La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Concetti di base delle tecnologie ICT. CONCETTI GENERALI.

Presentazioni simili


Presentazione sul tema: "Concetti di base delle tecnologie ICT. CONCETTI GENERALI."— Transcript della presentazione:

1 Concetti di base delle tecnologie ICT

2 CONCETTI GENERALI

3 Un algoritmo è una sequenza logica di istruzioni elementari (univocamente interpretabili) che, eseguite in un ordine stabilito, permettono la soluzione di un problema in un numero finito di passi. Lalgoritmo di risoluzione di un problema è una sequenza finita di istruzioni che vanno eseguite, secondo l'ordine specificato, a partire dai dati di ingresso del problema per ottenere i risultati relativi alla soluzione. ALGORITMO La rappresentazione grafica di un algoritmo è il diagramma di flusso (flow chart) Finitezza: il numero totale di azioni da eseguire, per ogni insieme di dati di ingresso, deve essere finito. Un algoritmo deve avere le seguente proprietà: Eseguibilità : ogni istruzione deve essere eseguibile da parte dellesecutore dellalgoritmo. Non Ambiguità : ogni azione deve essere univocamente interpretabile dall'esecutore.

4 Un connettivo logico è un operatore che stabilisce tra due proposizioni (o parole) A e B una qualche relazione che dia origine ad una terza proposizione con un valore vero o falso, in base ai valori delle due proposizioni fattori ed al carattere del connettivo utilizzato. I principali connettivi logici sono: CONNETTIVI LOGICI AND (congiunzione) OR (disgiunzione) NOT (negazione) AB A^BA^B VVV VFF FVF FFF ABAVBAVB VVV VFV FVV FFF A¬ A VF FV

5 Il PC parla un linguaggio fatto di sole 2 cifre: 0 e 1: gli stati del BIT (da Binary Digit) Un gruppo di 8 Bit è detto Byte. Dunque un byte può assumere 256 diversi valori. BIT e BYTE Il termine Kilobyte (KB) che mutua il proprio prefisso dal sistema metrico decimale, si riferisce a 1024 byte, numero che corrisponde a 2 elevato alla decima potenza. Il termine Megabyte (MB), indica un KB di KB, ovvero 1024 per 1024 byte, pari a Un Gigabyte (GB) equivale a un KB di megabyte, ovvero a 1024 per 1024 per 1024; dunque il valore esatto di un gigabyte è di byte. Il terabyte corrisponde a un megabyte di megabyte, cioè a 1024 per 1024 per 1024 per 1024 byte, pari a byte. Infatti se moltiplichiamo (128*0) + (64*1) + (32*1) + (16*0) + (8*1) + (4*0)+ (2*0) + (1*1) otteniamo il numero decimale 105, e è la sua rappresentazione binaria, Esempio: il numero binario corrisponde al decimale 105:

6 IMMAGINI DIGITALI Le fotografie che si trovano sul Web e le foto scattate dalle fotocamere e dai telefonini sono tutte di tipo bitmap. Immagini BITMAP o raster: con questa tecnica si immagina di sovrapporre ad una qualsiasi immagine una griglia il più possibile fitta. Ogni elemento della griglia prende il nome di pixel e può essere considerato un punto del quale si può rilevare il colore. Da qui il nome bitmap = mappa di bit, ovvero numeri. Basta assegnare un codice numerico ad ogni diverso colore e limmagine diventa così memorizzabile sotto forma di una sequenza di numeri. La dimensione dipende dalla grandezza dellimmagine, dalla griglia più o meno fitta (risoluzione) e da quanti bit si usano per codificare un colore (profondità del colore). Il risultato finale è generalmente un file di dimensioni piuttosto consistenti, in gergo si dice che le immagini pesano.

7 IMMAGINI DIGITALI Immagini VETTORIALI: la grafica vettoriale si basa sullidea che ogni immagine può essere considerata un insieme di luoghi geometrici (punti, linee, ecc.) le cui coordinate spaziali vengono memorizzate con formule matematiche. Il risultato è una dimensione molto ridotta del file. Questo tipo di digitalizzazione non è adatto a memorizzare fotografie ma è molto utilizzata per schemi, diagrammi, disegni tecnici. Le immagini vettoriali possono essere ridotte e ingrandite a piacimento, cosa che non avviene altrettanto bene con le immagini bitmap. La grafica vettoriale ha un notevole utilizzo nell'architettura, nell'ingegneria e nella grafica realizzata al computer. Le cartine geografiche che si trovano sul Web o sui navigatori GPS da automobile sono tutte realizzate con grafica vettoriale.

8 Dato "N" in base 10 per trovare la sua rappresentazione binaria si deve dividere il numero "N" per 2, trovando il quoziente intero; il resto (0 o 1 a seconda che "N" sia pari o dispari) e' equivalente al numero delle unità del primo ordine, mentre il quoziente va diviso nuovamente per 2 al fine di trovare il numero delle unità del secondo ordine; il procedimento si ripete fino a quando l'ultimo quoziente intero e' zero. TRASFORMAZIONE DA NUMERI DECIMALI A BINARI 14" in base 2 = 1110 cioè si legge il numero dal basso verso l'alto. 14:2=7 resto= 7:2=3 resto= 3:2=1 resto= 1:2=0 resto= Esempio: N=14 in base 10 si trasforma in base 2 nel seguente modo :

9 CODICE ASCII (American Standard Code for Information Interchange)

10 LINGUAGGI LINGUAGGIO NATURALE inizio LArea del rettangolo si calcola moltiplicando la misura del lato a per la misura del lato b cioè Area = a * b Area = a * b Scrivi Area fine è un linguaggio di programmazione fittizio che ha lo scopo di rappresentare algoritmi. PSEUDOLINGUAGGIO è il linguaggio utilizzato dagli umani per comunicare tra loro. inizio leggi a leggi b Area = a * b scrivi Area fine a b leggi b leggi a LINGUAGGIO DI PROGRAMMAZIONE (Pascal) program: Rettangolo; var a, b, Area: real; begin write (inserisci lato a:); readln(a) write (inserisci il lato b) readln(b); Area:= a * b; write (area rettangolo =, Area); end ………… LINGUAGGIO MACCHINA

