutte le altre componenti del sistema: lArithmetic & Logic Unit (ALU), la memoria centrale e le periferiche. CU e ALU costituiscono la CPU (Central Processing Unit) Unità centrale

6 R. Grande - Corso di Informatica '07 6 Uno schema logico del computer (2) Lo scambio di dati, indirizzi e segnali di controllo avviene attraverso i bus. Un bus è un insieme di linee elettriche (una per bit) su cui viaggiano le informazioni binarie. In un computer possiamo distinguere tre tipi di bus: Il bus dati su cui viaggiano dati e istruzioni. È bidirezionale in quanto i dati possono sia entrare che uscire dalla CPU Il bus indirizzi su cui viaggiano gli indirizzi determinati dalla CPU, unidirezionale in quanto solo la CPU produce indirizzi di memoria o di periferiche di I/O Il bus di controllo, che non è un vero e proprio bus ma piuttosto un insieme di linee per lo scambio dei segnali di controllo e temporizzazione tra CPU, memoria e periferiche

7 R. Grande - Corso di Informatica '07 7 C P U LUnità Centrale di Elaborazione (Unità di Controllo + Unità Aritmetico Logica) è il componente principale di un computer, nei personal computer coincide con il microprocessore La velocità del processore è data dalla frequenza del suo orologio interno (clock) e si misura in MHz (Megahertz = milioni di cicli al sec) La potenza di calcolo di un processore si misura invece in MIPS (Milioni di Istruzioni Per Secondo)

8 R. Grande - Corso di Informatica '07 8 Il ciclo di lavoro della CPU 1.Fetch Preleva, attraverso il bus dati, dalla memoria centrale listruzione da eseguire mettendone lindirizzo sul bus indirizzi 2.DecodeDecodifica e interpreta listruzione prelevata 3.ExecuteEsegue listruzione attivando i segnali di controllo verso le altre unità

9 R. Grande - Corso di Informatica '07 9 C.P.U. & R.A.M. La memoria centrale del computer si indica con la sigla RAM (Random Access Memory) e contiene il programma in esecuzione e i dati coinvolti nellelaborazione Memoria cache La cache (interna o di I livello ed esterna o di II livello) è una memoria ad alta velocità che si interpone tra CPU e RAM per velocizzare il prelievo delle informazioni da parte della CPU. Nella cache vengono mantenuti i dati che, in ogni fase, sono più usati dalla CPU

10 R. Grande - Corso di Informatica '07 10 La scheda madre (Main board o Mother board) è il componente centrale del computer, su di essa sono direttamente alloggiate la CPU e la RAM e sono disposti i connettori (slots) per tutte le altre componenti: unità di I/O, memorie di massa, schede di espansione, scheda audio, scheda video, scheda di rete e porte. 1.Socket (connettore della CPU) 2.North bridge del chipset: 3.South bridge del chipset: 4.Generatore di clock 5.Batteria 6.Connettori per i due canali EIDE 7.Connettore per due unità floppy 8.Due connettori per canali supplementari 9.Slot AGP 10.Slot PCI 11.Slot ISA 12.BIOS della scheda madre 13.Slot di memoria 14.Porte parallela (sopra) e seriali (due, poste sotto). 15.Porte USB 16.Porte PS/2 per tastiera e mouse 17.Connettore di alimentazione ATX. La scheda madre di un personal computer

11 R. Grande - Corso di Informatica '07 11 Diversi tipi di memoria Memoria centrale Memorie esterne o di massa R.A.M Random Access Memory R.O.M Read Only Memory Floppy disk 1,4 MB (Magnetico) Hard disk da 60 GB (Magnetico) CD-ROM 700 MB (Ottico) DVD da 4,7 GB (Ottico)

12 R. Grande - Corso di Informatica '07 12 Caratteristiche delle memorie RAMMemoria di lettura/scrittura Temporanea (volatile) ROMMemoria di sola lettura Permanente Memorie esterne o di massa: Floppy disk Hard disk CD-ROM DVD Contenitori di dati e programmi Permanenti

13 R. Grande - Corso di Informatica '07 13 La memoria R.A.M. contiene il programma e i dati coinvolti nellelaborazione in corso e perde tutti i suoi contenuti quando il computer viene spento. Riepilogando La memoria R.O.M. contiene informazioni che il computer deve sempre avere per poter effettuare la fase di avviamento e quindi è permanente e non si può modificare (di sola lettura). Le memorie esterne (dischi) mantengono nel tempo dati e programmi, quindi sono permanenti e di grande capacità.

