L’informatica: introduzione

Slides:



Advertisements
Presentazioni simili
La struttura fisica e logica di un elaboratore
Advertisements

STRUTTURA DEL PERSONAL COMPUTER
INFORMATICA Trattamento automatizzato dellinformazione.
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Corso di Informatica Applicata - by Scardino Giuseppe Il PC MULTIMEDIALE Un PC con laggiunta di qualche optionalUn PC con laggiunta di qualche optional.
CORSO DI AGGIORNAMENTO modulo 1- Computer
Hard disk.
DAL MICROPROCESSORE AI SISTEMI EMBEDDED Informatica per lAutomazione II (Informatica B o II) Anno accademico 2008/2009 Prof. Giuseppe Mastronardi Ing.
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2000/2001.
RETI INFORMATICHE.
ECDL MODULO 1.1 Conoscere i sistemi di elaborazione
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
I COMPONENTI DEL Computer
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
2 Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione dati memorizzazione dati trasferimento.
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
RETI E INTERNET.
INTRODUZIONE Il termine Informatica deriva dalla fusione dei termini INFORmazione autoMATICA si intende indicare la scienza che ha il compito di raccogliere,
EVOLUZIONE DEL PC Legge di Moore: La potenza dei calcolatori raddoppia ogni 18 mesi Metà anni 80 (Personal Computer IBM AT) Architettura 16 bit interna,
MEMORIA CENTRALE Spazio di lavoro del calcolatore: contiene i dati da elaborare e i risultati delle elaborazioni durante il funzionamento del calcolatore.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2001/2002.
Informatica per medici
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 2 - Hardware.
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 1 - Hardware u.d. 2 (syllabus – 1.2.6)
Le memorie del calcolatore
IPSSO Marcello Dudovich
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
2. Hardware Componenti di base di un computer
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Il Calcolatore Elettronico
MODULO 01 Il computer.
PRESENTAZIONE di RICCARDO
COME È FATTO UN COMPUTER
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
1 Corso Informatica base hardware PC Unitre Anno
Corso base per l’utilizzo del PC e della posta informatica
Come è fatto un computer
STRUTTURA GENERALE DI UN ELABORATORE
L' ARCHITETTURA DI VON NEUMANN
Il computer: struttura fisica e struttura logica
Concetti di base sul Software dei PC Unitre Anno
CONCETTI TEORICI DI BASE FORMAZIONE TECNOLOGICA PERCORSO A.
Introduzione all'uso del PC
ECDL Patente europea del computer
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Internet: una panoramica
Creato da Riccardo Nuzzone
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
Informatica Lezione 5 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Concetti di base Computer, HW e SW
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
Istituto Comprensivo di Livigno BENVENUTI. Clemente Silvestri FONDAMENTI DI INFORMATICA.
La struttura di un computer
Architettura del computer Il computer menù I L C O M P U T E R Il computer, quindi, é una macchina programmabile, cioè una macchina che può essere utilizzata.
Il modello di Von Neumann
Conosciamo…il computer
Un computer per amico Anno scolastico 2001/2002 7°Circolo Autonomo Prato Funzione Obiettivo Nuove Tecnologie Ins: Angela Tinghi.
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
Concetti informatici di base. Concetti informatici di base Il computer o elaboratore è una apparecchiatura costituita da un insieme di dispositivi di.
Transcript della presentazione:

L’informatica: introduzione

L’informatica Cosa significa informatica? E’ la crasi tra le parole Informazione e Automatica Nota:La crasi (dal greco κρᾶσις, "mescolanza") è la contrazione di una vocale o di un dittongo alla fine di una parola con una vocale o dittongo all'inizio della parola seguente.

L’informazione Definite l’informazione:

L’informazione L’informazione è tutto ciò che possiede un significato per l’uomo, e che può venir conservato o comunicato in vista di una qualche utilità sia immediata che futura

Dati L’osservazione del mondo reale ci permette di ottenere degli elementi che caratterizzano entità e fenomeni che osserviamo. Il dato descrive un aspetto elementare di entità o di fenomeni Il dato è costituito da Nome (ad esempio data) Valore (ad esempio 31 dicembre 2001) Formato (ad esempio GG/MM/AAAA)

Dati e informazione L’informazione è un insieme di dati elaborati e presentati sulla base di un esigenza particolare

Elaborazione Il trattamento dei dati per ottenere l’informazione viene indicato come elaborazione Informazione Dati

Trasferimento di Informazione Il computer è ora uno strumento in grado di essere programmato per utilizzare programmi scritti da altri, per elaborare dei dati e ora consente anche di comunicare e trasferire questi dati ovunque nel mondo. La tecnologia che sta alla base si chiama ITC Information and Communication Technology

Comunicazione La comunicazione è uno scambio di informazioni tra due persone, tra due macchine, tra una persona e una macchina, in generale tra due entità

Una risorsa strategica Il trasferimento dell’enorme quantità di informazioni diviene un punto strategico per le imprese, i militari, gli stati. Il trasferimento di informazioni aumenta produttività, e competitività. Le risorse non sono più concentrate, ma distribuite e condivise

Codice tecnica e protocollo Per poter correttamente trasferire un’informazione è necessario che l’emittente e il ricevente rispettino: Il codice La tecnica Il protocollo

Codifica dell’informazione Perché un’informazione possa arrivare al ricevente dall’emittente è necessario che l’informazione vi siano una serie di regole comuni tra i due chiamate codice che riguardano la trasformazione dell’informazione prima del suo invio e la ritrasformazione alla ricezione.

Tecnica e protocollo Oltre al codice vanno fissate: la tecnica di trasmissione ovvero modalità e strumenti con i quali viene effettuata la trasmissione Il protocollo ovvero quelle regole che consentono uno scambio ordinato e corretto dell’informazione

Segnali L’informazione codificata viene immessa nel mezzo trasmissivo attraverso dei segnali. I segnali possono essere digitali e analogici. Digitali se variano in maniera discreta, analogici se variano con continuità

L’interfaccia Quando due entità di tipo differente vogliono comunicare tra di loro è necessario un meccanismo che renda possibile la comunicazione. Questo meccanismo è detto INTERFACCIA

Sistema Il sistema è un insieme di elementi (sottoinsiemi) di natura diversa che interagiscono per raggiungere una determinata finalità Il sistema è costituito da: Elementi (parti) che lo compongono Correlazioni che legano gli elementi Finalità del sistema Fate alcuni esempi di sistema

Sistema “Scuola” Finalità: l’istruzione Ministero Soprintendenze Provveditorati Presidi Collegio dei docenti Consiglio di istituto Consiglio di classe Componente studentesca Componente amministrativa Personale non docente Finalità: l’istruzione

Sistema “Azienda” Imprenditore (o soci) Amministrazione Personale Macchinari (strumenti di produzione)

Sistemi deterministici e stocastici Un sistema si dice deterministico quando in ogni instante è possibile prevedere esattamente la sua evoluzione nell’istante successivo Un sistema si dice stocastico quando la sua evoluzione è del tutto casuale Esempi?

Sistemi aperti e chiusi Un sistema si dice chiuso quando: Un sistema si dice aperto quando:

Modelli L’osservazione di un sistema e la sua comprensione può essere favorita da una sua descrizione semplificata detta modello Il modello mette in evidenza gli aspetti fondamentali del sistema trascurando quelli ritenuti secondari e riducendo il sistema a qualcosa di trattabile in termini matematici o mentali

Modelli iconici e matematici (periodo di rotazione di una carica elettrica in un campo magnetico)

Processo e processore L’insieme delle operazioni da svolgere in sequenza e dei dati che vengono elaborati per svolgere il compito assegnato viene detto processo Il processore è l’esecutore del processo

Struttura dell’elaboratore Gli strumenti e le risorse di base dell’informatica possono essere schematizzate in Hardware (la parte fisica) Software (La parte logica: I programmi e i linguaggi di programmazione) Dati

Hardware L’elaboratoreè composto essenzialmente da 5 elementi (modello di Von Neumann): L'unità centrale CPU Memoria centrale (RAM Random Access Memory) Memoria di massa Dispositivi di input Dispositivi di output

Tipi di computer

Cosa vediamo del nostro PC: Il case E' costituito da un involucro metallico che contiene al suo interno la scheda madre, l'hard-disk, l'alimentatore, la memoria (RAM), uno o più ventilatori per diminuire il calore dissipato dai circuiti elettronici e altri componenti ausiliari.