11 Cosè una I N F O R M A Z I O N E ? Linformazione è tutto ciò che possiede un significato per luomo, e che viene conservato o comunicato in vista di una utilità pratica, immediata o futura. Immagine Luce Suono Gesto Le informazioni si presentano alla nostra osservazione sotto diverse forme: Caratteri alfabetici Numero Caratteri alfanumerici Grafico

12 Per elaborazione si intende il trattamento dei dati per ottenere le informazioni. INFOR mazioneauto MATICA L'informatica è una disciplina (cioè scienza, tecnologia, ingegneria e applicazioni) che si interessa della rappresentazione e dellelaborazione automatizzata dellinformazione. Con lacronimo ICT (Information and Communication Technology) si indica la disciplina che si occupa della elaborazione, trasformazione e rappresentazione delle informazioni con laiuto del computer e delle tecnologie ad esso connesse.

13 Lelaborazione automatica delle informazioni viene realizzata da sistemi di elaborazione, che semplicemente vengono chiamati computer, che in realtà è un insieme organizzato di apparecchiature (hardware) e di programmi (software) che interagiscono tra di loro. Con il termine software (soft soffice, ware componente) si indica linsieme dei dati, delle istruzioni e dei programmi, registrati nelle memorie, che consentono di utilizzare lhardware. Con il termine hardware (hard solido, ware componente) si indicano tutte le componenti meccaniche elettroniche, magnetiche e ottiche necessarie al funzionamento dellelaboratore.

14 TIPI DI COMPUTER I Supercomputer sono i più potenti, i più veloci e i più costosi. Sono utilizzati principalmente nelle università e nei centri di ricerca. I Mainframe hanno processori potenti e grande quantità di memoria RAM. Sono particolarmente utilizzati in multiutenza, ossia da più persone contemporaneamente, ciascuna delle quali utilizza un terminale collegato al mainframe. Sono molto costosi, pertanto sono utilizzati da grosse società commerciali, banche, ministeri, aeroporti.

15 I Minicomputer sono elaboratori un po' più piccoli ma in grado di gestire grandi quantità di dati in multiutenza. Il loro costo è abbastanza elevato e sono usati da società di medie dimensioni. Hanno una capacità di elaborazione intermedia tra i mainframe e i personal computer.

16 Un Network computer è un computer leggero, dedicato a singoli utenti, sviluppato per essere utilizzato esclusivamente in congiunzione con una connessione a una rete telematica. Questo tipo di terminale non è dotato di unità di immagazzinamento come Hard Disk ed il caricamento del S.O. e delle applicazioni avviene esclusivamente tramite internet. Anche il caricamento e il salvataggio dei dati elaborati avviene tramite rete. Esempi di postazioni di lavoro

17 Vengono detti Desktop Computer i PC con la cassa orizzontale. In origine i PC erano sempre orizzontali, ma in seguito si sono affermati i modelli a cassa verticale che occupano meno spazio sulla scrivania. I computer a cassa verticale sono detti Tower Computer. I computer portatili (Laptop). Sono dotati di una batteria che consente un'autonomia di alcune ore per lavorare anche durante gli spostamenti. I modelli più recenti, di peso e di spessore sempre minori, vengono detti anche Notebook. I Palmari (Palmtop) e i PDA ( Personal Digital Assistent) sono dei computer di capacità ridotta nati dall'evoluzione delle agende elettroniche tascabili. I normali computer da casa o da ufficio si usano per lo più come elaboratori di testo (word processor), per reperire o gestire informazioni (Internet, basi di dati), come strumenti da ufficio (amministrazione, programmi gestionali), per la comunicazione ( ), per la grafica o i giochi. Personal Computer o semplicemente PC

18 HARDWARE

19 LA PARTI DI UN PERSONAL COMPUTER

20 La CPU, che è una sigla che sta per Central Processing Unit, rappresenta lunità centrale di elaborazione. Rappresenta il "cervello" della macchina; è il dispositivo fisico che si occupa di eseguire tutte le istruzioni, le operazioni logiche, di trasferimento dati, i calcoli aritmetici, insomma è la componente che effettua lelaborazione delle informazioni. UNITA CENTRALE DI ELABORAZIONE CPU SCHEDA MADRE

21 La CPU è composta essenzialmente da due unità: - la CU o unità di controllo (Control Unit) che controlla e organizza l'attività dei dispositivi collegati all'elaboratore: recupera tutte le istruzioni dalla memoria, le decifra e le esegue; - la ALU o unità aritmetico logica (Arithmetic Logic Unit) in cui vengono effettuati i calcoli aritmetici e logici richiesti dalle istruzioni del programma. La velocità della CPU (velocità di clock) viene misurata in Megahertz (MHZ), ovvero in milioni di cicli al secondo e nelle versioni più recenti in Gigahertz (GHZ) ovvero miliardi di cicli al secondo. I segnali che circolano allinterno della CPU viaggiano ad una velocità determinata dai cicli di un orologio interno (clock). Gli elementi di memoria della CPU si chiamano registri

22 La RAM (Random Access Memory o memoria ad accesso casuale) è la memoria in cui il computer conserva i programmi e i dati durante la loro esecuzione. Maggiore è la quantità di RAM disponibile, maggiore è il numero di programmi e files (o finestre) che si possono tenere aperti contemporaneamente, maggiore è anche la loro velocità di esecuzione. Anche i Programmi, che sono dei files (sequenze di byte) devono anchessi essere caricati nella RAM per essere elaborati dalla CPU (laccesso alla RAM è molto più veloce che al Disco). MEMORIA CENTRALE Quando la CPU inizia lelaborazione del Programma, richiama i dati (sequenze di bit 0 e bit 1) dallunità di input direttamente nella RAM, dove vengono temporaneamente memorizzati finché la CPU ne ha bisogno. I segnali che dalla RAM vanno alla CPU viaggiano attraverso canali che prendono il nome di BUS. Alla chiusura del Programma i dati che erano nella RAM vengono cancellati (memoria volatile). MEMORIE