14 R. Grande - Corso di Informatica '07 14 Gerarchia delle memorie Abbiamo sottolineato come in un computer ci siano diversi tipi di memoria: si può stabilire una gerarchia delle memorie che mette in evidenza le loro caratteristiche e le loro differenze di capacità e velocità andando dallesterno verso linterno o viceversa Interno Esterno Registri della CPU Cache interna (I livello) Cache esterna (II livello) RAM Hard disk locale Aumenta capacità *** Diminuisce velocità InternoEsterno Diminuisce capacità *** Aumenta velocità Hard disk su Server di rete

15 R. Grande - Corso di Informatica '07 15 Tastiera Mouse Scanner Microfono Videocamera Fotocamera Lettore CD ROM o DVD Digitalizzatore vocale Touchpad Track ball Monitor Stampante Plotter Altoparlanti Sintetizzatore vocale Ingresso (Input) Uscita (Output)Ingresso/Uscita (I/O) Modem Drive Floppy Disk Drive Hard Disk Masterizzatore CD ROM o DVD Touchscreen Le principali periferiche

16 R. Grande - Corso di Informatica '07 16 Il collegamento delle periferiche Il collegamento delle periferiche allunità centrale avviene attraverso schede di interfaccia poste negli slots e porte a cui si collegano i cavi dei dispositivi esterni. Le principali porte disponibili sono: ReteSeriale ParallelaVideo Tastiera Mouse USB Rete: dà accesso alla scheda di rete e consente il collegamento a una rete locale Seriale: i dati passano in modo seriale, cioè un bit dopo laltro (modem, mouse, stampanti) Parallela: i dati passano in parallelo, otto bit alla volta (stampanti, scanner) Video: per collegare monitor USB (Universal Serial Bus) permettono il collegamento diretto di molte periferiche senza la necessità di inserire schede nel computer e permettono il collegamento a caldo, cioè senza spegnere il computer (stampanti, scanner, mouse, fotocamere, dispositivi di memoria, ecc.)

17 R. Grande - Corso di Informatica '07 17 I supercomputer sono sistemi con enorme potenza e velocità di calcolo e vengono usati per applicazioni particolari che richiedono la soluzione di complessi sistemi di equazioni matematiche come le simulazioni di fenomeni fisici o i calcoli astronomici. I mainframe sono sistemi di grandi dimensioni con elevatissima capacità di memoria (centrale ed esterna) e potenza di calcolo, sono in grado di gestire centinaia di terminali. I minicomputer sono sistemi di dimensioni inferiori a quelle dei mainframe e possono servire contemporaneamente decine di terminali. Un terminale è composto da una tastiera e un monitor che consentono soltanto di inserire e ricevere dati senza capacità elaborativa propria. In questo caso si parla di terminale stupido Categorie di computer (1)

18 R. Grande - Corso di Informatica '07 18 I Personal Computer sono sistemi utilizzati da singole persone per attività individuali. Sempre più spesso oggi i PC sono collegati in rete e quindi consentono anche un lavoro di gruppo. Se un personal computer viene utilizzato come terminale di un mainframe, avendo capacità elaborativa propria, viene detto terminale intelligente I notebook o computer portatili sono sistemi molto simili ai Personal computer da tavolo per quanto riguarda le prestazioni, la dotazione di periferiche e i campi di uso, pur essendo molto più leggeri e facilmente trasportabili. Categorie di computer (2)

19 R. Grande - Corso di Informatica '07 19 La memorizzazione delle informazioni Lunità di misura della capacità di memoria è invece il BYTE costituito da otto bit Nei sistemi digitali tutte le informazioni sono memorizzate in forma binaria in quanto questa è la forma che richiede il minor numero di simboli (due soli 0 e 1) e quindi di stati elettrici dei circuiti (acceso/spento; on/off) e meglio corrisponde a situazioni come: corrente positiva o negativa; magnetizzazione positiva o negativa; presenza o assenza di luce. I simboli binari sono detti bit (binary digit). Il bit è anche la più piccola informazione possibile in quanto rappresenta la scelta tra due sole possibilità e viene quindi usato come unità di misura dellinformazione. Un esempio di byte è BIT BYTE