All’interno del case All'interno del "case", il contenitore metallico o plastico, possiamo distinguere i seguenti componenti fondamentali

Il chip del microprocessore

La CPU (central processing unit) o microprocessore Dirige tutte le operazioni e può essere perciò definito il cervello del P.C. (Personal Computer). Tutti i dati utilizzati dal computer per poter essere elaborati devono passare attraverso il microprocessore. La velocità di un microprocessore si misura in Mhz (megahertz), mentre una sigla numerica ne identifica le prestazioni; in ordine crescente di potenza, abbiamo: ...80486 ...Pentium (80586) ...Pentium I …PentiumII ... PentiumIII ... (oppure AMD K5; K6; K7 (=Athlon))

Tecnologia Il microprocessore è fabbricato su un multistrato di Silicio monocristallino, contenuto - ad esempio - anche nella sabbia. Il Pentium, nato nel 1994, contiene 3,3 milioni di transistor mentre il Pentium II nato nel 1997, ne contiene 7,5 milioni.

Il Clock Un computer con microprocessore da 2 GHz ha un "cuore" che batte 2 miliardi di volte (clock) in un secondo e ad ogni sua pulsazione viene effettuata una o più istruzioni elementari. Alcune istruzioni possono essere eseguite in un singolo ciclo di clock per altre può essere necessario più di un ciclo.

Potenza di calcolo Processori differenti per eseguire la stessa istruzione possono impiegare 1, 2 o più cicli di clock L’indicazione della frequenza di clock non è dunque indicativa della potenza di calcolo che si misura in Istruzioni al secondo L’unità di misura per la potenza di calcolo è il MIPS (Millions Instructions Per Second)

Componenti Logici della CPU ALU Unità Aritmetico Logica Effettua elaborazioni aritmetico logiche su Bit o gruppi di Bit CU Unità di controllo Stabilisce quali operazioni debbano essere eseguite e in quale sequenza

Memorie interne alla CPU ROM (Read Only Memory) che contengono informazioni permanenti del dispositivo Registri ovvero aree di memoria che immagazzinano risultati delle operazioni e frazioni di codice da eseguire Singoli bistabili ovvero aree di memoria in cui è possibile memorizzare un singolo bit

I registri Program counter Registro istruzione Registro di stato contiene l’indirizzo di memoria dove si trova la prossima istruzione da eseguire Registro istruzione Contiene l’istruzione in esecuzione Registro di stato Controlla le condizioni e le anomalie che si verificano Accumulatore Utilizzato per effettuare somme e memorizzare risultati parziali Registro dati di memoria Contiene un dato che sta per essere trasferito da un certo indirizzo di memoria o che proviene da un certo indirizzo Registro indirizzi di memoria Contiene l’indirizzo di memoria di provenienza o di arrivo del dato

Caratteristiche delle memorie: Tempo di accesso Tempo di accesso: è il tempo che intercorre tra la richiesta e l’erogazione del dato Si misura in sottomultipli del secondo ms (millesimo) , μs (milionesimo) , ns (miliardesimo)

Caratteristiche delle memorie: Capacità Indica la quantità di bit o Byte che possono essere immagazzinati nella memoria Si misura in multipli del Byte (B): KB (mille), MB (un milione), GB (un miliardo), TB (mille miliardi)

Caratteristiche delle memorie: Velocità di trasferimento Indica la rapidità con la quale la memoria può erogare/ricevere i dati. Si misura in multipli di Byte/s (Bps) Es: 10 KBps indica che 10’000 Byte possono essere erogati dalla memoria in un secondo

La memoria centrale RAM sono magazzini temporanei in cui è possibile "scrivere" o "leggere" le informazioni contenute. Per capire come funziona serviamoci di un'analogia. Immaginiamo di fare un lavoro nel nostro garage: all'interno dei cassetti del tavolo sono disposti ordinatamente i vari attrezzi.. se man mano che dobbiamo usarne uno lo togliamo dal cassetto e poi lo rimettiamo a posto impiegheremo molto più tempo a terminare il lavoro; l'esperienza ci dice infatti che è molto più proficuo appoggiare gli strumenti usati sul piano di lavoro, rimettendoli a posto solo alla fine. La Ram è paragonabile al piano di appoggio necessario a posare i vari oggetti in modo da poterli usare velocemente.

Il Bit e il Byte MULTIPLI L’informazione dentro il computer viaggia viene elaborata e memorizzata sotto forma di bit ovvero di 0 o di 1. I multipli del bit sono il kilobit Kb ovvero 210 bit 1024 bit 8 bit formano un byte La memoria a disposizione viene divisa in celle e ad ogni cella viene assegnato un numero univoco (indirizzo/address) La velocità di una memoria si misura in termini di tempo di accesso al dato ed è dell’ordine dei nanosecondi (circa 10 ns) MULTIPLI 1 bit 1.024 bit 1 Kbit 1.048.576 bit (1024 Kbit) 1 Mbit 1.073.741.824 bit (1024 Mbit) 1 Gbit

Altre memorie: la ROM le informazioni contenute vi sono state inserite al momento della fabbricazione. Viene definita come memoria non volatile (il suo contenuto non viene perduto quando si spegne la macchina) di sola lettura (i programmi che vi sono memorizzati sono immodificabili). Un esempio di memoria ROM è il BIOS del Computer.

Schema I/O della RAM

Colli di bottiglia Quando Windows esaurisce la Ram disponibile, inizia a memorizzare i dati in un file situato nel disco rigido, questo processo è detto "file di swap". Ciò permette di liberare la memoria per altri usi. Dobbiamo però ricordare che una memoria di massa quale il disco rigido è circa 1 milione di volte più lenta della memoria Ram (il tempo di accesso ai dati dell'hard-disk si aggira infatti sui 10 millisecondi, mentre nella Ram sé di circa 10 nanosecondi, cioè 10 miliardesimi di secondo). In definitiva è quindi "meglio" possedere un PentiumII a 400 Mhz con 128 Mb di Ram piuttosto che un Pentium III a 600 Mhz con 32 Mb di Ram.

Memoria di cache Un altro tipo di memoria è la cache: si tratta di chip inseriti direttamente nella scheda madre e utilizzati per scrivere quelle informazioni ricorrenti che il processore non dovrà cercare nelle aree di memoria, bensì in queste porzioni di memoria superveloce (fino a 5 volte più rapida di quella tradizionale) ; è situata tra il microprocessore e la memoria Ram. I dati seguono sempre il percorso Ram Cache Processore: può essere vista come un deposito per la Ram.. Tra Ram e cache è posto il Chipset che regola il passaggio di dati tra tutte le interfacce (con l'avvento del Chipset 440bx e poi dell'i810 e i820, sono "andate in pensione" le Edo-Ram sostituite dalle Sdram da 100 Mhz, dette Pc100 o 133MHz, Pc133.)

Periferiche di memorizzazione (memorie di massa) Sono dispositivi che servono a custodire le informazioni in modo che l'utente possa riutilizzarli quando desidera. Ci sono sostanzialmente tre tipi di dischi: Floppy disk e dischi rimovibili hard disk dischi ottici (cd-rom e dvd)

Floppy Floppy disk: Sono dispositivi magnetici simili ai nastri musicali che interagiscono con una testina di lettura-scrittura posta all'interno del drive apposito; per poter accedere al loro contenuto devono essere sempre in movimento. Possiamo usare entrambi i lati per leggere o registrare informazioni. Sono costituiti da una lamina magnetica, inserita in un involucro di plastica, formata da circoli concentrici (tracce) che a loro volta si dividono in settori ognuno dei quali può immagazzinare 512 byte (un hard disk è praticamente un insieme di floppy impilati l'uno sull'altro e racchiusi in una scatola metallica). Il dischetto deve essere inserito nell'apposito drive per le operazioni di lettura-scrittura; quando quest'ultimo è attivo si accende una spia luminosa (Led), in questa fase non si possono né inserire né estrarre dischetti essendo molto alta la possibilità di graffiare il supporto magnetico. Il drive contiene un piccolo processore ed una memoria di tipo Ram per i buffer necessari a gestire al suo interno la lettura e la scrittura dei dati sul floppy, indipendentemente dal computer. Il buffer è l'area di un computer o di una periferica dove il flusso dei dati viene intenzionalmente rallentato o accelerato.

Struttura dei floppy Struttura di un disco Un disco è formato essenzialmente da un insieme di tracce magnetiche concentriche. Quando un file, composto da un certo numero di byte, viene scritto sul disco, esso viene memorizzato in un pezzettino di traccia magnetica detta Cluster. Ogni cluster ha una dimensione fissa (nei dischi da 1.44 Mb è di 512 byte) e se il file non entra tutto in un cluster ne occuperà altri che siano liberi. Un file di 1 byte occupa un cluster così come un file di 511 byte. Se un file supera di poco il valore che può esser contenuto in un cluster, la parte in eccesso va ad occupare un altro cluster e la parte rimanente di esso (Slack: spreco) non è più disponibile per un altro file. Se le dimensioni del file aumentano, verrà utilizzato lo spazio rimanente del secondo cluster ed eventualmente altri cluster successivi.