23 La memoria CACHE è una memoria temporanea utilizzata per trasferire dati tra dispositivi operanti a velocità diverse. Lo scopo della memoria cache è quello di accelerare il reperimento dei dati da parte della CPU e quindi di accelerare la velocità di esecuzione dei programmi. La memoria ROM (Read Only Memory) è una memoria a sola lettura che solitamente contiene le istruzioni perla fase di avvio del computer (bootstrap)

24 MEMORIE DI MASSA Le memorie di massa o memorie esterne sono i supporti che servono per registrare archivi di dati, testi programmi degli utenti o programmi forniti dalla casa costruttrice del computer. Sono memorie permanenti. Sono memorie di massa I dischi rigidi (Hard Disk) o flessibili (Floppy Disk),i CD-ROM (Compact Disk – Read Only Memory), i CD-RW (riscrivibili), i DVD (Digital Versatile Disc), i nastri (tape) magnetici, le PenDrive, Memorie Flash.

25 MEMORIE DI MASSA Le memorie di massa sono caratterizzate da alcuni parametri che ne descrivono le caratteristiche: Il tempo di accesso (access time) misurato in sottomultipli del secondo. La capacità misurata in KByte, MByte, GByte, TByte. La velocità di trasferimento dei dati (transfer rate) misurata in bps (bit per secondo). Accesso random Accesso sequenziale

26 MEMORIE DI MASSA

27 Registrazione magnetica Registrazione ottica Tecnica di registrazione dei dati

28 MEMORIE DI MASSA CONFRONTO tra DVD, CD e VCR

29 MEMORIE DI MASSA La tecnologia è quella delle memorie flash che possiamo trovare nelle diffusissime pen drive USB, ma anche nelle memory card di fotocamere, videocamere, smartphone, palmari, lettori MP3, ecc. Sono tutti dispositivi a semiconduttore (quindi a stato solido), privi di parti meccaniche in movimento. Esiste sul mercato una nuova tecnologia basata sulla fisica a stato solido che permetterà di sostituire in pochi anni i vecchi dischi a piatti magnetici, ormai un vero e proprio collo di bottiglia per i computer moderni. Lunione di più chip flash su un unico circuito stampato ha dato origine ai Solid State Drive (SSD). Hard Disk, non rimovibile Hard Disk, rimovibile

30 Le principali unità di input sono: Il mouse. La tastiera Il trackball Il touchpad Il joystick, Lo scanner e gli OCR (Optical Character Recognition) La penna ottica (light pen o bar code) La macchina fotografica digitale Il microfono La webcam ( telecamera digitale ) La tavoletta grafica PERIFERICHE DI INPUT Per unità di Input si intende linsieme di quei dispositivi che permettono limmissione dei dati nel computer.

31 FORMATTAZIONE DI UN DISCO Un disco prima di poter essere utilizzato deve essere formattato. Loperazione di formattazione si svolge a due livelli: A livello fisico consiste nella suddivisione del disco in tracce e settori con segnalazione di eventuali tracce difettose; A livello logico si crea sul disco una directory (cartella) principale, detta root (radice) nella quale si memorizza il nome, la dimensione, lora, la data di creazione, la posizione e le proprietà dei file in esso contenuti.

32 Le principali unità di output sono: Il monitor La stampante ( laser o a getto di inchiostro ) Il plotter Le casse musicali ( Speaker ) Le cuffie PERIFERICHE DI OUTPUT Per unità di Output si intende linsieme di quei dispositivi che permettono al computer di comunicare i dati allutente.. PERIFERICHE DI INPUT E OUTPUT MODEM (MOdulatore e DEModulatore) MONITOR touchscreen (schermi tattili)

33 IL COLLEGAMENTO DELLE PERIFERICHE Il collegamento tra le periferiche ed il computer avviene con dei dispositivi che prendono il nome di interfacce. Una interfaccia è una scheda di circuiti elettrici che inserita nella struttura del computer permette di eseguire il trasferimento di informazioni dal computer alle periferiche e viceversa. Il collegamento con la periferica è realizzato attraverso le porte di I/O presenti nella scheda e accessibili dallesterno. Tipi di porte : SERIALE: i caratteri vengono trasmessi un bit per volta PARALLELA: i bit del carattere vengono trasmessi contemporaneamente USB (Universal Serial Bus) interfaccia seriale.

34 Le porte di I/O sono una serie di prese, localizzate sul lato posteriore del computer, che vengono utilizzate per collegare alla macchina tutti dispositivi esterni (monitor, tastiera, mouse, ecc.). La disposizione delle porte varia da computer a computer. Le porte di Input/Output Tipicamente sono poste direttamente sulla scheda madre le seguenti porte: Porte PS/2 per il collegamento del mouse e della tastiera (una è dedicata al mouse e l'altra alla tastiera; non si possono invertire). Porta Seriale per il modem, o in generale per dispositivi che non richiedono un flusso di dati molto veloce (fino a qualche anno fa veniva usata anche per il mouse). Porta Parallela si usa quasi sempre per la stampante, ma in generale è adatta per qualunque dispositivo che richieda un flusso di dati più veloce rispetto alla capacità della porta seriale.