20 R. Grande - Corso di Informatica '07 20 Per indicare la capacità delle memorie e le dimensioni di un file si usano i multipli del BYTE KB (Kilobyte) = 2 10 = 1024 Byte MB (Megabyte) = 1024 KB GB (Gigabyte) = 1024 MB TB (Terabyte) = 1024 GB ………………………. Misura delle memorie

21 R. Grande - Corso di Informatica '07 21 Codifica delle informazioni Le informazioni coinvolte nei processi di elaborazione, specialmente nelle applicazioni multimediali, sono di tipi diversi: Dati numerici Testi Immagini ferme e in movimento Suoni I vari tipi di informazione sono convertiti in binario (digitalizzazione) attraverso codici diversi che hanno in comune la caratteristica di essere binari In generale un codice è unassociazione tra un significato e un insieme di simboli di un alfabeto. Un codice binario usa un alfabeto di due soli simboli (i bit 0 e 1). Con un tale alfabeto con un bit si possono rappresentare 2 1 =2 informazioni (0 e 1), con due bit 2 2 =4 informazioni (00, 01, 10, 11); con tre bit 2 3 =8, in generale con n bit si possono rappresentare 2 n informazioni diverse.

22 R. Grande - Corso di Informatica '07 22 I numeri sono codificati nel sistema di numerazione binario, che utilizza le due sole cifre 0 e 1, con modalità diverse a seconda che si tratti di numeri interi o numeri reali. Il sistema di numerazione binario è, analogamente a quello decimale a cui siamo abituati, un sistema posizionale in cui, però, la base è il numero 2 anziché il 10 e quindi sono disponibili solo le cifre 0 e 1. Codifica binaria delle informazioni (numeri) Sistema decimale Simboli 0,1,2,3,4,5,6,7,8,9 Base migliaia centinaia decine unità Sistema binario Simboli 0,1 Base X8 + 0X4 + 1X2 + 1X1 = 11 5X X X10 + 8X1 = 5308

23 R. Grande - Corso di Informatica '07 23 Codifica binaria delle informazioni (numeri) Conversione da binario a decimale Considerando numeri di 4 bit: X8 + 0X4 + 0X2 + 0X1 = 80X8 + 0X4 + 1X2 + 1X1 = 3 0X8 + 0X4 + 0X2 + 1X1 = 11X8 + 1X4 + 1X2 + 1X1 = 15 Le potenze della base, crescenti da destra verso sinistra, danno a ciascun bit un peso dipendente dalla sua posizione nel numero binario. Il procedimento è lo stesso per qualsiasi numero di cifre binarie.

24 R. Grande - Corso di Informatica '07 24 Codifica binaria delle informazioni (numeri) Un numero di 8 bit: X1281X640X320X160X81X40X21X1 1X X64 + 0X32 + 0X16 + 0X8 + 1X4 + 0X2 + 1X1 = 197

25 R. Grande - Corso di Informatica '07 25 Codifica binaria delle informazioni (numeri) Conversione decimale – binario Dato il numero decimale N = 83 si procede a una serie di successive divisioni per 2 fino ad arrivare ad avere come risultato 0. Per ogni divisione si prende il resto (che sarà sempre 0 o 1) e si compone il numero binario da destra verso sinistra: N =83:2=41resto1 41:2=20resto1 20:2=10resto0 10:2=5resto0 5:2=2resto1 2:2=1resto0 1:2=0resto1 Verifica: 1X64 + 0X32 + 1X16 + 0X8 + 0X4 + 1X2 + 1X1 =

26 R. Grande - Corso di Informatica '07 26 Codifica binaria delle informazioni (numeri) La somma di due numeri binari si esegue in modo analogo a quella dei numeri decimali con la sola differenza che il riporto si presenta quando la somma supera il valore 1 anziché il 9: riporti (25) = (91) (116)