Formattazione e protezione dei floppy FORMATTAZIONE E PROTEZIONE DEI FLOPPY E' l'operazione attraverso la quale si mette il floppy in condizione di ricevere dati. Esso viene suddiviso in Settori e Tracce e viene creato al suo interno un Registro nel quale viene memorizzata la posizione dei file. Oggi i floppy che si acquistano sono normalmente già formattati. Si può comunque ricorrere a tale operazione quando si vuole cancellare tutti i dati presenti sul disco. E' possibile proteggere un disco da scrittura chiudendo l'apposita finestrella. In tal modo è possibile solo leggere il suo contenuto. Dobbiamo infine tener presente che un floppy può deteriorarsi se posto vicino a sorgenti di calore o ad oggetti troppo freddi oppure vicino ad oggetti calamitati. Teme inoltre la polvere ed è il veicolo più comune di trasmissione dei virus Si trovano in commercio due tipi di floppy aventi rispettivamente una capacità di: DD (una finestrella) Doppia Densità 720 Kb HD (due finestrelle) Alta capacità 1,44 Mb

Iomega Zip Zip disk Si utilizza per trasportare quantità di dati che possono variare dai 100 ai 250 Mb. Si tratta di uno strumento di modeste dimensioni da collegare al computer (ma c'è anche la versione interna) attraverso un'interfaccia SCSI, parallela oppure USB di costo abbastanza contenuto (circa 200.000) con delle cartucce del costo di circa 30.000.

Dischi rigidi Un disco rigido è formato da un certo numero di piatti rotanti (alla velocità di 3600-7000 giri/minuto) sovrapposti, ciascuno dotato di una o due superfici magnetizzate . La superficie di ogni faccia è suddivisa in sottili tracce, cerchi concentrici, sui quali vengono registrate le informazioni. Per ogni faccia esiste una testina di lettura/scrittura che di volta in volta viene posizionata in corrispondenza della traccia da leggere o scrivere. Possiamo considerare tutte le facce sovrapposte del disco come se fossero dei cilindri: l'insieme delle tracce 0, le prime di ogni faccia a partire dal bordo esterno sono allineate e formano il cilindro 0 e così via (un disco contiene varie centinaia di cilindri). Ogni traccia è suddivisa in settori separati e numerati contenenti di solito 512 byte. Un dato settore del disco è identificato dal numero di testina (corrispondente alla faccia su cui è registrato il settore) e dal numero di settore all'interno della traccia. Un floppy da 1,44 Mb è formato da 80 cilindri di due facce con 18 settori per traccia. (80*2*18*512=1474560/1024/1000=1.44). Un disco rigido può essere suddiviso in un certo numero di partizioni logiche (Partition table) quali "C", "D", "E".. ciascuna delle quali inizia con un numero di cilindro, testina e settore ed occupa un certo numero di settori. Il primo settore prende il nome di Master Boot Record (record principale di avviamento) identificato dal cilindro 0, testina 0, settore 1. Contiene un programma di avviamento (loader) più la partition table.

Ottimizzazione dell’HD

CDROM CD-ROM Nei dischi ottici le informazioni sono contenute in microscopiche buche (Pits) la cui presenza o assenza determina il modo in cui la luce laser viene riflessa; nei Cd-rom, cioè i lettori dei dischi ottici, non c'è una testina come accade nei drive per floppy, bensì una luce laser. La capacità di è di circa 650 Mb di byte (l'equivalente di oltre 450 dischetti da 1,44 Mb)

Funzionamento del CDROM Il raggio laser del lettore viene riflesso da un gruppo di lenti sulla superficie inferiore del Cd e ancora una volta riflesso e inviato al fotodiodo che trasforma la luce in segnale elettrico di tipo digitale elaborabile dal computer (la luce riflessa viene interpretata dal circuito del lettore come un "1", mentre l'assenza della stessa equivale ad uno "0"). La traccia è lunga in tutto 5.000 Km.

DVD Digital Video Disc. La capacità base di 4,7 GByte si riferisce all'impiego di una singola faccia e di un solo livello su quella faccia. Il traguardo dei 17 GByte è raggiunto con l'impiego di quattro strati complessivi (due per faccia).

CD e DVD Differenza tra la densità dei pit di un normale CD-Rom (sopra) e un DVD-5 (a fianco).

Memorie di massa Capacità a confronto Floppy 1.4 MB CDROM 650 MB HD 160’000 MB ROM Read Only Memory 100 KB Unità a nastro DAT 2 GB Iomega Zip 100 MB DVD fino a 17 GB

Le periferiche Le periferiche (device) di un computer, collegate all'unità centrale ne permettono la comunicazione con il mondo esterno, possiamo raggrupparle in 3 tipi principali: Periferiche di entrata (input); vengono utilizzate dall'utente per introdurre dati nel P.C. le più usate sono la tastiera, mouse, scanner, trackball, joystick, touchpad, penna ottica e sintesi vocale. Periferiche di uscita (output); hanno lo scopo di presentare i dati elaborati all'utente e i più comuni sono il monitor la stampante e il plotter. Periferiche di immagazzinamento (storage); sono usate per salvare i dati contenuti nell'hard-disk del computer e principalmente sono sistemi di memorizzazione a nastro o ottici.

Periferiche di input Tastiera La tastiera che di solito si usa si chiama estesa ( o QWERTY dalle prime sei lettere in alto a sinistra) e conta 103 tasti.

Periferiche di input RICONOSCIMENTO e SISTESI VOCALE La sintesi vocale è un processo di composizione dei suoni che mettono il computer in grado di "parlare". I P.C. imparano dei "suoni" non delle parole e li utilizzano per formare quest'ultime seguendo le istruzioni impartite da software appositi. PENNA OTTICA È una penna particolare attraverso la quale è possibile, ad esempio, realizzare un disegno sullo schermo del computer, oppure la penna ottica puo' essere usata al posto di un mouse. La penna è collegata al PC e movendola davanti allo schermo un componente fotoelettrico ne riconosce i singoli punti che vengono "accesi" in successione.

Periferiche di input JOYSTICK Utilizzato per i giochi, ha un'impugnatura che controlla due resistori variabili, disposti tra loro perpendicolarmente, che indicano le coordinate X e Y. Movendo l'impugnatura si modificano i dati della resistenza e quelli delle coordinate; tali valori sono trasmessi sotto forma di segnali analogici alla porta giochi che li trasforma in segnali digitali. I pulsanti del joystick altro non sono che interruttori che chiudono un circuito quando vengono premuti. SCANNER Sono dispositivi che sfruttano un sensore, il Ccd, analogo a quello usato nelle fotocopiatrici, capace di trasformare la luce riflessa dall'originale cartaceo in impulso elettrico analogico. Il segnale sarà poi trasformato nuovamente in digitale grazie ad un convertitore analogico/digitale (Adc). Il procedimento viene ripetuto per tutta la lunghezza della pagina spostando i tubi fluorescenti che illuminano l'originale, insieme al sensore, su un unico meccanismo.

Periferiche di output STAMPANTE La stampante è assieme al monitor la periferica di uscita dati più importante di un P.C.. Le caratteristiche fondamentali di una stampante sono: La risoluzione; da essa dipende la maggiore o minore qualità di stampa; si misura in D.p.i (Dot per inch, cioè punti per pollice). Una stampante con una risoluzione di 300 D.p.i genera in un quadrato di 2,5 x2,5 cm 90.000 punti. La risoluzione tipografica arriva fino a 2540 D.p.i cioè inserisce nello stesso quadrato precedente oltre 6.000.000 di punti. La velocità di stampa; viene misurata in caratteri al secondo I tipi di caratteri ( font ) inclusi nella stampante; risulta più rapida quando utilizza font interni piuttosto di quelli che si possono ottenere dal software. Ricordiamo che ogni font di carattere appartiene ad una data famiglia (Arial, Courier...) ha una data dimensione (es. 10 punti; un punto corrisponde a circa 0,35 mm) e possiede un determinato stile (normale, corsivo..). La cosa più importante è distinguere tra tipi di caratteri di dimensioni fisse e quelli scalabili, variabili cioè entro una vasta gamma di punti.

