La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

E uropean C omputer D riving L icence M O D U L O 1

Presentazioni simili


Presentazione sul tema: "E uropean C omputer D riving L icence M O D U L O 1"— Transcript della presentazione:

1 E uropean C omputer D riving L icence M O D U L O 1
Concetti di base delle tecnologie ICT

2 CONCETTI GENERALI

3 ALGORITMO Un algoritmo è una sequenza logica di istruzioni elementari (univocamente interpretabili) che, eseguite in un ordine stabilito, permettono la soluzione di un problema in un numero finito di passi. La rappresentazione grafica di un algoritmo è il diagramma di flusso (flow chart) L’algoritmo di risoluzione di un problema è una sequenza finita di istruzioni che vanno eseguite, secondo l'ordine specificato, a partire dai dati di ingresso del problema per ottenere i risultati relativi alla soluzione. Un algoritmo deve avere le seguente proprietà: Eseguibilità : ogni “istruzione” deve essere eseguibile da parte dell’esecutore dell’algoritmo . Non Ambiguità : ogni azione deve essere univocamente interpretabile dall'esecutore. Finitezza: il numero totale di azioni da eseguire, per ogni insieme di dati di ingresso, deve essere finito.

4 OR (disgiunzione) AND (congiunzione) NOT (negazione) CONNETTIVI LOGICI
Un connettivo logico è un operatore che stabilisce tra due proposizioni (o parole) A e B una qualche relazione che dia origine ad una terza proposizione con un valore vero o falso, in base ai valori delle due proposizioni fattori ed al carattere del connettivo utilizzato. I principali connettivi logici sono: OR (disgiunzione) AND (congiunzione) NOT (negazione) A B A^B V F A B AVB V F A ¬ A V F

5 BIT e BYTE Il PC parla un linguaggio fatto di sole 2 cifre: ‘0’ e ‘1’: gli ‘stati’ del BIT (da Binary Digit) Un gruppo di 8 Bit è detto Byte. Dunque un byte può assumere 256 diversi valori. Esempio: il numero binario corrisponde al decimale 105: Infatti se moltiplichiamo (128*0) + (64*1) + (32*1) + (16*0) + (8*1) + (4*0)+ (2*0) + (1*1) otteniamo il numero decimale 105,  e  è la sua rappresentazione binaria, Il termine Kilobyte (KB) che mutua il proprio prefisso dal sistema metrico decimale, si riferisce a 1024 byte, numero che corrisponde a 2 elevato alla decima potenza. Il termine Megabyte (MB), indica un KB di KB, ovvero 1024 per 1024 byte, pari a Un Gigabyte (GB) equivale a un KB di megabyte, ovvero a 1024 per 1024 per 1024; dunque il valore esatto di un gigabyte è di byte. Il terabyte corrisponde a un megabyte di megabyte, cioè a 1024 per 1024 per 1024 per 1024 byte, pari a byte. 5

6 IMMAGINI DIGITALI Immagini BITMAP o raster: con questa tecnica si immagina di sovrapporre ad una qualsiasi immagine una griglia il più possibile fitta. Ogni elemento della griglia prende il nome di pixel e può essere considerato un punto del quale si può rilevare il colore. Basta assegnare un codice numerico ad ogni diverso colore e l’immagine diventa così memorizzabile sotto forma di una sequenza di numeri. Da qui il nome bitmap = mappa di bit, ovvero numeri. La dimensione dipende dalla grandezza dell’immagine, dalla griglia più o meno fitta (risoluzione) e da quanti bit si usano per codificare un colore (profondità del colore). Il risultato finale è generalmente un file di dimensioni piuttosto consistenti, in gergo si dice che le immagini pesano. Le fotografie che si trovano sul Web e le foto scattate dalle fotocamere e dai telefonini sono tutte di tipo bitmap.

7 IMMAGINI DIGITALI Immagini VETTORIALI: la grafica vettoriale si basa sull’idea che ogni immagine può essere considerata un insieme di luoghi geometrici (punti, linee, ecc.) le cui coordinate spaziali vengono memorizzate con formule matematiche. Il risultato è una dimensione molto ridotta del file. Questo tipo di digitalizzazione non è adatto a memorizzare fotografie ma è molto utilizzata per schemi, diagrammi, disegni tecnici. Le immagini vettoriali possono essere ridotte e ingrandite a piacimento, cosa che non avviene altrettanto bene con le immagini bitmap. La grafica vettoriale ha un notevole utilizzo nell'architettura, nell'ingegneria e nella grafica realizzata al computer. Le cartine geografiche che si trovano sul Web o sui navigatori GPS da automobile sono tutte realizzate con grafica vettoriale.

8 TRASFORMAZIONE DA NUMERI DECIMALI A BINARI
Dato "N" in base 10 per trovare la sua rappresentazione binaria si deve dividere il numero "N" per 2, trovando il quoziente intero; il resto (0 o 1 a seconda che "N" sia pari o dispari) e' equivalente al numero delle unità del primo ordine, mentre il quoziente va diviso nuovamente per 2 al fine di trovare il numero delle unità del secondo ordine; il procedimento si ripete fino a quando l'ultimo quoziente intero e' zero. Esempio: N=14 in base 10 si trasforma in base 2 nel seguente modo: 14:2= resto= 7:2= resto= 1 3:2= resto= 1 1:2= resto= 1 “14" in base 2 = cioè si legge il numero dal basso verso l'alto.