27 R. Grande - Corso di Informatica '07 27 Codifica binaria delle informazioni (numeri relativi) Per codificare numeri relativi (con segno) sorge il problema della codifica del segno attraverso gli unici due simboli disponibili (0 e 1). La soluzione più ovvia è di codificare il segno con un bit, ad esempio: 1 significa - 0 significa + E quindi codificare il modulo del numero come visto prima. Questo metodo si chiama infatti modulo e segno = = -13

28 R. Grande - Corso di Informatica '07 28 Codifica binaria delle informazioni (numeri relativi) Il metodo modulo e segno pesenta due inconvenienti: (Meno grave) Doppia rappresentazione dello 0, infatti e rappresentano entrambi il valore nullo (Più grave) Eseguendo la somma tra numeri di segno diverso si ottengono risultati scorretti: (-2) =(+5) (-7)

29 R. Grande - Corso di Informatica '07 29 Codifica binaria delle informazioni (numeri relativi) Per superare i difetti della codifica modulo e segno si utilizza la codificacomplemento a due in cui il valore negativo si ottiene eseguendo le seguenti operazioni: si esegue il complemento del numero positivo, cioè si invertono tutti i bit al numero così ottenuto si somma (12) (complemento) (-12) in complemento a due

30 R. Grande - Corso di Informatica '07 30 Codifica binaria delle informazioni (numeri reali) Per poter codificare numeri reali e numeri molto grandi o molto piccoli usando sempre la stessa quantità fissa di bit si ricorre alla rappresentazione in virgola mobile Con tale notazione, analoga a quella usata in ambito scientifico per rappresentare numeri molto grandi o molto piccoli, un numero è espresso come prodotto di una parte intera detta mantissa per una base elevata a un esponente. In decimale la base è 10 e un numero può essere scritto: =49 X è la mantissa6 è lesponente 0, = 34 X è la mantissa-10 è lesponente Si vede che, data la base, la rappresentazione del numero si riduce alla rappresentazione di due numeri interi, la mantissa e lesponente, piuttosto piccoli.

31 R. Grande - Corso di Informatica '07 31 Codifica binaria delle informazioni (numeri reali) Per ottenere la rappresentazione in virgola mobile in binario, sottinteso che la base è 2, è quindi necessario stabilire: il numero di bit e le modalità per rappresentare la mantissa il numero di bit e le modalità per rappresentare lesponente Per fare ciò ci sono diverse possibilità e infatti i progettisti di ALU (Unità Aritmetico Logiche) hanno usato, nel corso dellevoluzione dei processori, diversi metodi. Lo studio di tali metodi va comunque oltre i limiti di questo corso, diciamo soltanto che un organismo internazionale di standardizzazione ha emesso uno standard indicato con la sigla ANSI/IEEE che definisce le modalità di calcolo in virgola mobile accettate dalla maggior parte dei costruttori.

32 R. Grande - Corso di Informatica '07 32 I testi sono codificati con codici standard binari che associano a ciascun carattere alfanumerico un gruppo di bit, ad esempio A ? b E così via ………. Codifica binaria delle informazioni (testi) - 1

33 R. Grande - Corso di Informatica '07 33 Il codice ASCII (American Standard Code for Information Interchange) codifica ogni carattere con 7 bit e quindi, dal momento che 7 bit si possono combinare in 2 7 =128 modi diversi, si rappresentano 128 caratteri diversi: 26 lettere minuscole (a – z) 26 lettere maiuscole (A – Z) 10 cifre numeriche (0 – 9) Segni di punteggiatura (., : ; ? ! …..) Caratteri speciali ( £ $ % & / ( ) ^ = * § + - …………) Caratteri di controllo (caratteri non stampabili) Per esigenze di completezza e di internazionalizzazione : codifica di testi con vocali accentate, in greco, cirillico, cinese, giapponese etc sono stati creati codici più estesi che utilizzano un maggior numero di bit per ogni carattere come lASCI esteso a 8 bit o lUNICODE, inizialmente a 16 bit, e in seguito esteso a 32, di cui lASCII è un sottoinsieme. Codifica binaria delle informazioni (testi) - 2