35 Porta USB (Universal Serial Bus) è adatta per connettere al computer qualunque tipo di dispositivo (purché compatibile col collegamento USB), inoltre consente il collegamento "a caldo" (cioè a computer acceso), mentre tutti i dispositivi non USB devono sempre essere collegati a computer spento. Le schede di espansione che vengono montate sulla scheda madre rendono poi disponibili molte altre porte, fra cui le principali sono: Porta Video (talvolta integrata direttamente sulla scheda madre, soprattutto nei modelli di marca) per connettere il monitor al computer. Porta di Rete per collegare la macchina direttamente ad una rete di computer, senza usare il modem. Ne esistono di vari tipi, ma ormai la presa RJ45 ha di fatto rimpiazzato tutte le altre. Le porte di Input/Output

36 PRESTAZIONI DI UN COMPUTER Tipo di CPU. Un processore a 8 bit è intrinsecamente più lento di uno a 32 bit perché occorrono meno cicli di clock per configurare una operazione logica o matematica. Velocità di clock della CPU. Il clock è la cadenza interna del computer che scandisce una operazione elementare. Un processore a 500 MHz esegue solo 500 milioni di operazioni al secondo, mentre uno a 1,8 GHz ne esegue Dimensioni della RAM. Nella RAM risiedono le istruzioni dei programmi, i dati che servono per lavorare, i dati transitori. La RAM è una memoria veloce; se la CPU non trova RAM disponibile per depositare i dati, li deposita sulla memoria di massa, meno veloce. I fattori che influenzano le prestazioni di un computer sono:

37 Velocità di accesso alla memoria di massa (Hard Disk). La memoria di massa è lenta di per sé, ma esistono Hard Disk di velocità diverse (la velocità viene misurata in RPM, ovvero giri al minuto). Se la CPU fa molto ricorso all'Hard Disk è chiaro che quelli ad accesso più veloce daranno migliori prestazioni. La capacità di memoria Cache. Una cache in genere è una memoria temporanea che ha il compito di trasferire dati tra dispositivi che operano con velocità diverse. La memoria cache della CPU è una memoria velocissima perché è integrata nel processore e quindi ad essa vi accede con estrema velocità. Quanta maggiore è la memoria cache di un computer tanto migliori sono le sue prestazioni. La capacità dell'Hard Disk è meno importante: essa determina solo quante informazioni possiamo memorizzare permanentemente. Hard Disk di 250GB sono divenuti comuni.

38 Ogni programma in esecuzione occupa una parte della memoria RAM e la CPU è in grado di operare contemporaneamente con più programmi; questo genera rallentamenti se non si dispone di una CPU potente ed una sufficiente memoria RAM. E la caratteristica che consente una maggiore velocità di refresh, cioè di caricamento delle immagini nel passaggio da una videata allaltra. Numero di applicazioni in esecuzione. Scheda video con alta capacità di memoria.

39 SOFTWARE

40 Per SOFTWARE si intendono tutti i programmi, i dati e i documenti che stabiliscono le procedure di funzionamento della macchina e che si trovano registrati sui dischi o nella memoria. Con il termine programma si indica una sequenza di operazioni che devono essere eseguita dal computer, secondo un ordine prestabilito. Software applicativo TIPI DI SOFTWARE Software di sistema: software di boot sistema operativo

41 Il sistema operativo è un insieme di programmi che consentono allutente, o alle applicazioni informatiche, di accedere alle operazioni di base per utilizzare le risorse del sistema di elaborazione, risorse sia hardware che di software. Principali funzioni del sistema operativo gestione dellunità centrale e del processo di elaborazione inizializzazione e terminazione del lavoro della macchina gestione della memoria centrale: accesso alla memoria e distribuzione della capacità a più utenti o a più lavori. gestione dei processi e dellordine con cui devono essere eseguiti gestione e dellI/O gestione delle informazioni registrate nelle memorie di massa

42 - A linea di comando testuale - MS-DOS (MicroSoft Disk Operating System) Es. copy C:\documenti\immagini\foto.ipg A:\foto.ipg - Grafico - MAC, WINDOWS, LINUX GUI (Graphical User Interface) Interprete dei comandi e tipologia: Il sistema operativo viene definito anche come interfaccia tra lutente e lelaboratore. I più comuni sistemi operativi sono: SOFTWARE DI SISTEMA - MS DOS - Windows - UNIX nei minicomputer - LINUX (open source) - MAC OS (Macintosh Operation Sistem) - Proprietari nei mainframe

43 IL SOFTWARE APPLICATIVO Il software applicativo è costituito dai programmi realizzati dallutente- programmatore del sistema di elaborazione utilizzando le prestazioni del Sistema Operativo e i linguaggi di programmazione. Programmi di ELABORAZIONE TESTI (word processing) FOGLI ELETTRONICI (speadscheet) ARCHIVI ELETTRONICI (database) AGENDA PERSONALE GESTIONE DEL PROGETTO (project management) POSTA ELETTRONICA ( ) BROWSER PROGRAMMI AZIENDALI Appartengono al Software Applicativo:

44 SVILUPPO DEL SOFTWARE Per la realizzazione di un software applicativo è necessario seguire una sequenza di attività ognuna delle quali serve a raggiungere obiettivi ben precisi. La metodologia per lo sviluppo di un software si suddivide in sezioni, dette fasi, ciascuna delle quali è costituita dalle attività da svolgere dai risultati da raggiungere e dai controlli da eseguire. FASI DI SVILUPPO DEL SOFTWARE a)lANALISI (indagine conoscitiva preliminare) b)la PROGETTAZIONE c)la PROGRAMMAZIONE d)le prove di VERIFICA (testing)

45 I LINGUAGGI DI PROGRAMMAZIONE Il linguaggio di programmazione è il linguaggio che viene utilizzato per tradurre i procedimenti risolutivi di un problema in una forma comprensibile allelaboratore. Il risultato di questa traduzione si chiama programma. - Linguaggi meno recenti: FORTRAN (1956): FORmula TRANslation adatto per applicazioni scientifiche COBOL (1960): COmmon Businnes Oriented Language BASIC (1964): Beginners All-pourpose Symbolic Instrucion Code (interpretato) - Linguaggi più recenti: PASCAL (1971): orientata ai principi della programmazione strutturata (compilato) C e il C++ (1974): utilizzato per lo sviluppo dei S.O.(compilato) VISUAL BASIC (1994): adatto a creare applicazioni con interfaccia grafica per lambiente Windows.(compilato) JAVA (1995): utilizzato per realizzare applicazioni che possono funzionare in modo interattivo sulla rete Internet.(compilato)

46 RETI INFORMATICHE

47 Che cosè una rete di computer? La rete informatica permette di mettere in comune risorse e quindi diviene possibile la collaborazione a distanza per la realizzazione di un progetto. Ciò aumenta la produttività in tutti i campi. Di fatto la rete globale Internet ha reso possibile mettere in comune le informazioni residenti su tutti i computer del mondo collegati in rete. E un insieme di computer vicini o lontani che possono scambiarsi informazioni su un cavo, sulla linea telefonica, su reti senza fili o per via satellitare.