9 CODICE ASCII (American Standard Code for Information Interchange)

10 b a inizio leggi b leggi a Area = a * b 01100111 10100100 10101010
LINGUAGGI LINGUAGGIO NATURALE è il linguaggio utilizzato dagli umani per comunicare tra loro. L’Area del rettangolo si calcola moltiplicando la misura del lato a per la misura del lato b cioè Area = a * b b a PSEUDOLINGUAGGIO inizio leggi a leggi b Area = a * b scrivi Area fine inizio è un linguaggio di programmazione fittizio che ha lo scopo di rappresentare algoritmi. leggi b leggi a LINGUAGGIO DI PROGRAMMAZIONE (Pascal) LINGUAGGIO MACCHINA program: Rettangolo; var a, b, Area: real; begin write (‘inserisci lato a:’); readln(a) write (‘inserisci il lato b’) readln(b); Area:= a * b; write (‘area rettangolo =‘, Area); end. Area = a * b ………… Scrivi Area fine

11 Caratteri alfanumerici Grafico Immagine Luce Suono Gesto
Cos’è una I N F O R M A Z I O N E ? L’informazione è tutto ciò che possiede un significato per l’uomo, e che viene conservato o comunicato in vista di una utilità pratica, immediata o futura. Le informazioni si presentano alla nostra osservazione sotto diverse forme: Caratteri alfabetici Numero Caratteri alfanumerici Grafico Immagine Luce Suono Gesto

12 Per elaborazione si intende il trattamento dei dati per ottenere le informazioni.
L'informatica è una disciplina (cioè scienza, tecnologia, ingegneria e applicazioni) che si interessa della rappresentazione e dell’elaborazione automatizzata dell’informazione. INFOR mazione auto MATICA Con l’acronimo ICT (Information and Communication Technology) si indica la disciplina che si occupa della elaborazione, trasformazione e rappresentazione delle informazioni con l’aiuto del computer e delle tecnologie ad esso connesse. 12

13 L’elaborazione automatica delle informazioni viene realizzata da sistemi di elaborazione , che semplicemente vengono chiamati computer, che in realtà è un insieme organizzato di apparecchiature (hardware) e di programmi (software) che interagiscono tra di loro. Con il termine hardware (hard “solido”, ware “componente”) si indicano tutte le componenti meccaniche elettroniche, magnetiche e ottiche necessarie al funzionamento dell’elaboratore. Con il termine software (soft “soffice”, ware “componente”) si indica l’insieme dei dati, delle istruzioni e dei programmi, registrati nelle memorie, che consentono di utilizzare l’hardware.

14 TIPI DI COMPUTER I Supercomputer sono i più potenti, i più veloci e i più costosi. Sono utilizzati principalmente nelle università e nei centri di ricerca. I Mainframe hanno processori potenti e grande quantità di memoria RAM. Sono particolarmente utilizzati in multiutenza, ossia da più persone contemporaneamente, ciascuna delle quali utilizza un terminale collegato al mainframe. Sono molto costosi, pertanto sono utilizzati da grosse società commerciali, banche, ministeri, aeroporti.

15 I Minicomputer sono elaboratori un po' più piccoli ma in grado di gestire grandi quantità di dati in multiutenza. Il loro costo è abbastanza elevato e sono usati da società di medie dimensioni. Hanno una capacità di elaborazione intermedia tra i mainframe e i personal computer.

16 Esempi di postazioni di lavoro
Un Network computer è un computer leggero, dedicato a singoli utenti, sviluppato per essere utilizzato esclusivamente in congiunzione con una connessione a una rete telematica. Questo tipo di terminale non è dotato di unità di immagazzinamento come Hard Disk ed il caricamento del S.O. e delle applicazioni avviene esclusivamente tramite internet. Anche il caricamento e il salvataggio dei dati elaborati avviene tramite rete. Esempi di postazioni di lavoro

17 Personal Computer o semplicemente PC
I normali computer da casa o da ufficio si usano per lo più come elaboratori di testo (word processor), per reperire o gestire informazioni (Internet, basi di dati), come strumenti da ufficio (amministrazione, programmi gestionali), per la comunicazione ( ), per la grafica o i giochi. Vengono detti Desktop Computer i PC con la cassa orizzontale. In origine i PC erano sempre orizzontali, ma in seguito si sono affermati i modelli a cassa verticale che occupano meno spazio sulla scrivania. I computer a cassa verticale sono detti Tower Computer. I computer portatili (Laptop). Sono dotati di una batteria che consente un'autonomia di alcune ore per lavorare anche durante gli spostamenti. I modelli più recenti, di peso e di spessore sempre minori, vengono detti anche Notebook. I Palmari (Palmtop) e i PDA ( Personal Digital Assistent) sono dei computer di capacità ridotta nati dall'evoluzione delle agende elettroniche tascabili.

18 HARDWARE

19 LA PARTI DI UN PERSONAL COMPUTER

20 UNITA’ CENTRALE DI ELABORAZIONE
La CPU, che è una sigla che sta per Central Processing Unit, rappresenta l’unità centrale di elaborazione. Rappresenta il "cervello" della macchina; è il dispositivo fisico che si occupa di eseguire tutte le istruzioni, le operazioni logiche, di trasferimento dati, i calcoli aritmetici, insomma è la componente che effettua l’elaborazione delle informazioni. SCHEDA MADRE CPU

21 La CPU è composta essenzialmente da due unità:
- la CU o unità di controllo (Control Unit) che controlla e organizza l'attività dei dispositivi collegati all'elaboratore: recupera tutte le istruzioni dalla memoria, le decifra e le esegue; - la ALU o unità aritmetico logica (Arithmetic Logic Unit) in cui vengono effettuati i calcoli aritmetici e logici richiesti dalle istruzioni del programma. Gli elementi di memoria della CPU si chiamano registri I segnali che circolano all’interno della CPU viaggiano ad una velocità determinata dai cicli di un orologio interno (clock). La velocità della CPU (velocità di clock) viene misurata in Megahertz (MHZ), ovvero in milioni di cicli al secondo e nelle versioni più recenti in Gigahertz (GHZ) ovvero miliardi di cicli al secondo.

22 MEMORIE MEMORIA CENTRALE
La RAM (Random Access Memory o memoria ad accesso casuale) è la memoria in cui il computer conserva i programmi e i dati durante la loro esecuzione. Maggiore è la quantità di RAM disponibile, maggiore è il numero di programmi e files (o finestre) che si possono tenere aperti contemporaneamente, maggiore è anche la loro velocità di esecuzione. Quando la CPU inizia l’elaborazione del Programma, richiama i dati (sequenze di bit 0 e bit 1) dall’unità di input direttamente nella RAM, dove vengono temporaneamente memorizzati finché la CPU ne ha bisogno. I segnali che dalla RAM vanno alla CPU viaggiano attraverso canali che prendono il nome di BUS. Anche i Programmi, che sono dei files (sequenze di byte) devono anch’essi essere caricati nella RAM per essere elaborati dalla CPU (l’accesso alla RAM è molto più veloce che al Disco). Alla chiusura del Programma i dati che erano nella RAM vengono cancellati (memoria volatile).

