La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Concetti base della Tecnologia dellinformazione e Comunicazione (ITC)

Presentazioni simili


Presentazione sul tema: "Concetti base della Tecnologia dellinformazione e Comunicazione (ITC)"— Transcript della presentazione:

1

2 Concetti base della Tecnologia dellinformazione e Comunicazione (ITC)

3 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 2 di 89 – Fondamenti Algoritmi Rappresentazione dei dati Linguaggi

4 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 3 di 89 – Algoritmi Lalgoritmo è una successione finita di operazioni che consente di risolvere tutti i problemi di una determinata classe e produrre il risultato stabilito. Lalgoritmo ha le seguenti proprietà: 1. Finito 2. Deterministico 3. Non ambiguo 4. generale

5 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 4 di 89 – Diagramma a blocchi o flow chart IL Flow-chart è la rappresentazione grafica di un algoritmo. I simboli (blocchi) sono figure geometriche nelle quali sono inserite le operazioni elementari e sono collegate tra loro da linee di giunzione. I dati che interessano lalgoritmo possono essere: Costanti quando nello svolgimento mantengono sempre lo stesso valore variabili quando durante lelaborazione possono assumere valori diversi e vengono rappresentate di solito con lettere

6 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 5 di 89 – Diagramma a blocchi o flow chart Inizio Ingresso/Uscita Elaborazione Decisione

7 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 6 di 89 – Diagramma a blocchi o flow chart Fine Linee di giunzione Direzione del flusso Connettori

8 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 7 di 89 – Rappresentare algoritmi mediante diagrammi Problema: Dati in input un numero, controllare se è positivo. Inizio Leggi numero Numero>o È Negativo È positivo V F Fine

9 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 8 di 89 – Rappresentazione dei dati Un sistema numerico si dice posizionale se ogni cifra assume un valore diverso a secondo la posizione che occupa. Il sistema di numerazione decimale è basato su 10 simboli, dallo 0 al 9. Il sistema di numerazione binario è basato su due simboli cifre 0 e 1. Le cifre 0 e 1 prendono il nome di Bit (Binary digit).

10 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 9 di 89 – Conversione di un numero Per convertire un numero binario in decimale, si esegue la seguente formula polinomiale: = 1*2^4+0*2^3+1*2^2+1*2^1+0*2^0= =22 Per convertire un numero decimale in binario, si divide il numero per 2 finché il quoziente ottenuto non risulta inferiore a 2. I resti delle divisioni rappresenta il numero binario partendo dalla fine. Esempio: 105/2 quoziente 52 resto 1 52/2 quoziente 26 resto 0 26/2 quoziente 13 resto 0

11 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 10 di 89 – Conversione di un numero 13/2 quoziente 6 resto 1 6/2 quoziente 3 resto 0 3/2 quoziente 1 resto 1 1/2 quoziente 1 resto 1 In definitiva il numero 105 (10) = (2)

12 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 11 di 89 – CAPACITA' DELLA MEMORIA I simboli 0 e 1 rappresentano lalfabeto del linguaggio naturale del calcolatore e vengono detti BIT cioè BInary digiT ovvero CIFRE BINAREBIT Un bit rappresenta l'unità fondamentale dell'informazione. La sequenza di 8 bit viene definito byte che è la più piccola parte fisica dell'elaboratore che riesce a rappresentare un carattere (elemento logico o simbolo dell'alfabeto umano).

13 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 12 di 89 – CAPACITA' DELLA MEMORIA Con un byte si possono ottenere 256 combinazioni (2 allottava) ogni combinazione rappresenta una lettera o un determinato numero ecc.. La tabella standard di codifica che permette tale collegamento è il codice ASCII (American Standard Code for Information Interchange). I multipli del byte sono: Kilobyte (kb = 2^10 =1024 byte) Megabyte (Mb= 2^20 = 1024*1024 byte) Gigabyte (Gb=2^30 =1024*1024*1024 byte) Terabyte (Tb= 2^40 =1024*1024*1024 *1024 byte)

14 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 13 di 89 – Immagine digitale Il termine digitale (digit = cifra) sta ad indicare tutto ciò che può essere rappresentato da numeri. Il computer è in grado di operare solo su dati digitali rappresentato da valori binari (0 e 1). Una foto, normalmente formata da un infinito numeri di punti (pixel) ognuno dei quali costituito da uninfinita gamma di colori viene digitalizzata e codificata dal modello cromatico RGB basato su tre colori rosso, verde e blù, ogni pixel, nel modello RGB viene codificato tra i colori possibili. Maggiore sarà la risoluzione (numero di pixel e il numero di byte per pixel)) migliore sarà la sua rappresentazione di immagine quali.gif,.jpeg,.tif,. bmp

15 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 14 di 89 – Linguaggi Un linguaggio è lo strumento di comunicazione. Il computer per poter svolgere un compito ha bisogno che si traduca lalgoritmo in programma. Un algoritmo si traduce in programma attraverso un linguaggio di programmazione che è un linguaggio intermedio fra il linguaggio macchina (0 e 1) e il linguaggio naturale (algoritmo) Algoritmo Linguaggio di Programmazione Linguaggio Macchina Esecuzione del programma (CPU)

16 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 15 di 89 – I valori vero o falso sono definiti valori logici o valori booleani. Ogni connettivo logico and, not ed or stabilisce una relazione tra due proposizioni (A e B) dando origine ad una terza proposizione che potrà essere o vera o falsa in base alle proposizioni iniziali. A And B è vera se entrambe sono vere falsa negli altri casi A or B è falsa se entrambe sono false vera negli altri casi Not A è vera se A e falsa e viceversa Connettivi logici And not or