48 LAN (Local Area Network). Rete su area locale. Si tratta di piccole reti di computer estese su aree ridotte come una stanza o al massimo un edificio. In questo caso può non essere necessario il cavo telefonico, ma soltanto un cavo su cui far viaggiare le informazioni all'interno della rete. Una LAN può essere realizzata ad esempio allinterno di unazienda. Vantaggi: Condivisione di componenti hardware Condivisione di software Condivisione di archivi Facilità e velocità di comunicazione Possibilità di lavorare in gruppo a progetti comuni. Possibilità di accesso alle reti esterne (Internet). TIPOLOGIE DI RETI In base allestensione WAN (Wide Area Network). Rete su grande area o reti geografiche. Tali reti possono estendersi fino a comprendere città o addirittura tutto il mondo. Internet è un esempio di WAN. La connessione tra le varie postazioni è la normale linea telefonica.

49 Intranet è una rete locale (LAN), o un raggruppamento di reti locali, usata all'interno di una organizzazione per facilitare la comunicazione e l'accesso all'informazione, che può essere ad accesso ristretto. Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone esterne all'organizzazione, tale parte diventa una extranet. Extranet è una rete chiusa di computer (rete aziendale o privata) che utilizza la stessa tecnologia di Internet che permette a soggetti non operanti all'interno della suddetta rete di accedere ad informazioni e servizi e di consultare o immettere dati. Internet, il cui termine deriva da inter (fra) e net (rete) e significa reti interconnesse, è una rete che collega un enorme numero di computer sparsi in tutto il mondo che possono scambiarsi informazioni attraverso la rete telefonica. In base alla struttura e al tipo di collegamento TIPOLOGIE DI RETI Se il collegamento tra computer avviene tramite la tecnologia WiFi (Wireless Fidelity) si ha una rete senza fili detta WLAN (Wireless Local Area Network).

50 In base alla struttura fisica dei collegamenti Reti a BUS Reti ad ANELLO Reti a STELLA Reti a MAGLIA TIPOLOGIE DI RETI

51 INTERNET Ciò è reso possibile da un protocollo di rete (regole di trasmissione) chiamato "TCP/IP" che costituisce la "lingua" comune con cui i computer di Internet si interconnettono e comunicano tra loro indipendentemente dalla loro architettura hardware e software. Internet è una rete di computer mondiale ad accesso pubblico che attualmente rappresenta uno dei principali mezzi di comunicazione di massa. Chiunque infatti disponga di un computer e degli opportuni software, appoggiandosi ad un ISP che gli fornisce un accesso a Internet attraverso una linea di telecomunicazioni dedicata può accedere a Internet ed utilizzare i suoi servizi.

52 Il protocollo TCP/IP La componente IP (Internet Protocol) suddivide i dati da inviare in piccoli pacchetti numerati ad ognuno dei quali assegna le informazioni del mittente e del destinatario. Ogni pacchetto viaggia nella rete in modo autonomo La componente TCP ( Transmission Control Protocol) assicura la completa e corretta trasmissione dei pacchetti che vengono ricomposti al momento della ricezione. Per connettersi ad INTERNET Un computer Un collegamento ad una linea telefonica Un modem. Il termine è un acronimo e deriva da modulazione e demodulazione. Un contratto daccesso con un Provider (Libero, Tin, Tiscali, Alice,..) Un browser (navigatore): un programma di accesso che permette di visualizzare ed interagire con i contenuti delle pagine di un sito (Explorer, Mozilla, Netscape, ecc.) CONNESSIONE A D INTERNET

53 VANTAGGI DI INTERNET Limitatissimo tempo di accesso Costi accesso contenuti Le pagine multimediali WWW (Word Wide Web) Posta elettronica Trasferimento di file tra computer Gruppi di discussione rispettando la Netiquette Mailing List (Liste di distribuzione) Comunicazione in tempo reale (Chat line) Telelavoro Conversazioni telefoniche e videoconferenze

54 I dati trasmessi nelle reti sono costituiti da caratteri e i simboli che prendono il nome di segnali. I segnali nelle telecomunicazioni possono essere di due tipi: - digitali quando sono associati a cifre - analogici quando vengono rappresentati da grandezze che variano con continuità nel tempo. Il computer tratta segnali digitali mentre sulle linee telefoniche viaggiano segnali analogici. La conversione viene fatta dal modem TRASFERIMENTO DEI DATI La velocità di trasferimento dei dati si misura in bit per secondo ( bps, Kbps, Mbps) Loperazione di prelievo di dati dalla rete per memorizzarli nella memoria di massa si chiama download, mentre loperazione di invio dati alla rete si chiama upload.

55 LA RETE TELEFONICA E I COMPUTER ADSL ( A simmetrical D igital S ubscriber L ine) è una tecnologia che si basa sulla compressione dei segnali e che permette di trasmettere informazioni digitali ad alta velocità su linee telefoniche esistenti. Le informazioni inviate verso lesterno (upload) viaggiano ad una velocità inferiore (256 kbps -1.2 Mbps) rispetto a quelle in ricezione (dowload) ( 1.2 – 20 Mbps). Viene anche denominata con il termine di banda larga perché consente di inviare più segnali contemporaneamente su frequenze diverse. Caratteristiche: sempre attiva, tipicamente a tariffa fissa, alta velocità, rischio di intrusioni. Quanti tipi di linee telefoniche esistono? PSTN (Public Switched Telephone Network), ovvero rete telefonica pubblica commutata. Si tratta della comune linea telefonica, che trasporta dati analogici. Non permette di utilizzare il telefono per le normali chiamate e contemporaneamente trasmettere e ricevere dati al computer. I dati viaggiano alla velocità di 56 kbps ISDN (Integrated Service Digital Network), ovvero rete digitale di servizi integrati. Si tratta di una linea telefonica che trasporta, molto più velocemente della linea PSTN, dati digitali. La velocità arriva fino a 128 kbps.