34 R. Grande - Corso di Informatica '07 34 Con la tecnica bitmap le immagini sono scomposte in punti (PIXEL da Picture Element) ciascuno dei quali, poi, è codificato con un certo numero di bit. E abbastanza evidente che quanto maggiore è il numero dei pixel tanto migliore è la qualità dellimmagine. La risoluzione è data proprio dal numero di pixel in orizzontale per quello in verticale, ad esempio 800X600. Ogni pixel deve essere quindi codificato con uno o più bit: Con un solo bit per pixel otterremmo solo punti bianchi (1) e punti neri(0); Con due bit per pixel avremmo 2 2 =4 gradazioni di grigio (11), (10), (01), (00) e così via con tre bit 2 3 =8, con 4 bit 2 4 =16 tonalità di grigio Con n bit avremmo 2 n gradazioni di grigio. Codifica binaria delle informazioni (immagini) -1

35 R. Grande - Corso di Informatica '07 35 Le immagini a colori si codificano componendo tre o più colori fondamentali Si dice profondità di colore il numero di bit usati per codificare i colori fondamentali di ciascun pixel Ad esempio in una codifica RGB (Red-Green-Blue) con 8 bit per il rosso, 8 per il verde e 8 per il blu, la profondità di colore è di 24 bit per un totale di colori possibili di 2 24 = Codifica binaria delle informazioni (immagini) - 2

36 R. Grande - Corso di Informatica '07 36 Codifica binaria delle informazioni (audio) - 1 I suoni sono digitalizzati per campionamento temporale e ogni campione è codificato con un certo numero di bit. Anche in questo caso quanto maggiore è il numero di campioni di suono prelevati in un secondo (frequenza di campionamento) tanto migliore è la qualità del suono. Ogni campione è codificato con un certo numero di bit, più alto è questo numero migliore è la qualità della riproduzione. Il numero di bit necessari raddoppia per la codifica di segnali stereo.

37 R. Grande - Corso di Informatica '07 37 Codifica binaria delle informazioni (audio) - 2 La qualità del suono è tanto migliore quanto maggiori sono il numero di campioni al secondo (frequenza di campionamento) e il numero di bit usati per codificare ogni campione. Ad esempio diverse qualità audio sono: qualità CD campioni/sec16 bitstereo qualità radio campioni/sec 8bitmono qualità telefono campioni/sec 8 bitmono

38 R. Grande - Corso di Informatica '07 38 Il file Sulle memorie di massa tutte le informazioni sono memorizzate allinterno di una struttura detta file Ciascun file è caratterizzato da un nome, da un tipo, da una dimensione e da una posizione allinterno di una struttura più ampia chiamata file system Un esempio di file system è quello usato dal sistema operativo Windows costituito dallinsieme di cartelle, sottocartelle e file residenti su ciascun disco presente nel sistema.

39 R. Grande - Corso di Informatica '07 39 Avremo quindi file di tipo diverso a seconda delle informazioni contenute: Testi Immagini Suoni Video Programmi File di sistema Allinterno di ciascuna categoria si possono avere diversi tipi di codifica che danno origine a formati di file diversi. Oltre che dalla forma dellicona ad essi associata i diversi tipi di file si distinguono anche da una estensione che viene aggiunta al nome: ad esempio per i testi alcune estensioni sono doc, txt, rtf, pdf; per le immagini: jpg, bmp, gif e così via. Informazioni e file

40 R. Grande - Corso di Informatica '07 40 Tipi di file Abbiamo già accennato al fatto che, come esistono diversi tipi di informazione, così esistono diversi tipi di file Soprattutto quando si usano o si realizzano applicazioni multimediali è necessario avere dimestichezza con diversi tipi di file Le principali categorie di file sono: File di sistema sys, lib File eseguibili com, exe, bat File di testo txt, rtf, pdf, doc File grafici gif, jpg, bmp, ….. File video mov, mpg, avi, …. File audio wav, mid, mp3, ….. estensioni

41 R. Grande - Corso di Informatica '07 41 Compressione dei file Come si è visto sia per le informazioni grafiche che per quelle audio sono necessarie grandi quantità di bit per la loro codifica, questo comporta problemi di capacità per la memorizzazione e di tempo per la trasmissione a distanza di questi file. Per diminuire le dimensioni dei file sono disponibili due sistemi: 1.Uso di programmi di compressione per ridurre le dimensioni dei file che poi, per essere utilizzati, sono riportati alle dimensioni originali (scompattati). Esempio winzip 2.Uso di codici di compressione che codificano le informazioni (audio, grafiche e video) con un minore numero di bit, mantenendo il più possibile inalterata la qualità della rappresentazione. Esempio file mp3 per la musica, mpeg per il video etc.