17 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 16 di 89 – Il linguaggio macchina è costituito da 0 e 1 ed è direttamente compreso dalla CPU come il linguaggio assembler. I programmi si scrivono con il linguaggio ad alto livello, esso è composto da un Compilatore o interpretatore che traduce lintero programma in un programma oggetto comprensibile allelaboratore. I linguaggi di programmazione sono: Fortran, Cobol, C, Java, Pascal, Basic, Visual Basic Linguaggi macchina e linguaggi procedurali

18 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 17 di 89 – Un sistema per l'elaborazione automatica dell'informazione (elaboratore o computer) possiede due livelli fondamentali di descrizione l'Hardware e il Software. L'hardware si riferisce alle componenti fisiche che costituiscono il computer Il software si riferisce alle attività di programmazione che consentono un'utilizzazione efficiente delle risorse hardware disponibili. IL SISTEMA DI ELABORAZIONE (Hardware)

19 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 18 di 89 – Il software di base (o di sistema) è costituito dal sistema operativo e dai programmi che gestiscono le attività dell'elaborazione chiamate (utility programmi di utilità e driver programmi che permettono di gestire il collegamento con le periferiche) Il software applicativo é un insieme di programmi scritti da e per gli utenti: esempio i videogiochi, software per le aziende, software didattici e software per ufficio. Il Sistema Operativo é un insieme organizzato di programmi che governa e gestisce l'uso delle risorse del sistema di elaborazione da parte degli utenti, dei loro lavori e dei loro programmi. IL SISTEMA DI ELABORAZIONE (Software)

20 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 19 di 89 – I Sistemi Operativi che vanno ricordati sono: Windows 95, 98, 2000, NT, XP, Vista, Unix, Linux e Mac Operating System il primo ad introdurre linterfaccia grafica. Il sistema GUI (Graphical User Interface) é un software basato sullinterfaccia grafica, oggetti ed icone e viene adottato dai moderni S.O. Nel GUI sono presenti i menù a tendina, laspetto del puntatore, le finestre della scrivania (desktop), le icone e altri dispositivi grafici in modo tale che lutente interagisca con il PC in maniera semplificata e con enormi vantaggi di comunicazione. I Sistemi Operativi

21 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 20 di 89 – COMPONENTI FONDAMENTALI D I UN ELABORATORE Componenti elettronici: Componenti fisiche: CPU (Central Processing Unit) l'UNITA' DI CONTROLLO (C.U., Control Unit); l'UNITA' DI ELABORAZIONE (ALU, Arithmetic logic Unit); MEMORIA CENTRALE (C.M. Central Memory); UNITA' DI INGRESSO - USCITA (I/O Unit) dette anche periferiche); Periferiche di comunicazione Memorie di massa

22 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 21 di 89 – L'unità centrale di elaborazione (CPU) viene definita il cervello" dell'intero elaboratore. E capace di interpretare eseguire le istruzioni dare ordini alle altre unità. L'architettura interna della CPU varia notevolmente da elaboratore ad elaboratore, (nei P.C. questa si chiama MICROPROCESSORE). La velocità della CPU si misura in Mhz. Rappresenta le oscillazioni al secondo del clock che scandisce lesecuzione delle operazioni eseguite dal microcprocessore. Le prestazioni dellelaboratore dipendono dalla velocità di esecuzione (espressa in termini di potenza) delle istruzioni della CPU e si misura in MIPS. UNITA' CENTRALE DI ELABORAZIONE (CPU central processing unit)

23 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 22 di 89 – E costituita da locazioni o celle di memoria a ciascuna delle quali è associato un indirizzo che le identifica univocamente. Il numero di tali locazioni definisce la capacità della memoria. La memoria centrale, in relazione alla funzione che svolge, può essere del tipo: 1) RAM (Random Access Memory) 2) ROM (Read Only Memory) LA MEMORIA CENTRALE

24 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 23 di 89 – Le unità periferiche costituiscono l'interfaccia tra il mondo esterno e la CPU. Forniscono al processore i dati operativi e le istruzioni; Ricevono i risultati; Dialogano con l'elaboratore. Vengono classificate in base alla funzione: 1) UNITA' DI INPUT (Dispositivi di Ingresso) 2) UNITA' DI OUTPUT (Dispositivi di Uscita) 3) MEMORIE DI MASSA (MASS STORAGE) LE UNITA' PERIFERICHE

25 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 24 di 89 – La periferica più usata è la tastiera (KEYBOARD), del tutto simile alla tastiera di una macchina da scrivere. La tastiera più il video formano anche il posto di lavoro, detto terminale, che collega l'utente ad un sistema di elaborazione di medie (minicomputer) e grandi dimensioni (mainframe). Il terminale si dice intelligente se è in grado di eseguire in proprio elaborazioni cioè se ha capacità di calcolo e lo è solo se è provvisto di una CPU. È un terminale stupido se non ha nessuna capacità di calcolo propria e dipende direttamente dalla CPU di unaltra macchina. Periferiche di input