Stampanti ad aghi A matrice di punti; sono dotate di una testina che scrive ogni carattere sul foglio. La testa è formata da vari aghi che una volta attivati formano le lettere, i numeri ed i caratteri da stampare. Quanto maggiore è il numero di aghi nella testina, tanto migliore risulterà la risoluzione con cui verranno impressi i caratteri (9-24 aghi). Ormai sono poco usate, il loro vero unico vantaggio è che possono fare più copie in una sola passata, usando la carta carbone.

Getto di inchiostro A getto d'inchiostro; usano una testina dotata d'inchiostro che riscaldandosi genera i caratteri che si vogliono scrivere. Ha una qualità abbastanza alta (tra l'altro, in alcuni modelli, ogni volta che si cambia la cartuccia dell'inchiostro si sostituisce anche la testina) ma non brillano in velocità. Permettono comunque, utilizzando cartucce a colori, di ottenere risultati decisamente buoni. Per un uso domestico sono abbastanza economiche nella gestione.

Funzionamento

Laser Laser; sono tra le migliori come prestazioni, purtroppo, sia il costo d'acquisto che quello di gestione è abbastanza elevato. Un raggio laser estremamente preciso impressiona il tamburo di questa "fotocopiatrice" permettendo la stampa di disegni o scritte in modo preciso e veloce. La risoluzione raggiunta da questo tipo di stampanti è normalmente 600 D.P.i. , ne esistono anche di quelle a colori, ma il loro prezzo è davvero elevato, quindi in genere sono in bianco e nero e si usano quando si devono stampare grosse quantità di documenti, visto che una caratteristica molto importante è quella di avere un'alta velocità di stampa, anche 20 ppm (pagine per minuto).

Funzionamento Corona Raggio laser Specchietto Lampada Rullo di sviluppo Dispositivo di trascinamento Vaschetta Toner Tamburo fotosensibile Rullo

Periferiche di output IL MONITOR E' uno schermo simile a quello di un televisore, che permette la presentazione delle informazioni all'utente e perciò è un dispositivo di uscita dati (Output). Un monitor può essere interlacciato e non interlacciato. Nel primo caso per completare un'immagine deve fare due passaggi, mentre nel secondo lo fa in una volta sola e ciò evita fenomeni di sfarfallio e di distorsioni. Questo effetto dipende anche dall'intervallo di refresh che misura la frequenza con la quale le immagini si formano sullo schermo (viene ridisegnato molto frequentemente) : più è alta migliore è la qualità, stabilità e fedeltà delle immagini stesse. Nei monitor interlacciati (ormai poco usati) l'intervallo di refresh parte da 30 Hz, negli altri la frequenza può variare tra 70 e 90 Hz. Un altro dato da tenere in considerazione è la distanza tra i pixel (doth pich) di luce che formeranno l'immagine visualizzata: minore è questo valore, maggiore saranno stabilità e nitidezza (va bene quando è inferiore o uguale a 0,25 mm). E' possibile utilizzare inoltre un numero variabile di colori: a seconda dei bit usati per definire il colore di ogni pixel, potremo utilizzare dai 16 colori ai 16,8 milioni di colori.

Collegamento delle periferiche Il collegamento delle periferiche al PC viene effettuato mediante delle interfacce. Queste interfacce espongono delle porte: PORTA PARALLELA La porta parallela è un'interfaccia montata su tutti i personal computer che serve solitamente a trasmettere dati alla stampante, ma che può essere utilizzata anche per collegare altre periferiche come nastri di backup, modem, dischi removibili e lettori di CD-ROM, e può anche servire per collegare tra loro due computer e trasmettere dati direttamente dall'uno all'altro. Trasmette dati a 150 KByte al secondo su una distanza massima di 2 metri.

Seriale PORTA SERIALE Si chiama seriale poiché spedisce i bit uno alla volta su una linea che unisce direttamente un computer alla sua periferica, come ad esempio un modem, oppure direttamente due computer Tipicamente consente di trasmettere informazioni alla distanza massima di 15 metri, ma usando un cavo di qualità speciale si può arrivare a diverse decine di metri.

USB PORTA USB L'interfaccia usb, sviluppata congiuntamente da Microsoft, Intel e altri produttori di pc, è essenzialmente un nuovo tipo di tecnologia seriale capace di trasferire dati alla velocità massima di 12 megabit per secondo (1 megabit equivale a 1 milione di bit, cioè 125.000 byte. L'interfaccia usb permette il collegamento di un numero elevato di dispositivi a media e bassa velocità, quali scanner, stampanti, fotocamere, videocamere, monitor, modem, mouse, tastiere, diffusori acustici e altri ancora. Tutti i moderni pc dispongono di due connettori usb direttamente integrati sulla scheda madre, accessibili dal pannello posteriore del telaio. Le specifiche tecniche del bus permettono la connessione in cascata di un massimo di 127 periferiche utilizzando speciali dispositivi intermedi, chiamati hub, che esercitano la funzione di replicare la porta in ingresso su quattro o più porte di uscita e che offrono l'ulteriore vantaggio di permettere l'aggancio delle apparecchiature senza necessità di accedere direttamente al pannello posteriore del pc. La connessione e la disconnessione dei dispositivi usb può essere effettuata anche "a caldo", cioè a computer acceso: attraverso la funzione Plug and Play, quando un dispositivo viene agganciato al bus usb viene automaticamente rilevato e configurato dal sistema operativo.

Il Bus Il collegamento fisico tra le varie parti del computer viene realizzato con una struttura detta a Bus. Immaginiamo la scheda madre attraversata da strade ed autostrade; le strade sono diverse tra loro, ve ne sono di larghe, strette, sconnesse, tortuose… Se i dati che viaggiano trovano percorsi larghi e ben tenuti allora la circolazione sarà fluida e senza rallentamenti, altrimenti si potrà verificare il collasso di tutta la rete stradale.

Diversi tipi di Bus Da un punto di vista funzionale si possono definire tre tipi di bus all'interno di un personal computer; questi sono: BUS Indirizzi, BUS Dati, BUS di controllo.

L’evoluzione nei bus del nostro PC Mentre esistono diversi tipi di bus per poter espandere il nostro sistema, questi hanno caratteristiche diverse e sono sempre più performanti ogni volta che vengono aggiornati. Si presentano con connettori di varie forme e misure e i più diffusi sono: Bus ISA: è il sistema storico a 16 bit Bus EISA: ha raddoppiato la larghezza di banda fino a 32 bit VESA LOCAL Bus: è nato per eliminare gli "intasamenti" di dati che si venivano a creare dopo l'avvento dei processori a 33-66 Mhz che si scontravano con le velocità inferiori dei bus 8-12 Mhz) Bus PCI: è lo standard attuale di tutte le schede madri. È ideale per il Plug and Play (riconoscimento automatico) e lavora in modo ottimale con il Pentium. Bus AGP: è lo standard attuale per l'interfaccia con le schede video

Classificazione dei computer Calcolatori Personal computer e Notebook Minicomputer (server) Mainframe

Software L’insieme delle apparecchiature descritte è l’hardware, ma per poter funzionare il PC ha bisogno del software cioè dei programmi che servono per attuare le soluzioni ai problemi presentati dall’utente. Distinguiamo tra software di base e software applicativo

Sistema operativo E’ un insieme di programmi che consente all’utente o alle applicazioni informatiche di accedere alle operazioni di base per utilizzare le risorse del sistema di elaborazione sia hardware che software

Funzioni del sistema operativo

Funzioni del SO Gestire la CPU Gestire le memorie Gestire i processi Gestire l’I/O Gestire la protezione dei files Fornire supporto per lo sviluppatore

L’interprete dei comandi Evoluzione dell’interprete da linea di comando Menù Grafica La modalità grafica si basa su finestre icone mouse e puntatore. Questo insieme è chiamato INTERFACCIA GRAFICA o GUI (Graphical User Interface)

Interprete a linea comando

Interprete grafico con GUI

Software Sistemi operativi (windows me, W2K, W98, WNT, W XP, macintosh, linux …) Interconnessione, Explorer, Navigator, Outlook, ICQ, ftp. Elaborazione di dati scientifici Ambienti di sviluppo software

I Linguaggi di programmazione Quali conoscete? È il linguaggio che viene utilizzato per tradurre il procedimento risolutivo di un problema (algoritmo) in una forma comprensibile all’elaboratore. Il risultato di questa traduzione si chiama programma Visual Basic: linguaggio particolarmente adatto per creare in modo semplice applicazioni con interfaccia grafica per l’ambiente Windows

I Linguaggi di programmazione Pascal C C++ Java Assembler Linguaggio Macchina Quali conoscete? Fortran Cobol Basic

Software applicativo Programmi di trattamento del testo: consentono di scrivere o lavorare con dati già esi-stenti per realizzare operazioni di correzione e formattazione di documenti di qualsiasi dimensione o complessità, stampando infine il tutto (Word). Una categoria particolare è rappresentata dai Desktop publishing o programmi di impaginazione che permettono la realizzazione di pagine complete di un settimanale o di una rivista (Quark XPress, Pagemaker..) Programmi di presentazione: servono a creare schermate (dette slide) contenenti testo, immagini, diagrammi, suoni e filmati da usarsi in ambito aziendale per comunicare concetti ed informazioni (Powerpoint) Database: opera su insiemi strutturati di dati. Un file è formato da record composti a loro volta da campi di immissione dei dati (Access) Foglio elettronico: consente di realizzare operazioni matematiche con netta propensione per quelle finanziarie, contabili e commerciali.