23 La memoria ROM (Read Only Memory) è una memoria a sola lettura che solitamente contiene le istruzioni perla fase di avvio del computer (bootstrap) La memoria CACHE è una memoria temporanea utilizzata per trasferire dati tra dispositivi operanti a velocità diverse. Lo scopo della memoria cache è quello di accelerare il reperimento dei dati da parte della CPU e quindi di accelerare la velocità di esecuzione dei programmi.

24 MEMORIE DI MASSA Le memorie di massa o memorie esterne sono i supporti che servono per registrare archivi di dati, testi programmi degli utenti o programmi forniti dalla casa costruttrice del computer. Sono memorie permanenti. Sono memorie di massa I dischi rigidi (Hard Disk) o flessibili (Floppy Disk),i CD-ROM (Compact Disk – Read Only Memory), i CD-RW (riscrivibili), i DVD (Digital Versatile Disc), i nastri (tape) magnetici, le PenDrive, Memorie Flash.

25 MEMORIE DI MASSA Le memorie di massa sono caratterizzate da alcuni parametri che ne descrivono le caratteristiche: Il tempo di accesso (access time) misurato in sottomultipli del secondo. La capacità misurata in KByte, MByte, GByte, TByte. La velocità di trasferimento dei dati (transfer rate) misurata in bps (bit per secondo). Accesso random Accesso sequenziale

26 MEMORIE DI MASSA

27 Tecnica di registrazione dei dati
MEMORIE DI MASSA Tecnica di registrazione dei dati Registrazione magnetica Registrazione ottica

28 MEMORIE DI MASSA CONFRONTO tra DVD, CD e VCR

29 MEMORIE DI MASSA Esiste sul mercato una nuova tecnologia basata sulla fisica a stato solido che permetterà di sostituire in pochi anni i vecchi dischi a piatti magnetici, ormai un vero e proprio collo di bottiglia per i computer moderni. La tecnologia è quella delle memorie flash che possiamo trovare nelle diffusissime pen drive USB, ma anche nelle memory card di fotocamere, videocamere, smartphone, palmari, lettori MP3, ecc. Sono tutti dispositivi a semiconduttore (quindi a stato solido), privi di parti meccaniche in movimento. Hard Disk, non rimovibile Hard Disk, rimovibile L’unione di più chip flash su un unico circuito stampato ha dato origine ai Solid State Drive (SSD).

30 Lo scanner e gli OCR (Optical Character Recognition)
PERIFERICHE DI INPUT Per unità di Input si intende l’insieme di quei dispositivi che permettono l’immissione dei dati nel computer. Le principali unità di input sono: Il mouse. La tastiera Il trackball Il touchpad Il joystick, Lo scanner e gli OCR (Optical Character Recognition) La penna ottica (light pen o bar code) La macchina fotografica digitale Il microfono La webcam (telecamera digitale) La tavoletta grafica

31 FORMATTAZIONE DI UN DISCO
Un disco prima di poter essere utilizzato deve essere formattato. L’operazione di formattazione si svolge a due livelli: A livello fisico consiste nella suddivisione del disco in tracce e settori con segnalazione di eventuali tracce difettose; A livello logico si crea sul disco una directory (cartella) principale, detta root (radice) nella quale si memorizza il nome, la dimensione, l’ora, la data di creazione, la posizione e le proprietà dei file in esso contenuti.

32 PERIFERICHE DI INPUT E OUTPUT
PERIFERICHE DI OUTPUT Per unità di Output si intende l’insieme di quei dispositivi che permettono al computer di comunicare i dati all’utente.. Le principali unità di output sono: Il monitor La stampante (laser o a getto di inchiostro) Il plotter Le casse musicali (Speaker) Le cuffie PERIFERICHE DI INPUT E OUTPUT MODEM (MOdulatore e DEModulatore) MONITOR touchscreen (schermi tattili)

33 IL COLLEGAMENTO DELLE PERIFERICHE
Il collegamento tra le periferiche ed il computer avviene con dei dispositivi che prendono il nome di interfacce. Una interfaccia è una scheda di circuiti elettrici che inserita nella struttura del computer permette di eseguire il trasferimento di informazioni dal computer alle periferiche e viceversa. Il collegamento con la periferica è realizzato attraverso le porte di I/O presenti nella scheda e accessibili dall’esterno. Tipi di porte: SERIALE: i caratteri vengono trasmessi un bit per volta PARALLELA: i bit del carattere vengono trasmessi contemporaneamente USB (Universal Serial Bus) interfaccia seriale.

34 Le porte di Input/Output
Le porte di I/O sono una serie di prese, localizzate sul lato posteriore del computer, che vengono utilizzate per collegare alla macchina tutti dispositivi esterni (monitor, tastiera, mouse, ecc.). La disposizione delle porte varia da computer a computer. Tipicamente sono poste direttamente sulla scheda madre le seguenti porte: Porte PS/2 per il collegamento del mouse e della tastiera (una è dedicata al mouse e l'altra alla tastiera; non si possono invertire). Porta Seriale per il modem, o in generale per dispositivi che non richiedono un flusso di dati molto veloce (fino a qualche anno fa veniva usata anche per il mouse). Porta Parallela si usa quasi sempre per la stampante, ma in generale è adatta per qualunque dispositivo che richieda un flusso di dati più veloce rispetto alla capacità della porta seriale.

35 Le porte di Input/Output
Porta USB (Universal Serial Bus) è adatta per connettere al computer qualunque tipo di dispositivo (purché compatibile col collegamento USB), inoltre consente il collegamento "a caldo" (cioè a computer acceso), mentre tutti i dispositivi non USB devono sempre essere collegati a computer spento. Le schede di espansione che vengono montate sulla scheda madre rendono poi disponibili molte altre porte, fra cui le principali sono: Porta Video (talvolta integrata direttamente sulla scheda madre, soprattutto nei modelli di marca) per connettere il monitor al computer. Porta di Rete per collegare la macchina direttamente ad una rete di computer, senza usare il modem. Ne esistono di vari tipi, ma ormai la presa RJ45 ha di fatto rimpiazzato tutte le altre.