26 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 25 di 89 – - la penna o i sistemi ottici per leggere i codici a barre; - lo scanner (lettura di immagini o parti scritte di documenti; - joystick (strumento per i videogiochi) - la tavoletta grafica per rilevare le coordinate dei punti di un disegno; Altri dispositivi di input che rendono più facile l'interattività fra utente e computer sono: - il MOUSE che punta il video del computer, consentendo la scelta attraverso piccoli disegni (ICONE) - web cam - microfoni - macchina fotografica digitale Altre unità di input

27 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 26 di 89 – il trackball impiegato nei portatili invece del mouse per puntare sul video le icone (praticamente un mouse capovolto) - Touchpad (Periferica di input e di puntamento, selezione e inserimento usata in uninterfaccia di tipo GUI e spesso impiegata al posto del mouse sui computer portatili. Le periferiche di Input/output sono quei dispositivi in grado di inviare dati verso linterno e allo stesso modo di riceverne, esempio il touch screen Altre unità di input

28 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 27 di 89 – STAMPANTE: (ad aghi, a getto d'inchiostro, a Laser, Termica) Monitor Plotter Altoparlanti (periferica di output che trasmette suoni ricevuti dal PC) Il video (display o monitor) può essere considerato anche come dispositivo di uscita perchè riporta i messaggi di risposta del computer all'utente o dati di output oltre a fare da eco alla tastiera. Le dimensioni di solito sono di 15", la risoluzione, ossia il numero di punti visualizzati sullo schermo (es. 800x600, che significa 600 righe ciascuna di 800 punti), la frequenza di scansione il numero di colori possibili e il consumo di energia sono di riferimento alla qualità del monitor. Periferiche di output

29 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 28 di 89 – LE MEMORIE DI MASSA La memoria di massa o memoria esterna é il supporto per registrare archivi di dati (file o record), testi, programmi dell'utente o programmi forniti da software house. Sono supporti sia di Input (permettono la lettura dei dati) o di output (permettono la registrazione dei dati). I supporti più diffusi di tipo magnetico sono i dischi e i nastri In generale sono : Hard disk interno o esterno Floppy disk CD-ROM - DVD Disco zip Nastro magnetico Cartuccia Disco ottico.

30 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 29 di 89 – I dischi sono di tipo diverso: dischi rigidi o hard disk, che possono contenere grandi quantità di dati da 20 Mb a 40 Gb, floppy disk che contengono da 720 Kb a 2,88 Mb (anche se i più usati sono i minidisk a 1,44 Mb) CD-ROM (Compact Disk Read only memory) che ha una capacità di circa 650 Mb, esistono sul mercato anche i cosiddetti CD W (WORM write once read many) dischi sui quali si può scrivere con il masterizzatore, ma una sola volta e infine anche i CD RW riscrivibili più volte. DVD a sola lettura (10 Gbyte) DISCO ZIP (100 Mb o 250 Mb) LE MEMORIE DI MASSA

31 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 30 di 89 – COMPONENTI INTERNE DI UN PC Lelemento essenziale di un Personal Computer è la Scheda Madre (dove sono montati tutti i componenti interni). CPU (Microprocessore di tipo Intel, AMD ecc.; 386, 486, Pentium, Pentium 2,3,4), La frequenza è a 300, 750, 933, 1,8 Ghz e 2000 Mhz (velocità in cui viene misurata la CPU). La potenza si misura in MIPS M. C. Suddivisa in ROM e RAM costituiti da chip saldati sulla scheda madre. La capacità della RAM varia dai vecchi PC con 64 kbyte ai 512 Mbyte espandibili fino a oltre 2 Gigabyte. Normalmente é costituita da moduli SIMM o DDR di alcuni Mb ciascuno. Memoria Cache 256 Kb full speed, alta ed espansa. La memoria Cache consente di migliorare le prestazioni della memoria, sfruttando uno spazio virtuale del Disco Fisso.

32 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 31 di 89 – Porte di Input/Output Slot di espansione sono dei contenitori posti sulla scheda madre in cui é possibile inserire schede di espansione esempio scheda audio, scheda video, modem interno. Porte di espansione sono connettori posti sul retro dello chassis a cui vengono collegate le periferiche. Vi sono diversi tipi di porte ciascuna con caratteristiche diverse e adatte per una particolare periferica: - porta parallela (8 bit) utilizzata per collegare la stampante (LPT1) - porta seriale (1 bit) generalmente più di una utilizzate per collegare modem, mouse, e periferiche particolari (COM) - porte PS/2 collegamento di tastiera e mouse - porta USB (Universal Serial Bus) collegamento seriale bidirezionale ad alta velocità utile per collegare scanner, stampanti o altre periferiche.

33 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 32 di 89 – Porte di Input/Output - porta di rete (8 bit) utilizzata per collegare collegare dispositivi hardware quali Switch, Bridge, gateway e router - porta FireWire generalmente utilizzata per collegare dispositivi di archiviazione o di acquisizione video, trasferisce dati multimediali

34 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 33 di 89 – I computer vengono suddivisi in base alle dimensioni e potenza di elaborazione: Telefono cellulare, Smartphone, lettore multimediale Palmare PDA: modello di computer tascabile Laptop Personal computer portatile e trasportabili Personal computer o PC Workstation: sono potenti computer utilizzati in applicazioni ingegneristico - scientifico Minicomputer (consente lutilizzo contemporaneo da parte di più utenti) TIPI DI COMPUTER