Software Programmi Office Automation Giochi Utilità Antivirus Winzip Winamp Media Player Programmi di grafica Fotoritocco Photoshop Vettoriale Corel draw

Fasi di sviluppo del software Conoscenza degli obiettivi Analisi Progettazione Realizzazione Documentazione testing e formazione Produzione

Le Fasi della Metodologia La conoscenza degli obiettivi: Detta anche analisi preliminare, è svolta da esperti che sviluppano l’intervista conoscitiva È un’attività di ricerca e studio che deve condurre il progettista ad essere un esperto della materia di pertinenza del progetto In questa fase dovranno essere messi a fuoco i vincoli che l’ambiente esterno ci impone

Le Fasi della Metodologia L’analisi: Determina e descrive dettagliatamente tutte le componenti del progetto Il risultato di questo lavoro diventa la base e la guida di tutto il progetto Individuazione dei dati Nome Formato Dimensione

Le Fasi della Metodologia L’analisi: Ha l’obiettivo di determinare e descrivere dettagliatamente tutte le componenti del progetto. È la fase di maggiore importanza perché il risultato di questo lavoro diventa la base e la guida di tutto il progetto

Le Fasi della Metodologia L’analisi: Individua le funzioni: cosa il sistema dovrà fare Individuazione del flusso di dati tra le funzioni: abbina ad ogni funzione i dati di input o quelli che verranno prodotti in output

Le Fasi della Metodologia La progettazione e la transizione La progettazione: Descrive e definisce dettagliatamente le caratteristiche del progetto La transizione: È lo start-up del nuovo progetto quando si passa da quello esistente ad uno nuovo

Le Fasi della Metodologia La realizzazione: Genera il progetto che sarà composto da moduli software (programmi) e archivi elettronici utilizzati dai programmi stessi In questa fase si sviluppa anche la prova (eseguita da chi ha realizzato il modulo, unit test) per garantire la qualità del software System test: è un test successivo, eseguito dall’utente

Le Fasi della Metodologia La documentazione, le prove e la formazione: sono tre fasi che si articolano solo dopo che il progetto può considerarsi concluso La documentazione: Fornisce agli utenti tre tipi di documenti: Manuale per l’utente: descrive tutte le funzionalità del progetto e individua la procedura per attivarlo Manuale elettronico: chiamato anche help on-line Manuale operativo: rivolto agli esperti informatici

Le Fasi della Metodologia Le prove: Verifica il grado di aderenza del progetto alle necessità dell’utente-committente e rimuove eventuali errori presenti nel codice software La formazione: Consiste nell’erogazione di corsi di formazione rivolti agli utenti per conoscerne le caratteristiche del progetto

Le Fasi della Metodologia La produzione: Chiamata anche rilascio del progetto Consiste nell’attivare il progetto presso gli utenti e controllare che i processi elaborativi producano i risultati attesi

Le reti Una Rete Informatica e' formata da un insieme di computer interconnessi tra loro usando varie tecnologie hardware/software. Le tecnologie utilizzate (tipi di cavi, di schede, dispositivi...) e i programmi (protocolli) variano a seconda delle dimensioni e della funzione della rete stessa. Una rete puo' essere formata anche da due soli computer, fino ad un numero molto alto; molto spesso piu' reti sono collegate fra loro, Internet, ad esempio, e' un insieme di reti interconnesse tra loro.

Client-Server L’elaboratore è nato per espletare servizi locali, quando le esigenze hanno richiesto all’elaboratore servizi remoti è stato necessario sviluppare: Hardware per interconnessione Software per gestire le richieste degli Utenti trasmettere e ricevere dati, monitorare la struttura di rete                         I dialoghi tra computer su Internet si basano sul modello "client-server". In poche parole, il dialogo avviene essenzialmente tra due computer alla volta, dei quali uno (tipicamente quello su cui lavora l'utente) assume il ruolo di client (cliente) e l'altro (quello remoto, sul quale è posto l'oggetto a cui l'utente vuole accedere) assume il ruolo di server (servitore). Analogamente, si dice che il programma che, venendo eseguito sul computer cliente, gestisce il dialogo è a sua volta il "programma cliente", mentre il programma che gestisce il dialogo venendo eseguito sul computer remoto è il "programma servitore". Per poter fare sì che i due computer dialoghino secondo uno qualsiasi dei protocolli di alto livello di Internet (HTTP, FTP, TELNET...) è allora necessario che: sul computer dell'utente sia in esecuzione un programma cliente (client) del protocollo specificato; sul computer remoto sia in esecuzione un programma servitore (server) del protocollo specificato. Questo significa che non è sufficiente che un oggetto, ad esempio un ipertesto, esista fisicamente su un computer connesso alla rete e in un'area aperta al pubblico perchè sia possibile recuperarlo; è anche necessario che stia venendo eseguito su tale computer un programma server per il protocollo con il quale si desidera leggere l'oggetto. Per questo motivo non è possibile recuperare, ad esempio, un file posto in un sito FTP tramite il protocollo HTTP: difatti normalmente nei siti FTP è in esecuzione solo un programma server FTP e non un programma server HTTP. Per lo stesso motivo, anche avendo uno spazio su di un computer connesso in rete, non è possibile creare propri ipertesti visibili a tutta la comunità di rete se sul computer non è stato messo in funzione un server HTTP. Sempre per questo motivo, se volete avere un programma di FTP da far girare sul vostro computer oltre al browser dovete cercare un "client FTP" e non un "server FTP", che è una cosa ben diversa (anche come dimensioni e costo) e che non vi serve a niente, a meno che voi stessi non vogliate installare un archivio FTP sul vostro computer. Una volta stabilita la connessione tra il client e il server, il client prende il controllo del server, che esegue tutte le operazioni che il client richiede. In molti protocolli questo dialogo viene mostrato all'utente tradotto sotto forma di comandi letterali: ad esempio molti programmi di posta elettronica permettono all'utente di leggere sotto forma di un vero e proprio dialogo ciò che avviene tra il client (ossia il programma stesso) e il server (ossia il programma situato sulla macchina dove si ha la propria casella postale). Va infine notato che i browser comunemente usati sono programmi sviluppati per poter essere client di più protocolli, a seconda dell'URL che viene inserito.

Perché costruire una rete di calcolatori? Scopo principale delle reti di calcolatori è la condivisione dell'informazione e delle risorse hardware e software. Creiamo reti di calcolatori perché i loro utenti possano condividere programmi, dati, dispositivi periferici, indipendentemente dalla loro collocazione fisica.

Condivisione delle risorse Dati Messaggi Grafica Stampanti Periferiche FAX Modem …..

Tipi di reti LAN (Local Area Network): realizzate all'interno di un edificio nascono per esigenze d'ufficio e possono collegare anche due computer solamente WAN (Wide Area Network): connettono computer spesso molto distanti tra loro quali per esempio quelli posti nelle varie sedi di una multinazionale; possono usare linee e cavi dedicati, ma anche le normali linee telefoniche e ISDN. INTERNET: è una specie di meta-rete formata da oltre 250.000 sottoreti e decine di milioni di computer. Il numero di utenti di Internet, peraltro difficile da valutare, pare che superi i 100.000.000. INTRANET: sono reti aziendali inaccessibili per motivi di sicurezza ai comuni utenti di Internet. EXTRANET: connettono le reti di diverse aziende e di solito anch'esse sono irraggiungibili.

Reti locali (LAN) 1 La rete locale (LAN o Local Area Network), ha normalmente le dimensioni di un edificio o poco più; tipici esempi sono la rete di un'azienda o di un'Università.

Reti geografiche da LAN a MAN a WAN) MAN (Metropolitan Area Network) -- Una rete di calcolatori che serve un'area estesa approssimativamente quanto una città. Tipicamente, tali reti sono realizzate tramite fibre ottiche. WAN (Wide Area Network) -- Qualsiasi rete di calcolatori che copra un'area più larga di una singola città.