56 SMS (Short Message Service): possibilità di trasmissione, con cellulari, di brevi messaggi di testo. MMS (Multimedia Message Service): tecnologia di trasmissione di messaggi costituiti da testo, immagini, grafici, suoni e video clip. WAP (Wireless Application Protocol) tecnologia che permette ad un PDA o ad un computer portatile la connessione senza fili ad internet. UMTS (Universal Mobile Telecomunications Sistem) tecnologia che permette ad un cellulare di svolgere le funzioni di un computer via satellite, ossia collegarsi a internet, trasmettere dati multimediali, ricevere ed inviare . TELEFONIA MOBILE

57 ITC NELLA VITA DI OGNI GIORNO

58 IL COMPUTER AL LAVORO Impieghi delle più comuni applicazioni dufficio (Office Automation): Elaborazione di testi, sviluppo di presentazioni, foglio elettronico, creazione di database, realizzazione di materiale pubblicitario, costruzione di un sito web, la navigazione in Internet, la gestione della posta elettronica. Impieghi delle più comuni applicazioni dellazienda: EDP (Electronic Data Processing) gestione dei movimenti di magazzino, degli ordini, delle fatturazioni, delle paghe, … Impieghi nellambito industriale: CAD (Computer Aided Design) CAM (Computer Aided Manufacturing) che significa fabbricazione assistita da computer.

59 Nel settore dell'educazione e dell'istruzione le nuove tecnologie cambiano radicalmente lorganizzazione scolastica sia in ambito amministrativo (anagrafe, orario, registri, percorsi formativi, risultati, pagelle, etc..) formativo (FAD formazione a distanza) (strumenti interattivi e multimediali quali i CD-ROM, i CBT Computer Based Training, le pagine web, aggiornamento a distanza, etc.). IL COMPUTER NELLA FORMAZIONE Con il termine e-learning si intende unattività formativa che si realizza attraverso la connessione dello studente alla rete e luso di un elaboratore che consentono di fruire dei contenuti proposti.

60 Nel campo della Pubblica Amministrazione e dei Servizi il computer ha apportato cambiamenti e vantaggi non soltanto nella organizzazione del lavoro ma anche nella efficienza, rapidità e affidabilità con cui si ottengono i risultati e si soddisfa la richiesta dell'utente: tessera sanitaria, anagrafe comunale, catasto, censimenti, tenuta del PRA, automazione dellattività fiscale, voto elettronico,ecc.. IL COMPUTER NELLA PUBBLICA AMMINISTRAZIONE Le-government è linsieme dei servizi che la pubblica amministrazione offre ai cittadini mediante luso delle nuove tecnologie, grazie a Internet e ai terminali self cervice, realizzando così lapplicazione su larga scala del computer in ambito governativo.

61 Nel campo dei servizi bancari il computer ha apportato notevoli vantaggi: il servizio banca on line il bancomat le carte di credito IL COMPUTER E LA BANCA Le-banking (electronic banking) è un servizio che consente al cliente di connettersi al proprio istituto di credito ed eseguire operazioni bancarie quali: visionare il conto corrente, eseguire pagamenti e transazioni di vario genere. Vantaggi: velocità di consultazione dati, operazioni svolte con rapidità e precisione, accesso ai servizi 24h su 24h, autonomia e riduzione tempi di attesa.

62 IL COMPUTER E IL COMMERCIO Per commercio elettronico (e-commerce) si intende la compravendita di prodotti e servizi utilizzando Internet o altre reti, attraverso cui avviene la transazione commerciale. Si può considerare come levoluzione della vendita per posta I contratti a distanza sono regolati dal decreto legislativo n. 185/99 che stabilisce i diritti dei consumatori nei rapporti e nei confronti dei soggetti economici operanti nella vendita a distanza, definendo precise garanzie. Esso stabilisce i tempi di esercizio della facoltà di recesso e pone a carico del venditore lonere della prova Vantaggi: confronto tra le offerte (prezzi, condizioni di consegna, spese e tempi), operare 24h su 24h, acquisizione di informazioni dettagliate sul prodotto, opportunità di non doversi spostare da un negozio allaltro, prezzi più bassi. Svantaggi: mancanza del contatto fisico col rivenditore preclude la possibilità della dimostrazione sulluso, possesso non immediato, incidenza delle spese di trasporto, rischi legato al mezzo di pagamento.

63 TELELAVORO La connessione ad Internet e la trasmissione delle informazioni consentono la nascita di nuove professioni e nuove modalità operative: infatti alcune persone, addette a specifiche mansioni, possono svolgere il proprio lavoro dalla propria abitazione. Questa modalità di lavoro viene chiamata telelavoro. Vantaggi: - pianificare la propria attività - eseguire il proprio compito senza essere interrotto o distolto - godere di un orario flessibile - eliminare i tempi di spostamento casa-lavoro. Svantaggi: - distacco dalla realtà lavorativa - mancanza di contatti personali e rapporti con i colleghi - impossibilità di lavoro di gruppo o in team. - eliminare i tempi di spostamento casa-lavoro.

64 COMUNICAZIONE Posta elettronica: o (abbreviazione dell'inglese «electronic mail», è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi o inviare file di vario tipo, anche multimediali. Messaggistica Istantanea (instant messaging:IM) è un sistema di comunicazione solitamente client-server per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi. È differente dalla perché lo scambio è istantaneo; inoltre, spesso vengono offerti anche altri servizi oltre al semplice invio di messaggi. I software che offrono questo servizio sono Windows Live Messenger e Yahoo! Messenger VoIP (Voice over Internet Protocol) Voce tramite protocollo Internet, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP. Grazie a numerosi provider VoIP è possibile effettuare telefonate anche verso la rete telefonica tradizionale (PSTN). Alcuni software VoIP consentono le videochiamate e il trasferimento di file. I software che offrono questo servizio sono Windows Live Messenger e Skype.