35 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 34 di 89 – Mainframe (Computer di grosse dimensioni dotato sia di notevole potenza di elaborazione sia di grande capacità di memoria) Supercomputer (Computer molto costoso e particolarmente potente in termini di velocità di calcolo, utilizzato da enti di ricerca, università, grandi aziende) I principali fattori che influiscono sulle prestazioni di un computer sono: velocità della CPU, dimensione della RAM, Scheda grafica, numero di applicazioni in esecuzione (multitasking) e velocità e capacità dellHD TIPI DI COMPUTER

36 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 35 di 89 –

37 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 36 di 89 – LE RETI Una rete (network) é costituita sia dalla componente hardware (cioè i mezzi fisici di trasmissione, cavi, fibre ottiche, satelliti..), sia dalla componete software cioè dai programmi che consentono il corretto invio e ricezione dei dati (protocollo di comunicazione insieme delle regole che consentono a computer, anche di tipo diverso, di comunicare fra loro)

38 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 37 di 89 – In base alla loro estensione e alla distanza fra i componenti collegati le reti sono suddivise in: Reti locali (LAN Local Area Network) connessione di computer a notevole velocità e distanza limitata (max 1 KM) di solito posti nello stesso ambiente, è una rete privata. Reti geografiche (WAN Wide Area Network) che collegano computer anche a grande distanza, hanno una velocità di trasmissione inferiore e utilizzano canali trasmissivi di telecomunicazione, in genere la linea telefonica si dice pubblica (esempio Internet). Reti Man (Metropolitan Area Network), rete di comunicazione che copre unarea metropolitana (forma di rete tra le LAN e le WAN). Esempi di MAN sono le reti IPERBOLE di Bologna e la rete RCM (rete Civica Milanese) di Milano LE RETI

39 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 38 di 89 – Reti locali (WLAN Local Area Network) connessione di computer di piccole dimensioni in cui la connessione tra elaboratori e la trasmissione di dati avviene senza via radiofrequenza (RF) o via infrarosso LE RETI

40 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 39 di 89 – I diversi tipi di collegamento nelle reti a tipologia LAN sono: Point to point ovvero collegamento tra due diverse postazioni Client/server ovvero il collegamento in cui uno o più elaboratori (client) sfruttano le risorse di un server (elaboratore potente). La rete Lan normalmente garantisce una velocità trasmissiva pari a 100 Mega bit per secondo. LE RETI

41 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 40 di 89 – L'utilizzo della rete LAN può essere utile per il Lavoro di gruppo Lavorare sullo stesso documento ( modifica, aggiungere, ecc.) Trasmettere file in formato elettronico da un ufficio ad un altro Ricavare informazioni da archivi condivisi Scambiarsi informazioni Condivisione delle risorse Stampanti di qualità Interfacce di collegamento tra LAN e WAN che permettono l'accesso alle reti esterne di tutti i PC della LAN tramite un server che svolge la funzione di Gateway (ossia porta di accesso ad Internet) Unità periferiche particolari quali plotter, scanner, ecc LE RETI

42 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 41 di 89 – La nascita di Internet può risalire alla fine degli anni 60 con il progetto ARPAnet una rete che collegava solo gli elaboratori di quattro Università. Nel 1990 presso il CERN (Centro Europeo per la Ricerca Nucleare di Ginevra) nacque un progetto per la condivisione tra gli utenti di dati sia testuali che non testuali, cioè informazioni multimediali. Il risultato di questo progetto fu l'introduzione di una nuova architettura denominata WWW (ossia Word Wide Web ragnatela di dimensioni mondiali) Internet

43 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 42 di 89 – I ricercatori individuarono nel concetto di ipertesto la struttura più adatta a definire lo strumento e nella rete Internet il mezzo più adeguato per distribuire le informazioni indicata appunto con altre reti di computer di grandi dimensioni autostrada dellinformazione. Un ipertesto é un insieme di documenti testuali, immagini, suoni, filmati che attraverso dei Link (collegamenti) si passa consultazione degli stessi documenti anche in modo non sequenziale. Internet

44 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 43 di 89 – Come funziona Internet Internet definita come la rete delle reti, o autostrada dellinformazioni è una rete costituita da molte reti telematiche connesse tra loro. La connessione tra le varie reti sono garantite da apparecchiature specializzate quali: Hub, Bridge, Gateway, Router. Queste apparecchiature, con ruoli diversi, garantiscono funzioni di smistamento e connessione tra le reti.

45 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 44 di 89 – Si definisce Protocollo l'insieme delle regole che consentono il passaggio di informazioni da un ente trasmittente ad un ente ricevente. Il protocollo utilizzato per la comunicazione via Internet è indicato con la sigla TCP/IP (Transmission Control Protocol/Internet Protocol). adesso diventato uno standard universale. Il protocollo TCP/IP attualmente usa il sistema a commutazione a pacchetto, un sistema di utilizzo delle linee di trasmissione dei dati, nel quale sullo stesso canale fisico viaggiano le comunicazioni di più utenti. Internet

46 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 45 di 89 – Il collegamento di un PC ad Internet può avvenire dal punto di vista tecnico in vari modi, allinterno dei quali si possono individuare due categorie principali Collegamento diretto con linea dedicata (molto costosa in quanto si crea una sottorete connessa ad Internet) Collegamento con linea telefonica normalmente utilizzata dagli utenti privati. Per il collegamento con linea telefonica oltre al PC servono: - una linea telefonica - un Modem Come ci si collega ad Internet