36 PRESTAZIONI DI UN COMPUTER
I fattori che influenzano le prestazioni di un computer sono: Tipo di CPU. Un processore a 8 bit è intrinsecamente più lento di uno a 32 bit perché occorrono meno cicli di clock per configurare una operazione logica o matematica. Velocità di clock della CPU. Il clock è la cadenza interna del computer che scandisce una operazione elementare. Un processore a 500 MHz esegue solo 500 milioni di operazioni al secondo, mentre uno a 1,8 GHz ne esegue Dimensioni della RAM. Nella RAM risiedono le istruzioni dei programmi, i dati che servono per lavorare, i dati transitori. La RAM è una memoria veloce; se la CPU non trova RAM disponibile per depositare i dati, li deposita sulla memoria di massa, meno veloce.

37 Velocità di accesso alla memoria di massa (Hard Disk).
La memoria di massa è lenta di per sé, ma esistono Hard Disk di velocità diverse (la velocità viene misurata in RPM, ovvero giri al minuto). Se la CPU fa molto ricorso all'Hard Disk è chiaro che quelli ad accesso più veloce daranno migliori prestazioni. La capacità dell'Hard Disk è meno importante: essa determina solo quante informazioni possiamo memorizzare permanentemente. Hard Disk di 250GB sono divenuti comuni. La capacità di memoria Cache. Una cache in genere è una memoria temporanea che ha il compito di trasferire dati tra dispositivi che operano con velocità diverse. La memoria cache della CPU è una memoria velocissima perché è integrata nel processore e quindi ad essa vi accede con estrema velocità. Quanta maggiore è la memoria cache di un computer tanto migliori sono le sue prestazioni.

38 Numero di applicazioni in esecuzione.
Ogni programma in esecuzione occupa una parte della memoria RAM e la CPU è in grado di operare contemporaneamente con più programmi; questo genera rallentamenti se non si dispone di una CPU potente ed una sufficiente memoria RAM. Scheda video con alta capacità di memoria. E’ la caratteristica che consente una maggiore velocità di refresh, cioè di caricamento delle immagini nel passaggio da una videata all’altra.

39 SOFTWARE

40 Software di sistema: software di boot sistema operativo
Per SOFTWARE si intendono tutti i programmi, i dati e i documenti che stabiliscono le procedure di funzionamento della macchina e che si trovano registrati sui dischi o nella memoria. Con il termine programma si indica una sequenza di operazioni che devono essere eseguita dal computer, secondo un ordine prestabilito. TIPI DI SOFTWARE Software di sistema: software di boot sistema operativo Software applicativo

41 Il sistema operativo è un insieme di programmi che consentono all’utente, o alle applicazioni informatiche, di accedere alle operazioni di base per utilizzare le risorse del sistema di elaborazione, risorse sia hardware che di software. Principali funzioni del sistema operativo gestione dell’unità centrale e del processo di elaborazione inizializzazione e terminazione del lavoro della macchina gestione della memoria centrale: accesso alla memoria e distribuzione della capacità a più utenti o a più lavori. gestione dei processi e dell’ordine con cui devono essere eseguiti gestione e dell’I/O gestione delle informazioni registrate nelle memorie di massa

42 Interprete dei comandi e tipologia:
SOFTWARE DI SISTEMA Il sistema operativo viene definito anche come interfaccia tra l’utente e l’elaboratore. I più comuni sistemi operativi sono: - MS DOS - Windows - UNIX nei minicomputer - LINUX (open source) - MAC OS (Macintosh Operation Sistem) - Proprietari nei mainframe Interprete dei comandi e tipologia: A linea di comando testuale - MS-DOS (MicroSoft Disk Operating System) Es. copy C:\documenti\immagini\foto.ipg A:\foto.ipg Grafico - MAC, WINDOWS, LINUX GUI (Graphical User Interface)

43 IL SOFTWARE APPLICATIVO
Il software applicativo è costituito dai programmi realizzati dall’utente-programmatore del sistema di elaborazione utilizzando le prestazioni del Sistema Operativo e i linguaggi di programmazione. Appartengono al Software Applicativo: Programmi di ELABORAZIONE TESTI (word processing) FOGLI ELETTRONICI (speadscheet) ARCHIVI ELETTRONICI (database) AGENDA PERSONALE GESTIONE DEL PROGETTO (project management) POSTA ELETTRONICA ( ) BROWSER PROGRAMMI AZIENDALI

44 FASI DI SVILUPPO DEL SOFTWARE
Per la realizzazione di un software applicativo è necessario seguire una sequenza di attività ognuna delle quali serve a raggiungere obiettivi ben precisi. La metodologia per lo sviluppo di un software si suddivide in sezioni, dette fasi, ciascuna delle quali è costituita dalle attività da svolgere dai risultati da raggiungere e dai controlli da eseguire. FASI DI SVILUPPO DEL SOFTWARE l’ANALISI (indagine conoscitiva preliminare) la PROGETTAZIONE la PROGRAMMAZIONE le prove di VERIFICA (testing)

45 I LINGUAGGI DI PROGRAMMAZIONE
Il linguaggio di programmazione è il linguaggio che viene utilizzato per tradurre i procedimenti risolutivi di un problema in una forma comprensibile all’elaboratore. Il risultato di questa traduzione si chiama programma. - Linguaggi meno recenti: FORTRAN (1956): FORmula TRANslation adatto per applicazioni scientifiche COBOL (1960): COmmon Businnes Oriented Language BASIC (1964): Beginners All-pourpose Symbolic Instrucion Code (interpretato) - Linguaggi più recenti: PASCAL (1971): orientata ai principi della programmazione strutturata (compilato) C e il C++ (1974): utilizzato per lo sviluppo dei S.O.(compilato) VISUAL BASIC (1994): adatto a creare applicazioni con interfaccia grafica per l’ambiente Windows.(compilato) JAVA (1995): utilizzato per realizzare applicazioni che possono funzionare in modo interattivo sulla rete Internet.(compilato)

46 RETI INFORMATICHE

47 Che cos’è una rete di computer?
E’ un insieme di computer vicini o lontani che possono scambiarsi informazioni su un cavo, sulla linea telefonica, su reti senza fili o per via satellitare. La rete informatica permette di mettere in comune risorse e quindi diviene possibile la collaborazione a distanza per la realizzazione di un progetto. Ciò aumenta la produttività in tutti i campi. Di fatto la rete globale Internet ha reso possibile mettere in comune le informazioni residenti su tutti i computer del mondo collegati in rete.