Esempio di interconnessione di reti (internetworking)

Approccio Peer-to-Peer e Client-Server In funzione delle esigenze specifiche l’approccio nella distribuzione delle risorse in una LAN può essere peer-to-peer o client-server vediamo alcune definizioni: Server: i computer che mettono a disposizione risorse condivise agli utenti della rete. Client: computer che accedono attraverso la rete alle risorse condivise fornite da un server.

Ambienti basati su server In ambienti con più di 10 utenti la soluzione ottimale è quella basata su server. I server mettono a disposizione tutte le risorse di rete necessarie e possono in caso di carico di lavoro elevato anche essere dedicati a svolgere una singola mansione …

Server dedicati Print server File server Application Server Mail Server Fax Server …..

Internet (con la i maiuscola) L’idea di poter scrivere, parlare, vedersi, scambiare informazioni, acquistare in rete confrontarsi con persone di qualsiasi parte del mondo è entrato a far parte della cultura di massa grazie ad Internet.

Che cos'è Internet? 1 (con la I maiuscola) Innanzi tutto, Internet in sè è solo un mezzo che permette a più coppie di computer di dialogare tra loro. Su Internet, difatti, il dialogo avviene a coppie (struttura "client - server"): sebbene un computer possa dialogare contemporaneamente con più suoi simili, ciascun messaggio ha uno e un solo destinatario alla volta. Il dialogo tra due computer è qualcosa di piuttosto complesso e può avvenire a vari livelli (standardizzati nel cosiddetto "protocollo ISO/OSI", che però potete tranquillamente ignorare): semplificando, un livello "basso" è quello dello scambio di informazioni binarie (spedizione di 1 e 0 lungo i cavi che costituiscono la rete), un livello "alto" è quello dello scambio di oggetti informatici (iper o no: un ipertesto, un'immagine, un programma...). Tuttavia, a qualsiasi livello avvenga il dialogo, è necessario che i due computer sappiano esattamente quali convenzioni seguire durante il suo svolgimento, ossia con quale linguaggio parlarsi, altrimenti non si capirebbero: un protocollo di comunicazione è proprio un insieme di procedure standard di comunicazione. Su Internet viene usato, a scopi diversi, un gran numero di protocolli differenti, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano comunemente i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per accedere a tutte le informazioni normalmente reperibili sulla rete (se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTPHyperText Transfer ProtocolTrasferimento di ipertesti e altri file nell'ambito del WWW FTPFile Transfer ProtocolCopia di file binari o di testo (ASCII) GOPHERTrasferimento di file e informazioni mediante menu testuali TELNETControllo di computer a distanza SMTPSimple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica (E-mail) POP3Post Office Protocol 3Gestione delle caselle di posta elettronica NNTPNetwork News Transfer ProtocolTrasferimento di articoli di newsgroup Un oggetto posto in rete è caratterizzato non solo da quello che è, ma anche dal modo (ossia dal protocollo) con cui si può accedere ad esso. Per fare un paragone, è perfettamente inutile che, dovendo recuperare qualcosa che m'interessa, io sappia che esso è posto in una determinata stanza, se poi non so quale chiave devo usare per aprirne la porta; su Internet scegliere il protocollo da usare è un po' come scegliere la chiave. Prima dell'avvento dei navigatori (browser) come Mosaic o Netscape, ciascun protocollo richiedeva un programma apposito per essere utilizzato; questi programmi, invece, permettono di selezionare il protocollo semplicemente scrivendolo come parte dell'indirizzo (URL) dell'oggetto che si vuole recuperare. Internet è il nome con cui si designa comunemente un grande insieme di reti di calcolatori Interconnesse tra loro.

Che cos'è Internet? 2 Le singole reti che appartengono a Internet sono a loro volta formate connettendo tra loro reti di calcolatori più piccole, e così via, fino a giungere alla cellula fondamentale di Internet: la rete locale (LAN o Local Area Network), che ha normalmente le dimensioni di un edificio o poco più; tipici esempi sono la rete di un'azienda o di un'Università. Innanzi tutto, Internet in sè è solo un mezzo che permette a più coppie di computer di dialogare tra loro. Su Internet, difatti, il dialogo avviene a coppie (struttura "client - server"): sebbene un computer possa dialogare contemporaneamente con più suoi simili, ciascun messaggio ha uno e un solo destinatario alla volta. Il dialogo tra due computer è qualcosa di piuttosto complesso e può avvenire a vari livelli (standardizzati nel cosiddetto "protocollo ISO/OSI", che però potete tranquillamente ignorare): semplificando, un livello "basso" è quello dello scambio di informazioni binarie (spedizione di 1 e 0 lungo i cavi che costituiscono la rete), un livello "alto" è quello dello scambio di oggetti informatici (iper o no: un ipertesto, un'immagine, un programma...). Tuttavia, a qualsiasi livello avvenga il dialogo, è necessario che i due computer sappiano esattamente quali convenzioni seguire durante il suo svolgimento, ossia con quale linguaggio parlarsi, altrimenti non si capirebbero: un protocollo di comunicazione è proprio un insieme di procedure standard di comunicazione. Su Internet viene usato, a scopi diversi, un gran numero di protocolli differenti, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano comunemente i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per accedere a tutte le informazioni normalmente reperibili sulla rete (se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTPHyperText Transfer ProtocolTrasferimento di ipertesti e altri file nell'ambito del WWW FTPFile Transfer ProtocolCopia di file binari o di testo (ASCII) GOPHERTrasferimento di file e informazioni mediante menu testuali TELNETControllo di computer a distanza SMTPSimple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica (E-mail) POP3Post Office Protocol 3Gestione delle caselle di posta elettronica NNTPNetwork News Transfer ProtocolTrasferimento di articoli di newsgroup Un oggetto posto in rete è caratterizzato non solo da quello che è, ma anche dal modo (ossia dal protocollo) con cui si può accedere ad esso. Per fare un paragone, è perfettamente inutile che, dovendo recuperare qualcosa che m'interessa, io sappia che esso è posto in una determinata stanza, se poi non so quale chiave devo usare per aprirne la porta; su Internet scegliere il protocollo da usare è un po' come scegliere la chiave. Prima dell'avvento dei navigatori (browser) come Mosaic o Netscape, ciascun protocollo richiedeva un programma apposito per essere utilizzato; questi programmi, invece, permettono di selezionare il protocollo semplicemente scrivendolo come parte dell'indirizzo (URL) dell'oggetto che si vuole recuperare.

Che cos'è Internet? 3 Internet è stata sviluppata in modo da essere indipendente dal tipo di computer e di rete locale che si vuole connettere ad essa, ci si può collegare a Internet praticamente con qualsiasi computer. Collegando più reti tra loro è possibile aumentare il numero di computer, e quindi di utenti, che possono scambiarsi informazioni binarie: per questo motivo è interesse di tutti procedere all'integrazione delle varie reti esistenti e al loro inglobamento in Internet. Innanzi tutto, Internet in sè è solo un mezzo che permette a più coppie di computer di dialogare tra loro. Su Internet, difatti, il dialogo avviene a coppie (struttura "client - server"): sebbene un computer possa dialogare contemporaneamente con più suoi simili, ciascun messaggio ha uno e un solo destinatario alla volta. Il dialogo tra due computer è qualcosa di piuttosto complesso e può avvenire a vari livelli (standardizzati nel cosiddetto "protocollo ISO/OSI", che però potete tranquillamente ignorare): semplificando, un livello "basso" è quello dello scambio di informazioni binarie (spedizione di 1 e 0 lungo i cavi che costituiscono la rete), un livello "alto" è quello dello scambio di oggetti informatici (iper o no: un ipertesto, un'immagine, un programma...). Tuttavia, a qualsiasi livello avvenga il dialogo, è necessario che i due computer sappiano esattamente quali convenzioni seguire durante il suo svolgimento, ossia con quale linguaggio parlarsi, altrimenti non si capirebbero: un protocollo di comunicazione è proprio un insieme di procedure standard di comunicazione. Su Internet viene usato, a scopi diversi, un gran numero di protocolli differenti, che nel loro complesso sono generalmente indicati come protocolli TCP/IP (anche se il nome corretto, che nessuno usa, è Internet Protocol Suite ossia collezione di protocolli Internet). Mentre ai livelli più bassi (gestiti automaticamente dal vostro software di comunicazione) si utilizzano comunemente i due protocolli TCP e IP (non lasciatevi confondere: sono due protocolli che fanno parte, insieme ad altri, dell'insieme di protocolli TCP/IP), ai livelli più alti esistono diversi protocolli che possono essere seguiti, ciascuno mirato al trasferimento di oggetti diversi o anche di oggetti uguali ma in modo diverso. È allora necessario conoscere almeno i più comuni per accedere a tutte le informazioni normalmente reperibili sulla rete (se tutto questo vi sembra complicato, fate finta di niente; lo capirete con l'uso). I principali protocolli di "alto livello" usati su Internet sono: HTTPHyperText Transfer ProtocolTrasferimento di ipertesti e altri file nell'ambito del WWW FTPFile Transfer ProtocolCopia di file binari o di testo (ASCII) GOPHERTrasferimento di file e informazioni mediante menu testuali TELNETControllo di computer a distanza SMTPSimple Mail Transfer ProtocolSpedizione di messaggi di posta elettronica (E-mail) POP3Post Office Protocol 3Gestione delle caselle di posta elettronica NNTPNetwork News Transfer ProtocolTrasferimento di articoli di newsgroup Un oggetto posto in rete è caratterizzato non solo da quello che è, ma anche dal modo (ossia dal protocollo) con cui si può accedere ad esso. Per fare un paragone, è perfettamente inutile che, dovendo recuperare qualcosa che m'interessa, io sappia che esso è posto in una determinata stanza, se poi non so quale chiave devo usare per aprirne la porta; su Internet scegliere il protocollo da usare è un po' come scegliere la chiave. Prima dell'avvento dei navigatori (browser) come Mosaic o Netscape, ciascun protocollo richiedeva un programma apposito per essere utilizzato; questi programmi, invece, permettono di selezionare il protocollo semplicemente scrivendolo come parte dell'indirizzo (URL) dell'oggetto che si vuole recuperare.