47 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 46 di 89 – - un fornitore di connettività (collegamento al Provider (azienda che fornisce il collegamento alla rete Internet) - il software (browser, Netscape navigator o Internet Explorer) - un software per la posta elettronica (outlook) - un software di telecomunicazione. Lo strumento capace di convertire i segnali analogici in digitali e viceversa è il modem (modulatore - demodulatore).modem Come ci si collega ad Internet

48 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 47 di 89 – La linea telefonica può essere la tradizionale linea analogica (RTC rete telefonica commutata), da a bps (bit per secondo) su linee normali o reti analogiche; da a bps su linee ISDN (Integrated Systems of Digital Network) o reti digitali. E in corso una nuova tecnologia avanzata chiamata ADSL (Asymmetric Digital Subscriber Line), che può arrivare ad una velocità da 256 Kbit/s a 1 Mbps in trasmissione e da 4 a 20 Mbit/s in ricezione Come ci si collega ad Internet

49 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 48 di 89 – Trasferimento dei dati Eseguire un download significa prelevare o scaricare dati (file) dalla rete. Eseguire un upload significa inviare dati alla rete. La velocità di trasferimento dei dati nella rete si misura in bit per secondo (bps) o Kbps o Mbps e varia in relazione delle caratteristiche del modem ed alla larghezza di bandaquantità massima di bps che la linea utilizza.

50 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 49 di 89 – Trasferimento dei dati I servizi per la connessione ad Internet sono: PSTN (Public switched telephone network) rete di telefonia generale costituita da linee di tipo analogico ISDN (Integrated Systems of Digital Network) o reti digitali ADSL (Asymmetric Digital Subscriber Line), che può arrivare ad una velocità da 256 Kbit/s a 1 Mbps in trasmissione e da 4 a 20 Mbit/s in ricezione. LADSL viene definita a banda larga

51 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 50 di 89 – Recentemente sono state messe a punto nuove tecnologie che consentono il collegamento in Internet senza luso del computer. In particolare si ricorda: la tecnologia Wap (wireless application protocol) che consente il collegamento mediante il telefono cellulare) la Web TV che consente il collegamento mediante il televisore di casa, a cui va aggiunto un kit apposito Trasferimento dei dati

52 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 51 di 89 – Internet mette a disposizione una vasta gamma di servizi tra i quali: - Accesso a banche dati (WWW: Word Wide Web) - La Posta elettronica ( ) - Trasferimento di file (FTP) - Comunicazione in tempo reale (Chat line) - Gruppi di discussione (newsgroup) - Liste di distribuzione (mailing list) - Terminale virtuale con interfaccia a caratteri (Telnet) - Conversazioni telefoniche - Teleconferenza - Telelavoro - Blog pagine web - conversazioni telefoniche I servizi in rete

53 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 52 di 89 – Word Wide Web (WWW) Uno dei servizi più diffusi é il Word Wide Web (WWW la rete mondiale) che consente il collegamento a nodi della rete (siti) per ricevere informazioni o servizi. Per poter navigare in Internet per consultare le pagine Web con il WWW è opportuno conoscere alcuni concetti. Ciascun documento è individuato da un indirizzo chiamato URL (Uniform Resource Locator) così strutturato tipo server://nome dominio/tipo di dominio Il tipo di server é http per i server web; il nome del dominio è il nome dell'organizzazione o azienda proprietaria che gestisce il sito (host) il tipo del dominio indica informazioni più precise del dominio esempio: http//www.itcmortati.net

54 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 53 di 89 – Esistono vari tipi di domini riferiti all'organizzazione:.com = commerciale. edu = istruzione educativa.gov = ente governativo. mil = organizzazione militare. net = polo di rete o sulla nazionalità del sito.it = Italia.fr = Francia.de = Germania. uk = Inghilterra.es = Spagna. jp = Giappone. Tipi di Domini

55 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 54 di 89 – La ricerca dei siti in grado di fornire informazioni o servizi utili per l'utente viene effettuata dai Motori di ricerca che sono dei programmi che consentono agli utenti di trovare su Internet le informazioni desiderate attraverso parole chiave per l'argomento prescelto. Generalmente offrono anche commercio elettronico e servizi. I motori di ricerca più utilizzati sono: Internazionali: Google, Altavista, Yahoo Nazionali: Virgilio, Supereva, Arianna. Un Portale é sito Web di Internet che offre una porta di Ingresso alla rete ricca di servizi per gli utenti, link, notizie di attualità, strumenti di ricerca, proponendosi come guida e pagina di partenza per la navigazione sul Web. Motori di ricerca

56 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 55 di 89 – Una delle aree in notevole sviluppo é il commercio elettronico, e-commerce (electronic commerce). Il termine Commercio elettronico significa acquistare e vendere per via elettronica prodotti e servizi utilizzando la rete o comunque effettuare transazioni commerciali. La convergenza tra Internet e multimedialità ci richiama al concetto di ICT (Information and Communication Technology) - tecnologia dellinformazione e della comunicazione - termine che mette a fuoco la sinergia tra Informatica e comunicazione il cui impatto sfocia sulleconomia (new economy). ICT nella vita di ogni giorno

57 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 56 di 89 – La new economy è una nuova tipologia di economia resa possibile dallo sviluppo di Internet e del commercio elettronico. È una nuova forma di economia caratterizzata dalluso di Internet come canale pubblicità, vendita di prodotti. È una nuova fase delleconomia, il cui uso intensivo delle tecnologie informatiche e telematiche consentono una maggiore globalizzazione del mercato e una significativa riduzione degli investimenti necessari per le nuove imprese. Laffermarsi delle tecnologie di Internet ha introdotto nuovi termini: ICT nella vita di ogni giorno