48 In base all’estensione
TIPOLOGIE DI RETI In base all’estensione LAN (Local Area Network). Rete su area locale. Si tratta di piccole reti di computer estese su aree ridotte come una stanza o al massimo un edificio. In questo caso può non essere necessario il cavo telefonico, ma soltanto un cavo su cui far viaggiare le informazioni all'interno della rete. Una LAN può essere realizzata ad esempio all’interno di un’azienda. Vantaggi: Condivisione di componenti hardware Condivisione di software Condivisione di archivi Facilità e velocità di comunicazione Possibilità di lavorare in gruppo a progetti comuni. Possibilità di accesso alle reti esterne (Internet). WAN (Wide Area Network). Rete su grande area o reti geografiche Tali reti possono estendersi fino a comprendere città o addirittura tutto il mondo. Internet è un esempio di WAN. La connessione tra le varie postazioni è la normale linea telefonica.

49 TIPOLOGIE DI RETI In base alla struttura e al tipo di collegamento Intranet è una rete locale (LAN), o un raggruppamento di reti locali, usata all'interno di una organizzazione per facilitare la comunicazione e l'accesso all'informazione, che può essere ad accesso ristretto. Quando una parte della intranet viene resa accessibile a clienti, partner o altre persone esterne all'organizzazione, tale parte diventa una extranet. Se il collegamento tra computer avviene tramite la tecnologia WiFi (Wireless Fidelity) si ha una rete senza fili detta WLAN (Wireless Local Area Network). Extranet è una rete chiusa di computer (rete aziendale o privata) che utilizza la stessa tecnologia di Internet che permette a soggetti non operanti all'interno della suddetta rete di accedere ad informazioni e servizi e di consultare o immettere dati. Internet, il cui termine deriva da inter (fra) e net (rete) e significa “reti interconnesse”, è una rete che collega un enorme numero di computer sparsi in tutto il mondo che possono scambiarsi informazioni attraverso la rete telefonica.

50 In base alla struttura fisica dei collegamenti
TIPOLOGIE DI RETI In base alla struttura fisica dei collegamenti Reti a BUS Reti ad ANELLO Reti a STELLA Reti a MAGLIA

51 INTERNET Internet è una rete di computer mondiale ad accesso pubblico che attualmente rappresenta uno dei principali mezzi di comunicazione di massa. Chiunque infatti disponga di un computer e degli opportuni software, appoggiandosi ad un ISP che gli fornisce un accesso a Internet attraverso una linea di telecomunicazioni dedicata può accedere a Internet ed utilizzare i suoi servizi. Ciò è reso possibile da un protocollo di rete (regole di trasmissione) chiamato "TCP/IP" che costituisce la "lingua" comune con cui i computer di Internet si interconnettono e comunicano tra loro indipendentemente dalla loro architettura hardware e software.

52 CONNESSIONE A D INTERNET
Il protocollo TCP/IP La componente IP (Internet Protocol) suddivide i dati da inviare in piccoli pacchetti numerati ad ognuno dei quali assegna le informazioni del mittente e del destinatario. Ogni pacchetto viaggia nella rete in modo autonomo La componente TCP (Transmission Control Protocol) assicura la completa e corretta trasmissione dei pacchetti che vengono ricomposti al momento della ricezione. Per connettersi ad INTERNET Un computer Un collegamento ad una linea telefonica Un modem. Il termine è un acronimo e deriva da modulazione e demodulazione. Un contratto d’accesso con un Provider (Libero, Tin, Tiscali, Alice, ..) Un browser (navigatore): un programma di accesso che permette di visualizzare ed interagire con i contenuti delle pagine di un sito (Explorer, Mozilla, Netscape, ecc.)

53 VANTAGGI DI INTERNET Limitatissimo tempo di accesso Costi accesso contenuti Le pagine multimediali WWW (Word Wide Web) Posta elettronica Trasferimento di file tra computer Gruppi di discussione rispettando la Netiquette Mailing List (Liste di distribuzione) Comunicazione in tempo reale (Chat line) Telelavoro Conversazioni telefoniche e videoconferenze

54 TRASFERIMENTO DEI DATI
I dati trasmessi nelle reti sono costituiti da caratteri e i simboli che prendono il nome di segnali. I segnali nelle telecomunicazioni possono essere di due tipi: - digitali quando sono associati a cifre - analogici quando vengono rappresentati da grandezze che variano con continuità nel tempo. Il computer tratta segnali digitali mentre sulle linee telefoniche viaggiano segnali analogici. La conversione viene fatta dal modem La velocità di trasferimento dei dati si misura in bit per secondo ( bps, Kbps, Mbps) L’operazione di prelievo di dati dalla rete per memorizzarli nella memoria di massa si chiama download, mentre l’operazione di invio dati alla rete si chiama upload. 54

55 LA RETE TELEFONICA E I COMPUTER
Quanti tipi di linee telefoniche esistono? PSTN (Public Switched Telephone Network), ovvero rete telefonica pubblica commutata. Si tratta della comune linea telefonica, che trasporta dati analogici. Non permette di utilizzare il telefono per le normali chiamate e contemporaneamente trasmettere e ricevere dati al computer. I dati viaggiano alla velocità di 56 kbps ISDN (Integrated Service Digital Network), ovvero rete digitale di servizi integrati. Si tratta di una linea telefonica che trasporta, molto più velocemente della linea PSTN, dati digitali. La velocità arriva fino a 128 kbps. ADSL (Asimmetrical Digital Subscriber Line) è una tecnologia che si basa sulla compressione dei segnali e che permette di trasmettere informazioni digitali ad alta velocità su linee telefoniche esistenti. Le informazioni inviate verso l’esterno (upload) viaggiano ad una velocità inferiore (256 kbps -1.2 Mbps) rispetto a quelle in ricezione (dowload) ( 1.2 – 20 Mbps). Viene anche denominata con il termine di banda larga perché consente di inviare più segnali contemporaneamente su frequenze diverse. Caratteristiche: sempre attiva, tipicamente a tariffa fissa, alta velocità, rischio di intrusioni.