Come è nata Internet? (Un po’ di storia) Verso la fine degli anni Sessanta il ministero della Difesa degli Stati Uniti d'America mise a punto un sistema di comunicazione sperimentale denominato ARPANet. Inizialmente tale sistema consentiva di connettere in rete i computer delle diverse basi militari statunitensi, ma in seguito fu utilizzato anche dagli enti di ricerca e dalle istituzioni che gravitavano attorno al ministero della Difesa.

Come è nata Internet? Negli anni Ottanta queste reti interconnesse si estesero anche alle università e ad altre organizzazioni. Grazie alla rapida diffusione del personal computer, il sistema delle reti fu adottato nel mondo intero e iniziò ad attirare migliaia di individui, nonché qualche organizzazione privata. Fu nel corso di questa rapida espansione che a tale fenomeno venne dato il nome di Internet.

… come funziona? 1 Ciò che consente a milioni di computer sparsi per il mondo di scambiarsi informazioni è l’adozione di un medesimo protocollo di comunicazione, integrato in un software noto come TCP / IP, inventato agli inizi degli anni ’70 da Vinton Cerf e Bob Kahn Vinton Cerf

… come funziona? 2 La sigla TCP sta per “Transfer Control Protocol”, la sigla IP sta per “Internet Protocol”. Il compito del protocollo TCP è di spezzettare le informazioni complesse che compaiono nei documenti archiviati su un computer e trasformarle in una serie di pacchetti digitali, univocamente identificati per mezzo di apposite etichette. Il compito del protocollo IP è, invece, quello di instradare i pacchetti su Internet, spedendoli – per via di rimbalzi attraverso computer intermedi – fino al destinatario delle informazioni, all’interno del cui computer i pacchetti saranno ricostruiti dal TCP locale, fino a presentarsi all’interprete umano in forma esattamente uguale ai documenti di partenza

Il World Wide Web 1 Internet esiste da oltre trent’anni, ma la sua diffusione irresistibile come fenomeno di massa è cominciata non più di dieci anni fa. Il decollo vero e proprio di Internet si deve infatti all’invenzione del cosiddetto “World Wide Web”, un sistema in grado di veicolare testi, immagini e suoni, inventato da Tim Berners Lee, un ricercatore presso il CERN di Ginevra Tim Berners Lee

Il World Wide Web 2 Nel novembre del 1990, Berners Lee e il suo collega Robert Cailliau pubblicarono un documento in cui descrivevano il protocollo HTTP (una sigla che sta per “Hyper Text Transfer Protocol”), che è tuttora adoperato dai browser esistenti, per richiamare le pagine Web, dai computer server su cui risiedono, sullo schermo dei computer client che le richiedono

Il World Wide Web 3 World Wide Web (ragnatela mondiale) è il nome, spesso abbreviato in WWW o W3, con il quale viene designato comunemente l'insieme di iperoggetti (hypermedia) collegati tra loro che costituisce attualmente l'aspetto più visibile di Internet, anche se non l'unico.

Il World Wide Web 4 Il World Wide Web è stato pensato per rendere semplice l'accesso agli oggetti in esso contenuti. Servendosi di un browser è molto semplice muoversi al suo interno, seguendo la procedura che viene generalmente chiamata netsurfing (in italiano navigazione)

Cosa sono gli iperoggetti: l’HTTP HyperText Transfer Protocol Il protocollo HTTP, è il meccanismo alla base del World Wide Web, richiama nel suo stesso nome il concetto di IPERTESTO Il termine “hypertext” nasce nel 1965 dalla fantasia del ricercatore americano Ted Nelson, che immagina all’epoca, in assoluto anticipo sui tempi, “una rete mondiale che possa essere utilizzata da centinaia di milioni di utenti simultaneamente, costituita dall'insieme degli scritti, delle immagini, dei dati conservati in tutto il mondo” Ted Nelson

Cosa sono gli ipertesti La tecnologia informatica che ha permesso lo sviluppo di Internet ha reso poi attuabile l’idea di Ted Nelson. L’intera massa di informazioni contenuta nei computer connessi ad Internet è in effetti un immenso ipertesto, cioè un insieme di blocchi informativi reciprocamente connessi per mezzo di rimandi incrociati(hotword). Il simbolo ormai universalmente noto del link (cioè del collegamento ad un’altra risorsa informativa) è la famosa manina che compare al posto del cursore, quando il mouse viene fatto scorrere su un testo o su immagini evidenziati con il colore blu.

Cosa sono gli ipertesti : i link Ciascun iperoggetto contiene al proprio interno alcuni rimandi che vengono in vario modo evidenziati; l'autore dell'iperoggetto provvede ad associare a ciascun rimando un indirizzo (URL), che indica un ulteriore iperoggetto con cui quel rimando stabilisce un collegamento.

Schema di un ipertesto

Gli indirizzi in Internet (URL) per poter recuperare un qualsiasi oggetto posto in rete è necessario conoscere: Dove è situato (ossia l’IP della macchina, il percorso sul disco della macchina e il nome del file). Con quale protocollo esso può essere recuperato.

Gli indirizzi in Internet (URL) Per racchiudere in un unico "indirizzo" tutte queste informazioni è stato creato uno schema detto URL (Uniform Resource Locator, ossia Individuatore Uniforme di Risorse). Un URL assume normalmente la forma seguente: protocollo://ipmacchina/nomeoggetto dove il protocollo (di accesso alla risorsa) può valere solitamente http, ftp, etc…

Gli indirizzi in Internet (URL) ipmacchina è l’indirizzo IP computer su cui si trova l'oggetto ad esempio 192.167.156.5 il nomeoggetto è il nome completo (percorso e nome del file) dell'oggetto, ad esempio /default.htm http://192.167.156.5/default.htm

Gli indirizzi in Internet (URL) In realtà noi utilizziamo degli indirizzi Simbolici (letterali) per indicare i computer nella rete, ovvero: http://andromeda.unica.it/default.htm Una rete di computer detti DNS (Domain Name System) traducono gli indirizzi simbolici nel corrispondente IP (es. Possiamo ottenere il nome letterale del computer che ci interessa così: ping –a 192.167.156.5) Non esistono due computer con lo stesso IP address o con lo stesso indirizzo simbolico.

L’indirizzo IP in dettaglio L’indirizzo IP si suddivide in: indirizzo della rete Indirizzo della sottorete indirizzo del computer 192.167 .156 .5 Rete (Università) Sottorete (HyC) macchina (Andromeda)

E-mail: gli indirizzi Gli indirizzi di E-mail hanno l'aspetto: nomeutente@nomemacchina In cui @ significa presso e il nomemacchina è come al solito il nome simbolico della macchina che gestisce la posta

Collegarsi da casa: il modem La parola Modem è l'acronimo di MOdulatore/DEModulatore e indica uno strumento capace di convertire i dati in pacchetti di segnali che possono viaggiare sulle normali linee telefoniche e sono ricevuti da un altro modem che si occupa di riconvertire i segnali ricevuti in pacchetti di dati utilizzabili dal computer. Ci sono due grandi categorie di modem: Interni: hanno una scheda di espansione che si inserisce direttamente in uno slot libero della scheda madre e che in uscita presenta uno o due spinotti per il collegamento del doppino telefonico. Esterni: si collegano da una parte, tramite cavo, alla porta seriale del P.C., dall'altra all'alimentazione elettrica e alla rete telefonica.