42 R. Grande - Corso di Informatica '07 42 Le copie di sicurezza dei dati I contenuti delle memorie possono essere persi per cause accidentali: guasti, virus ecc. E opportuno quindi fare delle copie dei dati importanti. Questa operazione viene spesso indicata col termine BACKUP Per il backup dei dati vengono utilizzati dei supporti di memoria che, a seconda della quantità di dati da copiare, vanno dai semplici floppy disk agli ZIP disk ai CD-ROM e alle unità a nastro magnetico (Data cartridge). Il backup deve essere eseguito ogni volta che i dati sono variati. I dati importanti di unazienda possono essere salvati una o più volte al giorno.

43 R. Grande - Corso di Informatica '07 43 Protezione dei dati Per limitare laccesso ai dati solo alle persone autorizzate si può fare uso di password (gruppi di caratteri alfanumerici) che devono essere digitate per accedere alluso del computer o di alcuni archivi in esso memorizzati. Alcune volte alla password può essere abbinato un badge (scheda da inserire in una apposita periferica di lettura) Per proteggere i dati da danneggiamenti dovuti a mancanza di alimentazione elettrica si possono usare dispositivi UPS (Uninterruptible Power Supply o gruppi di continuità) che garantiscono unalimentazione elettrica sufficiente per salvare i dati e chiudere il sistema in modo corretto.

44 R. Grande - Corso di Informatica '07 44 I virus informatici (malware) - 1 I virus del computer sono programmi nascosti, capaci di diffondersi e di replicarsi trasmettendosi da un computer allaltro attraverso i dischi e le reti e provocando quindi delle vere e proprie epidemie. Possono provocare solo effetti fastidiosi o veri e propri danni come la cancellazione dei dati o il blocco del sistema. La difesa consiste nelluso di programmi antivirus che però, per essere efficaci, devono essere continuamente aggiornati. Tipologie di virus: Virus di macro (macrovirus) Virus di avvio (boot) Virus di file eseguibili Virus polimorfi Cavalli di Troia (Trojan) Vermi (Worms)

45 R. Grande - Corso di Informatica '07 45 I virus informatici (macrovirus) - 2 Sfruttano come veicolo le macro, strumenti usati in programmi come Word o Excel per registrare una sequenza di comandi evitandone la ripetizione ogni volta che servono. Si nascondono nelle macro di un documento e si avviano non appena questo viene aperto. Sono in grado di cancellare i file, di rinominarli e di modificarne il contenuto. Sono particolarmente pericolosi e subdoli in quanto trasformano semplici testi o fogli di calcolo in elementi pericolosi.

46 R. Grande - Corso di Informatica '07 46 I virus informatici (boot virus) - 3 Si installano nel settore di avvio del disco rigido (il Bootsector). Si attivano allavvio del computer e si riproducono nei programmi. Questi virus si contraggono principalmente con lo scambio di dischi. I danni possono essere di varia natura: Dalla semplice comparsa di messaggi strambi sullo schermo, Alle false informazioni sul contenuto del disco Alla cancellazione dei contenuti.

47 R. Grande - Corso di Informatica '07 47 I virus informatici - 4 Virus di file eseguibili Si attivano quando viene eseguito il programma infetto Si installano nella RAM e infettano gli altri programmi in esecuzione Virus polimorfi Si moltiplicano producendo versioni sempre diverse (mutazioni)

48 R. Grande - Corso di Informatica '07 48 I virus informatici - 5 Cavalli di Troia (Trojan) Sfruttano programmi apparentemente innocui (come uno screensaver) che li trasportano allinterno del sistema. Una volta entrati provocano i loro effetti dannosi Vermi (Worms) A differenza dei virus veri e propri non hanno bisogno per diffondersi di programmi a cui legarsi Il mezzo principale di diffusione è la posta elettronica Falsificano l'indirizzo del mittente, creando un effetto di proliferazione di messaggi: alcuni antivirus, funzionanti tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario che nulla ha a che fare con l'invio del worm.