56 TELEFONIA MOBILE SMS (Short Message Service): possibilità di trasmissione, con cellulari, di brevi messaggi di testo. MMS (Multimedia Message Service): tecnologia di trasmissione di messaggi costituiti da testo, immagini, grafici, suoni e video clip. WAP (Wireless Application Protocol) tecnologia che permette ad un PDA o ad un computer portatile la connessione senza fili ad internet. UMTS (Universal Mobile Telecomunications Sistem) tecnologia che permette ad un cellulare di svolgere le funzioni di un computer via satellite, ossia collegarsi a internet, trasmettere dati multimediali, ricevere ed inviare .

57 ITC NELLA VITA DI OGNI GIORNO

58 IL COMPUTER AL LAVORO Impieghi delle più comuni applicazioni d’ufficio (Office Automation): Elaborazione di testi, sviluppo di presentazioni, foglio elettronico, creazione di database, realizzazione di materiale pubblicitario, costruzione di un sito web, la navigazione in Internet, la gestione della posta elettronica. Impieghi delle più comuni applicazioni dell’azienda: EDP (Electronic Data Processing) gestione dei movimenti di magazzino, degli ordini, delle fatturazioni, delle paghe, … Impieghi nell’ambito industriale: CAD (Computer Aided Design) CAM (Computer Aided Manufacturing) che significa fabbricazione assistita da computer.

59 IL COMPUTER NELLA FORMAZIONE
Nel settore dell'educazione e dell'istruzione le nuove tecnologie cambiano radicalmente l’organizzazione scolastica sia in ambito amministrativo (anagrafe, orario, registri, percorsi formativi, risultati, pagelle, etc..) formativo (FAD formazione a distanza) (strumenti interattivi e multimediali quali i CD-ROM, i CBT Computer Based Training, le pagine web, aggiornamento a distanza, etc.). Con il termine e-learning si intende un’attività formativa che si realizza attraverso la connessione dello studente alla rete e l’uso di un elaboratore che consentono di fruire dei contenuti proposti.

60 IL COMPUTER NELLA PUBBLICA AMMINISTRAZIONE
Nel campo della Pubblica Amministrazione e dei Servizi il computer ha apportato cambiamenti e vantaggi non soltanto nella organizzazione del lavoro ma anche nella efficienza, rapidità e affidabilità con cui si ottengono i risultati e si soddisfa la richiesta dell'utente: tessera sanitaria, anagrafe comunale, catasto, censimenti, tenuta del PRA, automazione dell’attività fiscale, voto elettronico,ecc.. L’e-government è l’insieme dei servizi che la pubblica amministrazione offre ai cittadini mediante l’uso delle nuove tecnologie, grazie a Internet e ai terminali self cervice, realizzando così l’applicazione su larga scala del computer in ambito governativo.

61 IL COMPUTER E LA BANCA Nel campo dei servizi bancari il computer ha apportato notevoli vantaggi: il servizio banca on line il bancomat le carte di credito L’e-banking (electronic banking) è un servizio che consente al cliente di connettersi al proprio istituto di credito ed eseguire operazioni bancarie quali: visionare il conto corrente, eseguire pagamenti e transazioni di vario genere. Vantaggi: velocità di consultazione dati, operazioni svolte con rapidità e precisione, accesso ai servizi 24h su 24h, autonomia e riduzione tempi di attesa.

62 IL COMPUTER E IL COMMERCIO
Per commercio elettronico (e-commerce) si intende la compravendita di prodotti e servizi utilizzando Internet o altre reti, attraverso cui avviene la transazione commerciale. Si può considerare come l’evoluzione della vendita per posta I contratti a distanza sono regolati dal decreto legislativo n. 185/99 che stabilisce i diritti dei consumatori nei rapporti e nei confronti dei soggetti economici operanti nella vendita a distanza, definendo precise garanzie. Esso stabilisce i tempi di esercizio della facoltà di recesso e pone a carico del venditore l’onere della prova Vantaggi: confronto tra le offerte (prezzi, condizioni di consegna, spese e tempi), operare 24h su 24h, acquisizione di informazioni dettagliate sul prodotto, opportunità di non doversi spostare da un negozio all’altro, prezzi più bassi. Svantaggi: mancanza del contatto fisico col rivenditore preclude la possibilità della dimostrazione sull’uso, possesso non immediato, incidenza delle spese di trasporto, rischi legato al mezzo di pagamento.

63 TELELAVORO La connessione ad Internet e la trasmissione delle informazioni consentono la nascita di nuove professioni e nuove modalità operative: infatti alcune persone, addette a specifiche mansioni, possono svolgere il proprio lavoro dalla propria abitazione. Questa modalità di lavoro viene chiamata telelavoro. Vantaggi: - pianificare la propria attività - eseguire il proprio compito senza essere interrotto o distolto - godere di un orario flessibile - eliminare i tempi di spostamento casa-lavoro. Svantaggi: - distacco dalla realtà lavorativa - mancanza di contatti personali e rapporti con i colleghi - impossibilità di lavoro di gruppo o in team. - eliminare i tempi di spostamento casa-lavoro.

64 COMUNICAZIONE Posta elettronica: o (abbreviazione dell'inglese «electronic mail», è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi o inviare file di vario tipo, anche multimediali. Messaggistica Istantanea (instant messaging:IM) è un sistema di comunicazione solitamente client-server per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi. È differente dalla perché lo scambio è istantaneo; inoltre, spesso vengono offerti anche altri servizi oltre al semplice invio di messaggi. I software che offrono questo servizio sono Windows Live Messenger e Yahoo! Messenger VoIP (Voice over Internet Protocol) Voce tramite protocollo Internet, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP. Grazie a numerosi provider VoIP è possibile effettuare telefonate anche verso la rete telefonica tradizionale (PSTN). Alcuni software VoIP consentono le videochiamate e il trasferimento di file. I software che offrono questo servizio sono Windows Live Messenger e Skype.