58 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 57 di 89 – I vantaggi che derivano dallimpiego della nuova tecnologia nei servizi sono: Possibilità di consultazione di archivi elettronici e prelevamento dati, operazioni efficienti, velocità di trasferimento dati, disponibilità dei dati 24 su 24 ore, completa autonomia, riduzione dei tempi di attesa. Esempi di applicazioni amministrative: Anagrafe comunale, gestione del catasto, accesso ai servizi di Previdenza sociale, tenuta del casellario giudiziario, attività di censimento della popolazione, tenuta del PRA (pubblico registro automobilistico), voto elettronico. ICT nella vita di ogni giorno

59 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 58 di 89 – Intranet: rete locale avente la possibilità di collegarsi ad Internet. Utilizza gli stessi protocolli e la stessa interfaccia di Internet Extranet: è la parte di rete locale accessibile da parte di utenti esterni come clienti, fornitori o altre aziende, garantendo la sicurezza dei dati mediante password sia in entrata sia in uscita. Con le reti Intranet e Extranet si può realizzare l'EDI (Electronic Data Interchange) lo scambio dei dati in formato elettronico. Comprendere cosa è Intanet e Extranet

60 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 59 di 89 – Il termine banda larga (broad band) indica una connessione molto veloce. Con riguardo al costo si può distinguere in: Flat: quando la connessione è a tariffa fissa in base ad un canone mensile Free quando la connessione è a tariffa oraria Comprendere le caratteristiche a banda larga

61 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 60 di 89 – Il termine e-learning (apprendimento in rete) fa parte della metodologia ormai diffusa FAD (formazione a distanza). Il termine CBT significa letteralmente (computer based Training) si riferisce al software di autoistruzione, contenuti su CD o DVD. Lacronimo di VOIP (Voice over Internet Protocol), ovvero la voce attraverso internet è una tecnologia software che consente di fare conversazione telefonica attraverso internet, alcuni voip offrono anche videochiamate (windows live messenger). Podcast si intende un file audio o video compresso esempio Mp3 o Mp4 Comprendere il termine e-learning, CBT, Voip, podcast

62 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 61 di 89 – Per comunità virtuale si intende un certo numero di persone che tramite internet si incontrano virtualmente sul Web, i siti di reti sociali (social network), per chiacchierare ecc. Tali spazi virtuali sono: Forum, newsgroup, chat room, servizi di messagistica, giochi informatici in rete. Comunità virtuali

63 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 62 di 89 – Nel momento in cui si decide di accedere ad una comunità virtuale occorre conoscere i rischi in cui si incorre che sono: Trasmissione di visus Attacchi da hacker Adescamento o truffa Svantaggi di Internet

64 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 63 di 89 – L'accesso al servizio WWW avviene mediante un programma di interfaccia chiamato Browser in grado di interpretare il codice HTML. Il protocollo utilizzato per trasmettere le pagine Web è lHTTP Hiper Text Transfer Protocol Le pagine Web sono costruite con il linguaggio HTML (Hypertext Markup Language) inventato da Tim Berners-Lee, ricercatore del CERN di Ginevra (Centro Europeo per la ricerca Nucleare) alla fine del Prima dell'HTML i vari siti in rete utilizzavano linguaggi diversi e per potervi accedere era necessario utilizzare un'apposita interfaccia (Gopher). Il browser

65 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 64 di 89 – La posta elettronica ( ) è un servizio offerto dalla rete Internet che é senza dubbio il più usato e che ha determinato la grande diffusione della rete Internet. Il servizio consiste nella possibilità di scambiare messaggi di natura elettronica: due utenti di Internet possono comunicare fra loro attraverso l' . Il mittente lascia il messaggio su un server connesso alla rete all'interno di una casella postale elettronica (es. associata al nome di un altro utente, dove nel giro di pochi istanti il destinatario può prelevare il messaggio. La distanza fisica diventa così ininfluente e si realizza un collegamento virtuale fra gli utenti di tutto il mondo a costi veramente bassi. La posta elettronica

66 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 65 di 89 – Con questo termine si intende quellinsieme di regole comportamentali a cui gli utilizzatori di Internet e in modo particolare della Posta elettronica dovrebbero attenersi per consentire uno scambio di informazioni e messaggi civile e corretto. Ad esempio le parole a tutto maiuscole equivalgono a testo gridato a voce altissima per esprimere allegria si utilizza lo smile :-) e altri come di descrive nella tabella Caratteri SignificatoCaratteri Significato :-)Contentezza/sorriso :-( Tristezza ;-)Strizzaztina docchio :=) Sorpresa :-| Indifferenza :-& Impedimento a parlare :-SConfusione AFAIK = Per quanto ne soIDK =Non so IMO = Secondo me ASAP = Il più presto possibile La netiquette

67 APPLICAZIONE ED USO DEI COMPUTER

68 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 67 di 89 – Il computer nella vita quotidiana Con labbassamento dei costi delle macchine e lo sviluppo di nuove strumenti ed ambienti di lavoro si sono aperti nuovi orizzonti. I computer si possono utilizzare nei seguenti ambiti: esercitazioni didattiche apprendimento guidato creazione e uso di modelli raccolta, ricerca e manipolazioni di informazioni carte intelligenti (smart card) carte di credito, carte telefoniche ecc. nei servizi dello sviluppo on line della telematica