49 R. Grande - Corso di Informatica '07 49 Software di sistema & Software applicativo Il software di sistema (o di base) non svolge nessuna applicazione particolare ma è indispensabile al funzionamento generale dellhardware con cui è in contatto diretto e offre una macchina virtuale al software applicativo e allutente Il software applicativo esegue specifiche applicazioni (elaborazione testi, contabilità, giochi, ecc.) e utilizza lhardware attraverso il software di sistema

50 R. Grande - Corso di Informatica '07 50 Firmware BIOS (Basic Input Output System) Il BIOS, memorizzato nella ROM, svolge le seguenti funzioni principali: gestisce lavvio del computer esegue il POST (Power-On Self-Test) memorizza le impostazioni di sistema riguardanti il processore, la memoria centrale e le periferiche Le impostazioni del BIOS possono essere modificate tramite il Setup del BIOS Il programma di setup può essere lanciato digitando combinazioni di tasti subito dopo laccensione. Comunemente è sufficiente premere il tasto Canc

51 R. Grande - Corso di Informatica '07 51 Software Software di sistema Software applicativo Sistema Operativo Drivers dei dispositivi Utilities Produttività individuale Comunicazione Gestione aziendale Applicazioni scientifiche Multimedialità Didattica Studi professionali Giochi Classificazione del software

52 R. Grande - Corso di Informatica '07 52 Il Sistema Operativo E il software fondamentale del computer e gestisce tutto il suo funzionamento dallaccensione allo spegnimento. Le sue funzioni principali sono: La gestione delle risorse del computer (unità centrale e periferiche) La gestione dei file (i contenuti delle memorie esterne) La gestione dei programmi applicativi La gestione dellinterfaccia con lutente La gestione della sicurezza

53 R. Grande - Corso di Informatica '07 53 Tipi di Sistema Operativo A interfaccia utente testuale (a comandi) A interfaccia grafica (GUI Graphical User Interface) Multitasking in grado di gestire più attività contemporaneamente Multiutente in grado di far lavorare più utenti contemporaneamente

54 R. Grande - Corso di Informatica '07 54 Esempi di Sistemi Operativi DOSInterfaccia testuale MonotaskingMicrosoft WindowsInterfaccia grafica MultitaskingMicrosoft UnixInterfaccia testuale MultitaskingBell Laboratories LinuxInterfaccia testuale e grafica MultitaskingOpen source (gratuito) OS 2Interfaccia grafica MultitaskingIBM Mac OSInterfaccia grafica MultitaskingApple

55 R. Grande - Corso di Informatica '07 55 SW applicativo Elaborazione testi Tabelle di calcolo Gestione archivi e database Comunicazioni Presentazioni Grafica Giochi Contabilità Gestione aziendale Didattica Studi professionali Desktop publishing Multimedialità E molto altro ancora…… Programmi generici o general purposeProgrammi specifici

56 R. Grande - Corso di Informatica '07 56 Installazione dei programmi Normalmente il software viene distribuito su CD-ROM o, recentemente, su DVD. Per utilizzarlo è necessario eseguire linstallazione sullhard disk dove poi il programma rimarrà e potrà essere usato ogni volta che si vuole. Linstallazione copia il programma sullhard disk e crea le condizioni per la sua esecuzione sul sistema operativo in funzione sulla macchina. Le procedure di installazione sono abbastanza standardizzate e guidano lutente passo passo fino alla conclusione delloperazione.

57 R. Grande - Corso di Informatica '07 57 Diritti dautore (copyright) del software Quando si acquista un programma non se ne acquisisce la proprietà ma il diritto di usarlo, cioè la licenza duso. Licenza monoutente Licenza multiutente Shareware software distribuito gratuitamente ma soggetto ai diritti dautore, si può usare per un certo periodo di tempo, al termine del quale è necessario acquistarlo. Freeware software completamente gratuito, può essere liberamente copiato e distribuito. Open source software gratuito di cui è disponibile anche il codice sorgente. Gli utenti possono contribuire al suo sviluppo e ampliamento


Scaricare ppt "R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento."

Presentazioni simili


Annunci Google