65 COMUNICAZIONE Feed RSS (Really Simple Syndication Feed): i documenti feed costituiscono una sorta di canale informativo preferenziale che rileva automaticamente le nuove notizie presenti in un sito e le comunica in tempo reale all’utente che lo ha sottoscritto ogni volta che si connette ad Internet. Per chi naviga alla ricerca di notizie e novità (news) sugli argomenti di suo interesse sono un mezzo semplice per seguire un numero cospicuo di fonti informative. Blog: contrazione di web-log (traccia su rete)) è un sito internet, generalmente gestito da una persona o da un ente, in cui l'autore pubblica più o meno periodicamente, come in una sorta di diario online, i propri pensieri, opinioni riflessioni, considerazioni, ed altro, assieme, eventualmente, ad altre tipologie di materiale elettronico come immagini o video. Podcast: è un file, generalmente audio o video compresso (MP3 o MP4), messo a disposizione su Internet per chiunque si abboni ad una trasmissione periodica e scaricabile in maniera automatica da un apposito programma, chiamato aggregatore, e si basa sui feed RSS. (notizie da emittenti radio, trasmissioni televisive, istruzione, ecc.) Comunità virtuali di rete: è costituita da un certo numero di persone che si incontrano virtualmente tramite internet sul Web per discutere, dibattere, giocare, ecc, nel rispetto di alcune norme comportamentali (netiquette); sono tali i social networking, i forum internet, le chat room, i newsgroup, facebook, …

66 SALUTE, SICUREZZA E AMBIENTE

67 TUTELA DELLA SALUTE ERGONOMIA
Il computer è entrato ormai nella nostra vita quotidiana sia nelle attività lavorative che in quelle ricreative e ludiche e di conseguenza si prolunga il tempo che trascorriamo davanti ad un computer. E’ auspicabile quindi conoscere ed applicare alcune regole fondamentali per un uso corretto delle nuove tecnologie per evitare rischi per la nostra salute e la nostra sicurezza. ERGONOMIA Ergonomia è quella disciplina che studia le condizioni e l’ambiente di lavoro per adattarli alle esigenze psicofisiche del lavoratore.

68 Il Decreto Legislativo n
Il Decreto Legislativo n. 626/1994 stabilisce le norme che rendono confortevole e sicuro il posto di lavoro anche in relazione all’ambiente in cui si svolge l’attività lavorativa. Postazione di lavoro Sedia: 5 ruote, altezza regolabile, sagomata, schienale inclinabile Tavolo: regolabile in altezza e sufficientemente ampio Tastiera: a superficie opaca ed inclinabile Mouse: dotato di tappetino con superficie zigrinata Monitor: inclinabile ed orientabile, dotato di un buon refresh, almeno 17”.

69 Postura dell’operatore Caratteristiche dell’ambiente di lavoro
Angolo fianchi, gambe e gomiti 90°-110°, polsi i linea con gli avambracci, piedi poggiati, occhi all’altezza del bordo superiore dello schermo e ad una distanza di cm. Caratteristiche dell’ambiente di lavoro Spazio sufficiente, fonti luminose a 90°, assenza di riflessi, tende alle finestre, temperatura ed aerazione del locale. Una pausa 15’ ogni due ore di lavoro.

70 SALUTE Disturbi muscolo-scheletrici. dolori alla schiena, ai polsi o alle dita (ernie, tunnel carpale, tendiniti,..). Affaticamento visivo (astenopia) dovuto ad errata illuminazione o uso prolungato dello schermo. Affaticamento psichico e stress dovuti alla mancanza di pause durante il lavoro.

71 Utilizzare alcuni accorgimenti che possono tutelare l’ambiente.
Carta: non sprecarla verificando i documenti prima della stampa, riutilizzare i fogli stampati su una sola facciata, predisporre un raccoglitore di rifiuti differenziati per riciclarla. Toner e inchiostro: fare stampe di prova o intermedie ln B/N e a bassa qualità, utilizzare prodotti ricaricabili.. Monitor e stampanti: utilizzare quelle a basso consumo e dotate di autospegnimento in caso di pausa prolungata L’utilizzo di documenti elettronici riduce la necessità di materiale stampato: - archivi elettronici e non cartacei - e non fax o le classiche lettere

72 SICUREZZA DEI DATI

73 Tutela rispetto al trattamento dei dati personali
SICUREZZA DEI DATI Con il diffondersi delle comunicazioni elettroniche cresce l’esigenza della sicurezza dei dati e delle informazioni che viaggiano sulla rete e sia di quelli che sono custoditi da amministrazioni pubbliche e da aziende private, gran parte dei quali richiedono privacy e spesso una vera e propria protezione verso accessi non autorizzati, frodi e visus informatici. Gli archivi elettronici costituiscono un enorme patrimonio da salvaguardare. Tutela rispetto al trattamento dei dati personali Direttiva dell’unione europea 95/46/CE 1995 In Italia Decreto legislativo 196 del 2003 “Codice in maniera di protezione dei dati personali” più noto come “Testo unico per la privacy” entrato in vigore il 4 gennaio 2004. IDENTITA’ E AUTENTICAZIONE Accesso alle aree protette del sistema informatico: ID e Password

74 VIRUS Dati e programmi, oltre che da accessi indesiderati, devono essere protetti anche dai virus. I virus sono dei programmi capaci di autoinstallarsi nell’elaboratore e di attivarsi in esecuzione e spesso per provocare danni di tipo diverso. Il “contagio” o la “trasmissione” del virus tra computer può avvenire: attraverso lo scambio di dati o di programmi infetti residenti nelle memorie di massa (floppy, pen drive, CD, DVD, ecc.) scaricati dalla rete (download) ricevuti attraverso allegati di posta elettronica (estensione .exe, .com, .pif, ecc.)