69 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 68 di 89 – in banca, servizio bancomat (attraverso il PIN viene messo in comunicazione con il sistema di elaborazione centrale) home banking che permette di effettuare operazioni presso la propria banca dalla propria abitazione o ufficio 24 h su 24 trading on line (recente sviluppo di operazioni in rete costituito dagli investimenti in azioni o titoli) e-commerce (possibilità di poter acquistare oggetti senza doversi rivolgere ad un negozio) lavoro a distanza o tele lavoro é una forma di lavoro effettuata in un luogo distante dallufficio centrale o dal centro di produzione e che implichi una nuova tecnologia che permetta la separazione e faciliti la comunicazione Il computer nella vita quotidiana

70 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 69 di 89 – Il passaggio dagli ipertesti (link di testi) agli ipermedia (link di media) non è difficile. E stato sufficiente che la tecnologia consentisse la memorizzazione sottoforma digitale di immagini e suoni per portare al loro inserimento nellambito di un documento. Il miglioramento della tecnologia e dei sistemi operativi ha reso possibile la maggiore facilità di utilizzo delle risorse hardware sia da parte degli utenti finali che dei programmatori esperti. Da queste considerazioni e dai nuovi sistemi di interfaccia uomo-macchina prendono il via le applicazioni multimediali. Per applicazione multimediale si intende solamente un prodotto che utilizza più media, ovvero più dispositivi periferici per gestire informazioni di tipo differente. I SISTEMI MULTIMEDIALI

71 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 70 di 89 – Lobiettivo della multimedialità è quello di consentire la contemporanea interazione di più informazioni (archivi, testi, immagini, suoni) in modo da fornire allutente risposte globali alle sue richieste. Le applicazioni multimediali riguardano i giornali telematici, programmi di intrattenimento, videogiochi, settore medico. I SISTEMI MULTIMEDIALI

72 TUTELA DELLA SALUTE

73 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 72 di 89 – Comprendere il termine di ergonomia LErgonomia é quella disciplina che studia le relazioni che intercorrono tra le capacità fisiche e psichiche della persona e gli strumenti usati per lo svolgimento delle sue attività lavorative. Lergonomia si occupa di rendere meno difficoltosa e più efficiente lesecuzione di un compito che prevede luso di qualsiasi apparecchiatura.

74 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 73 di 89 – Comprendere il termine di ergonomia Il decreto ministeriale 2/10/2000 stabilisce le linee guida volte a prevenire linsorgenza di disturbi muscolo scheletrici e di affaticamento visivo e mentale derivato dalluso di un computer. Le indicazioni corrette sugli ambienti di lavoro sono sintetizzati nei seguenti: evitare riflessi sullo schermo illuminare correttamente il posto di lavoro mantenere un corretto raggio visivo usare sedie regolabili, usare una sorgente luminosa, fare interruzioni frequenti durante luso del computer, lavorare in uno spazio ampio e comodo

75 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 74 di 89 – Lutilizzo errato dellambiente di lavoro provoca: stress: per la richiesta di sempre maggior efficienza a riflessi negativi sulla salute per il lavoro con sempre meno attività fisiche dolori di schiena affaticamento degli occhi, tensione riduzione di socializzazione possibilità che informazioni personali riservate possono più finire in mani non autorizzate Stare al passo nellimparare in continuazione cose nuove (ad es.,usare terminali self-service) Saper ridurre e sintetizzare per laumento del volume delle informazioni da gestire Problemi legati a controllo e sicurezza Comprendere il termine di ergonomia

76 SICUREZZA

77 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 76 di 89 – Identità ed autenticazione Per salvaguardare il patrimonio dei dati è necessario che ognuno che accede ad una banca dati nella rete che si registri (solo la prima volta) con il nome utente (ID o username) e ne dia una parola chiave per lidentificazione (password), entrambe serviranno successivamente per laccesso. E necessario che la password non sia riconducibile al proprietario e mantenuta estremamente riservata, non sia di semplici caratteri er composta sia da numeri che da lettere, cambiata frequentemente e diversa per ogni servizio.

78 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 77 di 89 – Sicurezza dei dati Uno dei problemi più rilevanti é quello della sicurezza dei dati. Perdere le informazioni contenute nel nostro computer o subire un danneggiamento delle stesse costituisce un danno notevole. Largomento sicurezza dei dati presenta numerosi aspetti di diversa complessità, noi ci limiteremo solo ai problemi di copia dei dati importanti (backup) protezione dei dati difesa da virus informatici

79 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 78 di 89 – Backup Il termine indica un duplicato di un gruppo di dati e/o di programmi realizzato ai fini di copia di riserva nel caso in cui loriginale venisse danneggiato o distrutto. Si rende necessaria la copia periodica degli archivi nelle memorie di massa e la conservazione di questi in ambienti sicuri e lontani dalla sorgente. Protezione dei dati La protezione alle banche dati avviene con numerosi metodi, chiusura con chiavi dei terminali, restrizione allaccesso ai dati ai soli utenti in possesso di un username e di una parola comune dordine chiamata password. Sicurezza dei dati

80 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 79 di 89 – Un virus é un programma parassita collocato allinterno di un altro che si diffonde con i comuni canali di scambio dati: dischetti, collegamenti in rete, collegamenti Internet si annida allinterno di altri programmi si attiva sviluppando la sua azione distruttiva, al determinarsi di un particolare evento: lancio di un programma, apertura di file, data prefissata. I virus più dannosi sono quelli che cancellano tutti i dati dellHard disk, modificano i file o danneggiano i dati, infettano la posta elettronica. Virus