65 COMUNICAZIONE Feed RSS (Really Simple Syndication Feed): i documenti feed costituiscono una sorta di canale informativo preferenziale che rileva automaticamente le nuove notizie presenti in un sito e le comunica in tempo reale allutente che lo ha sottoscritto ogni volta che si connette ad Internet. Per chi naviga alla ricerca di notizie e novità (news) sugli argomenti di suo interesse sono un mezzo semplice per seguire un numero cospicuo di fonti informative. Comunità virtuali di rete: è costituita da un certo numero di persone che si incontrano virtualmente tramite internet sul Web per discutere, dibattere, giocare, ecc, nel rispetto di alcune norme comportamentali (netiquette); sono tali i social networking, i forum internet, le chat room, i newsgroup, facebook, … Podcast: è un file, generalmente audio o video compresso (MP3 o MP4), messo a disposizione su Internet per chiunque si abboni ad una trasmissione periodica e scaricabile in maniera automatica da un apposito programma, chiamato aggregatore, e si basa sui feed RSS. (notizie da emittenti radio, trasmissioni televisive, istruzione, ecc.) Blog: contrazione di web-log (traccia su rete)) è un sito internet, generalmente gestito da una persona o da un ente, in cui l'autore pubblica più o meno periodicamente, come in una sorta di diario online, i propri pensieri, opinioni riflessioni, considerazioni, ed altro, assieme, eventualmente, ad altre tipologie di materiale elettronico come immagini o video.

66 SALUTE, SICUREZZA E AMBIENTE

67 Ergonomia è quella disciplina che studia le condizioni e lambiente di lavoro per adattarli alle esigenze psicofisiche del lavoratore. ERGONOMIA Il computer è entrato ormai nella nostra vita quotidiana sia nelle attività lavorative che in quelle ricreative e ludiche e di conseguenza si prolunga il tempo che trascorriamo davanti ad un computer. E auspicabile quindi conoscere ed applicare alcune regole fondamentali per un uso corretto delle nuove tecnologie per evitare rischi per la nostra salute e la nostra sicurezza. TUTELA DELLA SALUTE

68 Il Decreto Legislativo n. 626 /1994 stabilisce le norme che rendono confortevole e sicuro il posto di lavoro anche in relazione allambiente in cui si svolge lattività lavorativa. Sedia : 5 ruote, altezza regolabile, sagomata, schienale inclinabile Tavolo : regolabile in altezza e sufficientemente ampio Tastiera : a superficie opaca ed inclinabile Monitor : inclinabile ed orientabile, dotato di un buon refresh, almeno 17. Mouse : dotato di tappetino con superficie zigrinata Postazione di lavoro

69 Postura delloperatore Caratteristiche dellambiente di lavoro Angolo fianchi, gambe e gomiti 90°-110°, polsi i linea con gli avambracci, piedi poggiati, occhi allaltezza del bordo superiore dello schermo e ad una distanza di cm. Spazio sufficiente, fonti luminose a 90°, assenza di riflessi, tende alle finestre, temperatura ed aerazione del locale. Una pausa 15 ogni due ore di lavoro.

70 SALUTE Disturbi muscolo-scheletrici. dolori alla schiena, ai polsi o alle dita (ernie, tunnel carpale, tendiniti,..). Affaticamento visivo (astenopia) dovuto ad errata illuminazione o uso prolungato dello schermo. Affaticamento psichico e stress dovuti alla mancanza di pause durante il lavoro.

71 AMBIENTE Carta: non sprecarla verificando i documenti prima della stampa, riutilizzare i fogli stampati su una sola facciata, predisporre un raccoglitore di rifiuti differenziati per riciclarla. Utilizzare alcuni accorgimenti che possono tutelare lambiente. Toner e inchiostro: fare stampe di prova o intermedie ln B/N e a bassa qualità, utilizzare prodotti ricaricabili.. Monitor e stampanti: utilizzare quelle a basso consumo e dotate di autospegnimento in caso di pausa prolungata Lutilizzo di documenti elettronici riduce la necessità di materiale stampato: - archivi elettronici e non cartacei - e non fax o le classiche lettere

72 SICUREZZA DEI DATI

73 Con il diffondersi delle comunicazioni elettroniche cresce lesigenza della sicurezza dei dati e delle informazioni che viaggiano sulla rete e sia di quelli che sono custoditi da amministrazioni pubbliche e da aziende private, gran parte dei quali richiedono privacy e spesso una vera e propria protezione verso accessi non autorizzati, frodi e visus informatici. SICUREZZA DEI DATI Gli archivi elettronici costituiscono un enorme patrimonio da salvaguardare. Accesso alle aree protette del sistema informatico: ID e Password Tutela rispetto al trattamento dei dati personali Direttiva dellunione europea 95/46/CE 1995 In Italia Decreto legislativo 196 del 2003 Codice in maniera di protezione dei dati personali più noto come Testo unico per la privacy entrato in vigore il 4 gennaio IDENTITA E AUTENTICAZIONE

74 VIRUS Dati e programmi, oltre che da accessi indesiderati, devono essere protetti anche dai virus. attraverso lo scambio di dati o di programmi infetti residenti nelle memorie di massa (floppy, pen drive, CD, DVD, ecc.) scaricati dalla rete (download) ricevuti attraverso allegati di posta elettronica (estensione.exe,.com,.pif, ecc.) I virus sono dei programmi capaci di autoinstallarsi nellelaboratore e di attivarsi in esecuzione e spesso per provocare danni di tipo diverso. Il contagio o la trasmissione del virus tra computer può avvenire:

75 TIPI DI VIRUS I virus di file (file infector virus) si annidano in file di programma con estensione.exe,.com,.pif, ecc.) ed entrano in azione quando questi file vengono lanciati. I virus del settore davvio (boot sector virus) si insediano nel settore di avvio dei floppy disk (traccia zero) ed entrano in azione appena si utlizza. I virus del settore principale di avvio (master boot sector virus) si insediano nel settore di avvio del lhard disk dove risiede il sistema operativo e alterano i dati del sistema operativo. I virus multipartiti assommano le caratteristiche dei precedenti, cioè si insediano nei programmi e nei settori di avvio del sistema. Anche se si elimina dai file infetti rimane attivo nel settore di boot e quindi si riattiva al riavvio del programma. I virus di macro (macrovirus) sono contenuti in file di dati sottoforma di sequenza di istruzioni (macro) scritte con programmi tipo Visual Basic che vengono carica e usati con tutti i programmi del pacchetto Office (Word, Excel, Power Point, Access,..), si diffondono quindi molto facilmente. I worm (verme) si diffondono attraverso le reti informatiche, sono autoeseguibili e si autoreplicano senza limiti. La tipica azione è quella di inviare a tutti i contatti registrati nella rubrica un messaggio con se stesso come allegato. I cavalli di Troia (troian hors) sono programmi che si celano allinterno di altri programmi e vengono attivati dallutente stesso quando attiva quella porzione di programma che contiene in virus. Aprono nel sistema ingressi utilizzabili da estranei per controllare il pc. I keylogger (spy virus) sono virus che registrano i tasti premuti dallutente e quindi attraverso la rete trasmettono a estranei dati personali e password.

76 PROTEZIONE DAI VIRUS Eseguire copie di backup del contenuto del computer. Loperazione di ripristino dei dati nella si chiama restore Principali misure da adottare per proteggere il computer: Dotare il computer di un antivirus - aggiornarlo costantemente, - impostarlo in modo che blocchi i file sospetti - eseguire la regolare scansione del contenuto del computer. Essere prudenti nellapertura dei file allegati alla posta elettronica del pacchetto Office (disattivare lesecuzione automatica delle macro). Non aprire i file allegati con doppia estensione.doc.pif,.xls.pif o con estensione.exe,.com,.pif,.scr (screensaver),.vbs (visual basic).

77 DIRITTO DAUTORE E ASPETTI GIURIDICI

78 COPYRIGHT Tutela giuridica del software Legge sul Diritto dAutore n. 633/41 per le opere di ingegno Decreto legislativo n. 518/92 che attua la Direttiva 91/250/CEE del 14/5/91 introduce nella 633 il software tra le opere di ingegno. La 633 è stata aggiornata dalla legge n. 248/2000 Nuove norme di tutela del diritto dautore Lultimo aggiornamento è legge n.128/2004 che inasprisce le pene (fina a 4 anni di reclusione) Il termine copyright deriva dalla fusione di due vocaboli right to copy che significa diritto alla copia. La legge attribuisce ad unopera dingegno il diritto di proteggerla in modo che non possa essere sfruttata o copiata da altri senza il suo consenso.

79 Le clausole più comuni di una licenza sono in genere le seguenti: Diritto dellutente di installare, accedere, eseguire e visualizzare il software; · Divieto di rivendere o affittare a terzi il software e la documentazione o il cd-rom; · Obbligo di utilizzare il software su di un solo computer (1 licenza = 1 PC); · Diritti di copyright (diritti di autore) riservati allautore; · Diritto per lutente di eseguire solo una copia di sicurezza per sé. LICENZE SOFTWARE Lacronimo EULA (End User Licenze Agrement) o Contratto con lutente finale si riferisce al contratto di licenza in cui il proprietario specifica le modalità di utilizzo del software da parte dellutente, garantendo diritti e prescrivendo obblighi. I programmi applicativi più importanti come Microsoft Office sono appunto oggetto dilicenza di utilizzo. Quando si acquista il prodotto solitamente nella confezione sono inclusi un manuale e un CD-Rom, sul quale è stampigliata un'etichetta contenente il numero di serie che funge da codice di attivazione: questo codice va inserito durante la procedura di installazione dell'applicazione nel proprio PC e va naturalmente conservato con il CD. Il passo successivo è quello dell'accettazione esplicita del contratto di licenza che va letto e accettato da parte dell'utente in quanto stabilisce le limitazioni e i diritti di quest'ultimo riguardo all'utilizzo del software in ottemperanza alle leggi sul diritto d'autore europee ed italiane.

80 Il Software può essere distinto, in base alluso consentito in diverse categorie: SHAREWARE Il software shareware è dato "in prova" gratuita (trial) per un periodo di tempo limitato, ad esempio 30 giorni, a partire dal momento dell'installazione. Una volta scaduti i termini, se l'utente è soddisfatto e vuole continuare ad usare il prodotto, deve acquistarlo, altrimenti deve rimuoverlo dal PC. I programmi shareware riacquistano la completa funzionalità e legalità solo con l'inserimento di una "chiave software", (un codice) che il produttore fornisce dopo il pagamento della licenza. FREEWARE Il software freeware è gratuito e può essere copiato e usato liberamente ma non può essere ceduto a titolo oneroso a terzi. Lautore si riserva il copyright. Si tratta di solito di versioni semplificate di prodotti a pagamento, oppure versioni di lancio per nuovi software, oppure vi versioni ormai fuori mercato. DEMO si tratta di versioni dimostrative gratuite di software a pagamento, che però funzionano in maniera parziale, per esempio non consentono di salvare i file, o hanno funzioni limitate. ADWARE Sono programmi gratuiti finanziati o sponsorizzati dalla pubblicità che è integrata nel programma stesso attraverso banner (messaggi pubblicitari animati). PROPRIETARIO con licenza duso Sono programmi a pagamento il cui contratto prevede il solo utilizzo ed in un solo computer. Sono tutelati da copyright © OPEN SOURCE Sono programmi gratuiti e utilizzabili senza vincoli di sorta (il codice sorgente è messo a disposizione dellutilizzatore che può modificarlo). Esempi: il pacchetto applicativo OpenOffice e il S.O. Linux

81


Scaricare ppt "Concetti di base delle tecnologie ICT. CONCETTI GENERALI."

Presentazioni simili


Annunci Google