75 TIPI DI VIRUS I virus di file (file infector virus) si annidano in file di programma con estensione .exe, .com, .pif, ecc.) ed entrano in azione quando questi file vengono lanciati. I virus del settore d’avvio (boot sector virus) si insediano nel settore di avvio dei floppy disk (traccia zero) ed entrano in azione appena si utlizza. I virus del settore principale di avvio (master boot sector virus) si insediano nel settore di avvio del l’hard disk dove risiede il sistema operativo e alterano i dati del sistema operativo. I virus multipartiti assommano le caratteristiche dei precedenti, cioè si insediano nei programmi e nei settori di avvio del sistema. Anche se si elimina dai file infetti rimane attivo nel settore di boot e quindi si riattiva al riavvio del programma. I virus di macro (macrovirus) sono contenuti in file di dati sottoforma di sequenza di istruzioni (macro) scritte con programmi tipo Visual Basic che vengono carica e usati con tutti i programmi del pacchetto Office (Word, Excel, Power Point, Access, ..), si diffondono quindi molto facilmente. I worm (verme) si diffondono attraverso le reti informatiche, sono autoeseguibili e si autoreplicano senza limiti. La tipica azione è quella di inviare a tutti i contatti registrati nella rubrica un messaggio con se stesso come allegato. I cavalli di Troia (troian hors) sono programmi che si celano all’interno di altri programmi e vengono attivati dall’utente stesso quando attiva quella porzione di programma che contiene in virus. Aprono nel sistema ingressi utilizzabili da estranei per controllare il pc. I keylogger (spy virus) sono virus che registrano i tasti premuti dall’utente e quindi attraverso la rete trasmettono a estranei dati personali e password.

76 PROTEZIONE DAI VIRUS Principali misure da adottare per proteggere il computer: Dotare il computer di un antivirus aggiornarlo costantemente, impostarlo in modo che blocchi i file sospetti eseguire la regolare scansione del contenuto del computer. Essere prudenti nell’apertura dei file allegati alla posta elettronica del pacchetto Office (disattivare l’esecuzione automatica delle macro). Non aprire i file allegati con doppia estensione .doc.pif, .xls.pif o con estensione .exe, .com, .pif, .scr (screensaver), .vbs (visual basic). Eseguire copie di backup del contenuto del computer. L’operazione di ripristino dei dati nella si chiama restore

77 DIRITTO D’AUTORE E ASPETTI GIURIDICI

78 Tutela giuridica del software
COPYRIGHT Il termine copyright deriva dalla fusione di due vocaboli right to copy che significa diritto alla copia. La legge attribuisce ad un’opera d’ingegno il diritto di proteggerla in modo che non possa essere sfruttata o copiata da altri senza il suo consenso. Tutela giuridica del software Legge sul Diritto d’Autore n. 633/41 per le opere di ingegno Decreto legislativo n. 518/92 che attua la Direttiva 91/250/CEE del 14/5/91 introduce nella 633 il software tra le opere di ingegno. La 633 è stata aggiornata dalla legge n. 248/2000 “Nuove norme di tutela del diritto d’autore” L’ultimo aggiornamento è legge n.128/2004 che inasprisce le pene (fina a 4 anni di reclusione)

79 Le clausole più comuni di una licenza sono in genere le seguenti:
LICENZE SOFTWARE I programmi applicativi più importanti come Microsoft Office sono appunto oggetto di “licenza di utilizzo”. L’acronimo EULA (End User Licenze Agrement) o Contratto con l’utente finale si riferisce al contratto di licenza in cui il proprietario specifica le modalità di utilizzo del software da parte dell’utente, garantendo diritti e prescrivendo obblighi. Quando si acquista il prodotto solitamente nella confezione sono inclusi un manuale e un CD-Rom, sul quale è stampigliata un'etichetta contenente il numero di serie che funge da codice di attivazione: questo codice va inserito durante la procedura di installazione dell'applicazione nel proprio PC e va naturalmente conservato con il CD. Il passo successivo è quello dell'accettazione esplicita del contratto di licenza che va letto e accettato da parte dell'utente in quanto stabilisce le limitazioni e i diritti di quest'ultimo riguardo all'utilizzo del software in ottemperanza alle leggi sul diritto d'autore europee ed italiane. Le clausole più comuni di una licenza sono in genere le seguenti: Diritto dell’utente di installare, accedere, eseguire e visualizzare il software; · Divieto di rivendere o affittare a terzi il software e la documentazione o il cd-rom; · Obbligo di utilizzare il software su di un solo computer (1 licenza = 1 PC); · Diritti di copyright (diritti di autore) riservati all’autore; · Diritto per l’utente di eseguire solo una copia di sicurezza per sé.

80 Il Software può essere distinto, in base all’uso consentito in diverse categorie:
PROPRIETARIO con licenza d’uso Sono programmi a pagamento il cui contratto prevede il solo utilizzo ed in un solo computer. Sono tutelati da copyright © SHAREWARE Il software shareware è dato "in prova" gratuita (trial) per un periodo di tempo limitato, ad esempio 30 giorni, a partire dal momento dell'installazione. Una volta scaduti i termini, se l'utente è soddisfatto e vuole continuare ad usare il prodotto, deve acquistarlo, altrimenti deve rimuoverlo dal PC. I programmi “shareware” riacquistano la completa funzionalità e legalità solo con l'inserimento di una "chiave software", (un codice) che il produttore fornisce dopo il pagamento della licenza. FREEWARE Il software “freeware” è gratuito e può essere copiato e usato liberamente ma non può essere ceduto a titolo oneroso a terzi. L’autore si riserva il copyright. Si tratta di solito di versioni semplificate di prodotti a pagamento, oppure versioni di lancio per nuovi software, oppure vi versioni ormai fuori mercato. ADWARE Sono programmi gratuiti finanziati o sponsorizzati dalla pubblicità che è integrata nel programma stesso attraverso banner (messaggi pubblicitari animati). DEMO si tratta di versioni dimostrative gratuite di software a pagamento, che però funzionano in maniera parziale, per esempio non consentono di salvare i file, o hanno funzioni limitate. OPEN SOURCE Sono programmi gratuiti e utilizzabili senza vincoli di sorta (il codice sorgente è messo a disposizione dell’utilizzatore che può modificarlo). Esempi: il pacchetto applicativo OpenOffice e il S.O. Linux

81


Scaricare ppt "E uropean C omputer D riving L icence M O D U L O 1"

Presentazioni simili


Annunci Google