81 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 80 di 89 – Esistono diversi tipi di virus di file (.exe,.scr,.pif,. Vbs) del settore di avvio (boot sector virus) multipartiti (pericolosi e rimangono attivi nel settore boot di sistema) di macro (contenuti nei file dati es..doc,.xls) worm (verme, si diffondono in rete Lan e internet e sono in grado di replicarsi) trojan horses (cavalli di troia si insediano per rovinare i dati nel computer) Virus

82 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 81 di 89 – Un firewall è un sistema di sicurezza per la protezione dei dati da accessi non voluti, realizzato mediante un controllo di tutte le trasmissioni tra il sistema e le reti esterne e può essere di tipo hardware e di tipo logico(software) Comprendere il firewall

83 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 82 di 89 – Per difendersi dallattacco di virus si può ricorrere a particolari programmi chiamati antivirus che deve: individuare ed identificare il virus rimuovere il virus E necessario comunque analizzare con lantivirus aggiornato mensilmente anche gli allegati di e_mail e non eseguire alcun programma eseguibile se non si è sicuri della provenienza e disattivare le macro. Come difendersi dai virus

84 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 83 di 89 – La principale misura da adottare per difendersi da un virus è installare un programma antivirus e mantenerlo aggiornato costantemente in modo da non perdere la sua efficacia. Lantivirus aggiornato deve essere eseguito in modo che faccia la scansione di tutte le periferiche di memoria presente il computer. Il termine Hacker (pirata informatico) sta ad indicare una persona esperta di informatica che si collega con sistemi di elaborazione altrui senza avere l'autorizzazione all'accesso spiando o manomettendo dati e programmi sfruttando i meccanismi di rete. Come difendersi dai virus

85 ASPETTI GIURIDICI

86 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 85 di 89 – Aspetti giuridici Alcuni tra gli aspetti giuridici di tutela connessi allinformatica previsti dal legislatore sono: Tutela del diritto dautore (copyright) Tutela della riservatezza (privacy) La tutela del diritto dautore è linsieme delle norme che stabiliscono la proprietà e lutilizzo che si può fare di un bene intellettuale quale un libro, un barno musicale, un software e sono tutelati fino al 70.mo anno dopo la morte. La tutela della privacy è linsieme delle norme che tutelano la protezione dei dati personali.

87 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 86 di 89 – Aspetti giuridici La tutela del diritto dautore secondo larticolo 171 bis della legge sul diritto dautore > Ciò significa che utilizzare gratuitamente il prodotto del lavoro intellettuale di altri é reato.

88 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 87 di 89 – La tutela della privacy secondo lart. 11 della legge 675 del 31/12/96 > Ciò significa che se si forniscono dati personali quando si acquista un bene o un servizio, questi dati non possono essere divulgati allinsaputa dellinteressato. Aspetti giuridici

89 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 88 di 89 – I software disponibili in rete o su altri supporti che possiamo utilizzare nella legalità sono: Demoware sono normalmente versioni limitate di software a scopo DEMO prima di decidere di un eventuale acquisto. Freeware sono applicazioni o utilità completamente gratuite che si possono utilizzare, copiare e ridistribuire pur essendo materiale protetto da copyright Shareware Sono programmi protetti da copyright, comunque si possono prelevare liberamente, provare e condividere. Però dopo un periodo di utilizzo occorre pagare per registrare il programma oppure eliminarlo dal proprio computer Programmi e licenze duso ( EULA End –User Licence Agreement)

90 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 89 di 89 – Open Source o software libero (a sorgente aperta o di pubblico dominio) software sorgente fornito senza copyright. In questo modo lutente che dispone liberamente del codice sorgente ne può modificare la funzionalità. Con questo metodo, lutente può leggere il codice sorgente, modificarlo e distribuire il prodotto trasformato mettendolo a disposizione ma ponendo limiti alla vendita del prodotto anche se lascia spazio alla possibilità di guadagno vendendo servizi aggiuntivi e di supporto, il vincolo è quello di citare la fonte del software sorgente. Un esempio di open source è il pacchetto applicativo OpenOffice e il sistema operativo Linux Programmi e licenze duso ( EULA End –User Licence Agreement)

91 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 90 di 89 – FINE

92 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 91 di 89 –

93 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 92 di 89 – Se si adottassero sequenze composte da 3 bit, sarebbe possibile rappresentare otto differenti combinazioni con i due simboli 0 e 1 secondo lo schema: 2^3=8 2 base (0 e 1 simboli) 3 numero di bit 1) 000 ==> 05) 100 ==> 4 2) 001 ==> 16) 101 ==> 5 3) 010 ==> 27) 110 ==> 6 4) 011 ==> 38) 111 ==> 7 Avanti Ritorna Esempio

94 ® G. Aloe – IIS -ITC – ITI -C. Mortati – Amantea – a.s. 2009/2010 – pag. 93 di 89 – I simboli dell'alfabeto nel linguaggio naturale che di solito usiamo sono circa 150. Quanti bit occorrono per avere una corrispondenza biunivoca tra i due alfabeti? La risposta è 8 bit (byte) perché 2^8 = 256 Ritorna Esempio


Scaricare ppt "Concetti base della Tecnologia dellinformazione e Comunicazione (ITC)"

Presentazioni simili


Annunci Google