Collegarsi da casa ISP: Internet Service Provider LAN

Cosa si può fare con Internet Comunicare Comunicare: uno dei suoi servizi di base è la posta elettronica (E-mail) che consente di ricevere e spedire messaggi e lettere a costo irrisorio, al di là della distanza e con recapito quasi istantaneo. Disponendo delle necessarie tecnologie è possibile parlare con altre persone, vedendole e ascoltandone la voce (Video conferenza). Esistono anche programmi e tecnologie che permettono di chattare in tempo reale con altre persone, ad esempio IRC. Oppure di inviare messaggi in tempo reale (instant messaging), ad esempio ICQ. La differenza tra chat e instant messaging e' in effetti molto sottile e si basa sulla tecnologia utilizzata: il risultato e' pero' lo stesso! Diversa e' invece la modalita' di comunicazione dei Gruppi di Discussione Usenet o NewsGroup. In pratica sono come delle immense bacheche elettroniche dove ognuno invia i propri messaggi e legge quelli degli altri. Esistono newsgroup per qualsiasi argomento.

Avere informazioni Avere informazioni: si possono inviare e ricevere immagini, programmi e documenti elettronici con il vantaggio che per inviare un file su un computer situato in un altro continente non si deve fare che solo una telefonata urbana. La quantità di dati disponibili è smisurata: dalle foto dei satelliti meteorologici, ai dati della borsa, alle notizie sui quotidiani, alle date di un concerto rock e alle parole di una canzone... e molto altro ancora...

Inviare dati Inviare dati: circolari a varie sedi o trasferire grandi quantità di dati, costa pochissimo; inoltre si possono realizzare pubblicità a costi molto bassi "comprando" spazio WEB e pubblicando pagine pubblicitarie nella rete.

Giocare Giocare: si può giocare a scacchi, o qualsiasi altro gioco, con avversari di un altro continente.

Aspetti applicativi: La multimedialità E' una tecnica che fa ricorso a diversi strumenti di comunicazione, spesso integrati tra loro e complementari (testo, grafica, animazione, suono, voci sintetizzate elettronicamente). I moderni computer offrono la possibilità di visionare filmati sul monitor e, possedendo anche altoparlanti e Cd-rom si possono gustare programmi molto elaborati quali enciclopedie multimediali che riguardano ormai qualsiasi argomento. Tuttavia nel computer colpisce la sproporzione tra la visualizzazione sullo schermo di immagini fisse, ricche di dettagli e sfumature e quella delle immagini in movimento, assai meno dettagliate. Facendo il paragone con la Tv le cose peggiorano ulteriormente.

Aspetti applicativi: I virus Con il termine virus si intende in informatica un programma che si installa automaticamente, senza la volontà dell'utente, e che spesso cancella dati o distrugge le aree di sistema dell'hard-disk. Un programma antivirus va alla ricerca del codice del virus e lo cancella. Gli antivirus possono però trovare solo i virus che conoscono; dato che ogni mese circolano virus nuovi, l'antivirus va aggiornato di continuo!

Aspetti applicativi: Il copyright Situazione italiana. La legge italiana sul diritto d'autore tutela tutte le opere che abbiano "carattere creativo" e siano state esteriorizzate dall'autore in qualsiasi modo: alla lettera si intende per esteriorizzazione "qualunque... sia il modo o la forma di espressione". Con questa frase si includono quindi tutte le opere dell'ingegno che appartengano alla letteratura, alla musica e alle arti figurative. Nel nostro caso in riferimento ad Internet, qualunque testo, immagine grafica o suono presente nella rete, proprio perché presente sulla rete stessa, è considerato esteriorizzato, e quindi, oggetto di copyright; per cui ne è vietata la riproduzione, la rielaborazione, il commercio, e la visione al pubblico senza il consenso dell'autore. E' quindi opportuno che l'utente della rete ponga particolare attenzione non solo a copiare opere dalla rete senza il consenso dell'autore, ma anche a immettere in rete prodotti oggetto di diritto d'autore.

Shareware e Freeware Per quanto riguarda il software due sono le forme di distribuzione dei programmi che rendono possibile la loro libera circolazione in rete la formula freeware e la formula shareware. Con il termine freeware si assicura la gratuita utilizzazione di un programma e la sua distribuzione senza fini di lucro shareware è invece quel software il cui autore ha deciso di concedere gratuitamente l'uso per un limitato periodo di tempo, scaduto il quale, se l'utente vuole avere la licenza d'uso deve registrarsi versando la somma stabilita all'autore.

ERGONOMIA e COMPUTER L'ergonomia è la scienza che studia i rapporti che intercorrono tra l'uomo, gli oggetti, le macchine e l'ambiente nel corso di qualunque operazione o attività lavorativa.

La sedia Partiamo dalla sedia: molto dipende dalla posizione che assumiamo stando seduti. L'ideale sarebbe usare una sedia ergonomica (ha una forma ad S molto strana..) che esteticamente non è un gran che, ma che permette di assumere una postura corretta e rilassata. In alternativa, se usiamo una sedia normale, dobbiamo sforzarci di mantenere la schiena diritta appoggiata allo schienale (sempre diritto!) con le cosce parallele al pavimento. Inoltre la sua altezza deve essere regolabile, in modo da adeguarla alla lunghezza delle gambe e deve essere anche girevole in modo da permettere di prendere oggetti evitando torsioni del busto. Infine è importante evitare di tenere il corpo rigido.

La tastiera Le mani devono poggiare su una tastiera ergonomica per evitare torsioni innaturali dei polsi (in alternativa si può utilizzare un poggiapolsi).

Il monitor Molto importante è inoltre la posizione del monitor: scontato che più lontano si trova dagli occhi, meglio è, ed è bene che sia anche più basso rispetto alla linea degli occhi. Ogni tanto fa bene fare una pausa fissando per un paio di minuti il punto più distante dalla postazione di lavoro. Anche l'illuminazione della stanza è fondamentale: dobbiamo evitare luci troppo forti e privilegiare, quando possibile, la luce naturale. In ogni caso la sorgente luminosa deve arrivare da destra o da sinistra evitando riflessi sullo schermo. Quando siamo di fronte ad un computer, il vero segreto di una giornata lavorativa è quello di concedersi molte brevi pause!

Il monitor L'ideale sarebbe possedere un monitor a cristalli liquidi (LCD) che migliorano la riproduzione e diminuiscono l'emissione di radiazioni, ma purtroppo il loro costo è ancora abbastanza elevato. La frequenza di refresh (numero di volte in cui viene ridisegnato lo schermo) deve essere superiore a 70 Hz. Molto importante è inoltre la posizione del monitor: scontato che più lontano si trova dagli occhi, meglio è, ed è bene che sia anche più basso rispetto alla linea degli occhi.

Internet è Insicura! La trasmissione dei dati attraverso Internet è dunque intrinsecamente insicura a causa del protocollo di comunicazione utilizzato.

Le armi di difesa: la crittografia (o cifratura) dei dati La crittografia dal greco kryptos logos (parola nascosta) è quella tecnica che consente in una prima fase di rendere incomprensibile un’informazione e successivamente di ripristinarne la leggibilità

La pubblica amministrazione in Italia la legge n. 59 del 15 marzo 1997, meglio nota come legge Bassanini, ha ridotto in modo notevole la quantità di scartoffie che noi poveri cittadini dovevamo produrre o acquisire nei nostri rapporti con lo Stato

La firma digitale La legge Bassanini è meritoria anche per un altro importante motivo: ha introdotto la firma digitale, una vera e propria rivoluzione che da qui a pochi anni (se non mesi) avrà effetti anche più significativi di quelli prodotti dall’autocertificazione. Lo scopo della firma digitale è semplice: dare valore legale ai documenti in formato elettronico. In altri termini, la firma digitale certifica l’identità del cittadino

Lo scenario presente e futuro Diventa una realtà per le Pubbliche Amministrazioni, le imprese ed i privati scambiare documenti elettronici con la stessa validità dei corrispondenti documenti cartacei. L'uso legale della firma digitale consentirà grossi benefici sia per il settore pubblico che per il settore privato, migliorando i processi della Pubblica Amministrazione attraverso la razionalizzazione, semplificazione ed accelerazione dei provvedimenti amministrativi, con un significativo impatto sullo scenario sociale, economico e finanziario del Paese. L'Italia si è posta all'avanguardia essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici.